313 bacaan
313 bacaan

Serangan BitM Full Screen Ditemukan oleh SquareX Memanfaatkan API Browser Full Screen untuk Mencuri Credentials

oleh cybernewsw...5m2025/05/29
Read on Terminal Reader

Terlalu panjang; Untuk membaca

Sebuah serangan baru pada Safari menggunakan cacat di Fullscreen API untuk membuat jendela BitM layar penuh. pengguna Safari sangat rentan terhadap serangan ini karena tidak ada indikator visual yang jelas dari pengguna yang memasuki layar penuh. solusi keamanan yang ada gagal mendeteksi serangan dan terbukti usang ketika datang untuk mendeteksi serangan BitM.
featured image - Serangan BitM Full Screen Ditemukan oleh SquareX Memanfaatkan API Browser Full Screen untuk Mencuri Credentials
CyberNewswire HackerNoon profile picture
0-item

PALO ALTO, California, 29 Mei 2025/CyberNewsWire/--Hari ini,squarextelah merilis riset ancaman baru pada serangan Browser-in-the-Middle (BitM) canggih yang menargetkan pengguna Safari.

squarex

Seperti ditekankan olehMandiantPara lawan semakin menggunakan serangan BitM untuk mencuri credential dan mendapatkan akses yang tidak sah ke aplikasi SaaS perusahaan.

Mandiant

Serangan BitM bekerja dengan menggunakan browser remote untuk menipu korban untuk berinteraksi dengan browser yang dikendalikan oleh penyerang melalui jendela pop-up di browser korban.

Serangan BitM umum melibatkan menampilkan halaman login yang sah dari aplikasi SaaS perusahaan, menipu korban untuk mengungkapkan kredensial dan informasi sensitif lainnya berpikir bahwa mereka melakukan pekerjaan di jendela browser biasa.

Meskipun demikian, salah satu kelemahan yang selalu dimiliki serangan BitM adalah fakta bahwa jendela induk masih akan menampilkan URL berbahaya, membuat serangan kurang meyakinkan bagi pengguna yang sadar keamanan.

Namun, sebagai bagian dariTahun Browser BugsProyek YOBB,SquareXTim riset menekankan kelemahan implementasi khusus Safari yang besar menggunakan Fullscreen API.

Tahun Browser Bugssquarex

Ketika dikombinasikan dengan BitM, kerentanan ini dapat dimanfaatkan untuk menciptakan serangan BitM layar penuh yang sangat meyakinkan, di mana jendela BitM dibuka dalam mode layar penuh sehingga tidak ada URL mencurigakan dari jendela induk terlihat.

Pengguna Safari sangat rentan terhadap serangan ini karena tidak ada indikasi visual yang jelas pengguna memasuki layar penuh. kami telah mengungkapkan kerentanan ini ke Safari dan sayangnya kami diberitahu bahwa tidak ada rencana untuk mengatasi masalah ini.

Fullscreen API saat ini mendefinisikan bahwa “pengguna harus berinteraksi dengan halaman atau elemen UI agar fitur ini bekerja.”

Akibatnya, penyerang dapat dengan mudah memasukkan tombol apa pun – seperti tombol login palsu – ke pop-up yang memanggil API Fullscreen ketika diklik. Ini memicu jendela BitM layar penuh yang sempurna meniru halaman login yang sah, termasuk URL yang ditampilkan di bar alamat.

“Serangan Fullscreen BitM menyoroti kekurangan arsitektur dan desain dalam browser API, khususnya Fullscreen API,” kata para peneliti di SquareX, “Pengguna dapat secara tidak sadar mengklik tombol palsu dan memicu jendela BitM layar penuh, terutama di Safari di mana tidak ada pemberitahuan ketika pengguna memasuki mode layar penuh. Pengguna yang biasanya mengandalkan URL untuk memverifikasi legitimasi sebuah situs akan memiliki nol petunjuk visual bahwa mereka berada di situs yang dikendalikan oleh penyerang.

“Serangan Fullscreen BitM menyoroti kekurangan arsitektur dan desain dalam browser API, khususnya Fullscreen API,” kata para peneliti di SquareX, “Pengguna dapat secara tidak sadar mengklik tombol palsu dan memicu jendela BitM layar penuh, terutama di Safari di mana tidak ada pemberitahuan ketika pengguna memasuki mode layar penuh. Pengguna yang biasanya mengandalkan URL untuk memverifikasi legitimasi sebuah situs akan memiliki nol petunjuk visual bahwa mereka berada di situs yang dikendalikan oleh penyerang.

Sementara serangan BitM terutama digunakan untuk mencuri kredensial, token sesi dan data aplikasi SaaS, varian layar penuh memiliki potensi untuk menyebabkan lebih banyak kerusakan dengan membuat serangan tidak terlihat bagi sebagian besar pengguna perusahaan biasa.

Misalnya, situs landing mungkin memiliki tombol yang mengklaim link ke sumber daya pemerintah dan membuka halaman saran pemerintah palsu untuk menyebarkan informasi yang salah dan bahkan mengumpulkan informasi perusahaan sensitif dan pribadi (PII).

Korban bahkan dapat kemudian membuka tab tambahan di jendela yang dikendalikan oleh penyerang, memungkinkan lawan untuk sepenuhnya memantau aktivitas browsing korban.

Jendela BitM layar penuh yang menampilkan halaman login yang sah dan URL Figma di bar alamat (Disclaimer: Figma digunakan sebagai contoh ilustratif)

Apakah browser lain rentan terhadap serangan BitM layar penuh juga?

Tidak seperti Safari, Firefox, Chrome, Edge dan browser berbasis Chromium lainnya menampilkan pesan pengguna setiap kali mode layar penuh ditukar.

Selain itu, penyerang juga dapat menggunakan mode gelap dan warna untuk membuat pemberitahuan bahkan kurang terlihat. Sebaliknya, Safari tidak memiliki persyaratan pesan - satu-satunya tanda visual memasuki mode layar penuh adalah animasi “swipe”.

Dengan demikian, sementara serangan tidak menunjukkan tanda-tanda visual yang jelas di browser Safari, browser lain juga terkena kerentanan API Fullscreen yang sama yang memungkinkan serangan Fullscreen BitM.

Solusi keamanan saat ini gagal mendeteksi serangan Fullscreen BitM

Sayangnya, EDR memiliki visibilitas nol ke dalam browser dan terbukti usang ketika datang untuk mendeteksi serangan BitM, apalagi varian layar penuh yang lebih canggih.

Selain itu, mengoreksi serangan dengan teknologi seperti browser remote dan push pixel juga akan memungkinkan untuk menghindari deteksi SASE/SSE dengan menghilangkan setiap lalu lintas lokal yang mencurigakan.

Dengan demikian, karena serangan phishing menjadi lebih canggih untuk memanfaatkan keterbatasan arsitektur API browser yang tidak dapat diperbaiki atau akan memakan waktu yang signifikan untuk diperbaiki oleh penyedia browser, sangat penting bagi perusahaan untuk memikirkan kembali strategi pertahanan mereka untuk memasukkan serangan canggih seperti Fullscreen BitM di browser.

Untuk mempelajari lebih lanjut tentang penelitian keamanan ini, pengguna dapat mengunjungihttps://sqrx.com/fullscreen-bitm.

https://sqrx.com/fullscreen-bitm

Tim riset SquareX juga akan mengadakan webinar pada tanggal 5 Juni, pukul 10.00 PT/1pm ET untuk menyelam lebih dalam ke dalam rantai serangan penuh.di sini.

di sini

Tentang SquareX

SquareXBrowser Detection and Response (BDR) memungkinkan organisasi untuk secara proaktif mendeteksi, mengurangi, dan secara efektif memburu ancaman serangan web klien.

squarex

SquareX menyediakan perlindungan penting terhadap berbagai ancaman keamanan browser, termasuk ekstensi browser berbahaya, spearphishing canggih, ransomware native browser, genAI DLP, dan banyak lagi.

Tidak seperti pendekatan keamanan lama dan browser perusahaan yang rumit, SquareX mengintegrasikan dengan mudah dengan browser konsumen pengguna yang ada, memastikan keamanan yang ditingkatkan tanpa membahayakan pengalaman pengguna atau produktivitas.

Dengan memberikan visibilitas dan kontrol yang tak tertandingi langsung di dalam browser, SquareX memungkinkan para pemimpin keamanan untuk mengurangi permukaan serangan mereka, mendapatkan intelijen yang dapat dioperasikan, dan memperkuat sikap keamanan siber perusahaan mereka terhadap vektor ancaman terbaru - browser.Situs www.sqrx.com.

Situs www.sqrx.com

Fullscreen BitM Attack Disclosure adalah bagian dariYear of Browser BugsSetiap bulan, tim riset SquareX merilis serangan web besar yang berfokus pada batasan arsitektur browser dan solusi keamanan yang ada.Browser Sinkronisasi, yangPolymorphic ExtensionsdanBrowser-Native Ransomware yang.

Tahun Browser BugsBrowser SinkronisasiPolymorphic ekstensiBrowser-Native Ransomware yang

Untuk mempelajari lebih lanjut tentang BDR SquareX, pengguna dapat menghubungi SquareX didari [email protected]Untuk pertanyaan pers tentang pengungkapan ini atau Tahun Browser Bugs, pengguna dapat mengirim email ke[email protected].

dari [email protected][email protected]

Kontaknya

Kepala Bidang PR

Janis Liew

squarex

[email protected]

Cerita ini dipublikasikan sebagai laporan pers oleh Cybernewswire di bawah HackerNoon’s Business Blogging Program.

Artikel ini dipublikasikan sebagai laporan pers oleh Cybernewswire di bawah HackerNoon’s Business BloggingProgramnya.

Programnya



Trending Topics

blockchaincryptocurrencyhackernoon-top-storyprogrammingsoftware-developmenttechnologystartuphackernoon-booksBitcoinbooks