PALO ALTO, ຄາລິຟໍເນຍ, ສະຫະລັດອາເມລິກາ, ວັນທີ 30 ທັນວາ, 2024/CyberNewsWire/--SquareX, ການແກ້ໄຂການຊອກຄົ້ນຫາ ແລະຕອບສະໜອງຂອງຕົວທ່ອງເວັບ (BDR) ເປັນອຸດສາຫະກໍາທໍາອິດ, ເປັນຜູ້ນໍາທາງໃນຄວາມປອດໄພຂອງຕົວທ່ອງເວັບ.
ປະມານຫນຶ່ງອາທິດກ່ອນຫນ້ານີ້, SquareX
ໃນວັນທີ 25 ເດືອນທັນວາ, 2024, ສະບັບທີ່ເປັນອັນຕະລາຍຂອງສ່ວນຂະຫຍາຍບຣາວເຊີຂອງ Cyberhaven ໄດ້ຖືກເຜີຍແຜ່ໃນ Chrome Store ທີ່ອະນຸຍາດໃຫ້ຜູ້ໂຈມຕີສາມາດລັກລອບເອົາເຊດຊັນທີ່ຜ່ານການພິສູດຢືນຢັນ ແລະເອົາຂໍ້ມູນລັບອອກໄປ.
ໄດ້
ແຕ່ຫນ້າເສຍດາຍ, ການໂຈມຕີໄດ້ເກີດຂຶ້ນຍ້ອນວ່ານັກຄົ້ນຄວ້າຂອງ SquareX ໄດ້
ການໂຈມຕີເລີ່ມຕົ້ນດ້ວຍອີເມລ໌ phishing ປອມຕົວເປັນ Chrome Store ທີ່ມີການລະເມີດທີ່ຄາດໄວ້ວ່າ "ຂໍ້ຕົກລົງຂອງນັກພັດທະນາ", ຮຽກຮ້ອງໃຫ້ຜູ້ຮັບຍອມຮັບນະໂຍບາຍເພື່ອປ້ອງກັນບໍ່ໃຫ້ສ່ວນຂະຫຍາຍຂອງພວກເຂົາອອກຈາກ Chrome Store.
ເມື່ອຄລິກໃສ່ປຸ່ມນະໂຍບາຍ, ຜູ້ໃຊ້ໄດ້ຮັບການເຕືອນໃຫ້ເຊື່ອມຕໍ່ບັນຊີ Google ຂອງເຂົາເຈົ້າກັບ “ສ່ວນຂະຫຍາຍນະໂຍບາຍຄວາມເປັນສ່ວນຕົວ”, ເຊິ່ງອະນຸຍາດໃຫ້ຜູ້ໂຈມຕີເຂົ້າເຖິງແກ້ໄຂ, ອັບເດດ ແລະເຜີຍແຜ່ສ່ວນຂະຫຍາຍຢູ່ໃນບັນຊີຂອງຜູ້ພັດທະນາ.
Fig 1. ອີເມວ phishing ເປົ້າໝາຍນັກພັດທະນາສ່ວນຂະຫຍາຍ
ຮູບ 2. ສ່ວນຂະຫຍາຍນະໂຍບາຍຄວາມເປັນສ່ວນຕົວປອມຮ້ອງຂໍການເຂົ້າເຖິງ “ແກ້ໄຂ, ອັບເດດ ຫຼືເຜີຍແຜ່” ສ່ວນຂະຫຍາຍຂອງຜູ້ພັດທະນາ.
ສ່ວນຂະຫຍາຍໄດ້ກາຍເປັນວິທີທີ່ນິຍົມຫຼາຍຂຶ້ນສໍາລັບຜູ້ໂຈມຕີເພື່ອເຂົ້າເຖິງເບື້ອງຕົ້ນ.
ນີ້ແມ່ນຍ້ອນວ່າອົງການຈັດຕັ້ງສ່ວນໃຫຍ່ມີການຈໍາກັດ purview ກ່ຽວກັບສິ່ງທີ່ຂະຫຍາຍຕົວທ່ອງເວັບທີ່ພະນັກງານຂອງເຂົາເຈົ້າກໍາລັງໃຊ້. ເຖິງແມ່ນວ່າທີມງານຄວາມປອດໄພທີ່ເຂັ້ມງວດທີ່ສຸດໂດຍປົກກະຕິຈະບໍ່ຕິດຕາມການອັບເດດຕໍ່ມາເມື່ອສ່ວນຂະຫຍາຍຖືກບັນຊີຂາວ.
SquareX ໄດ້ດໍາເນີນການຄົ້ນຄ້ວາຢ່າງກວ້າງຂວາງແລະສະແດງໃຫ້ເຫັນຢູ່ທີ່
ການໂຈມຕີສາມາດສ້າງສ່ວນຂະຫຍາຍທີ່ເບິ່ງຄືວ່າບໍ່ເປັນອັນຕະລາຍແລະຕໍ່ມາປ່ຽນມັນເຂົ້າໄປໃນການຕິດຕັ້ງທີ່ເປັນອັນຕະລາຍຫຼື, ດັ່ງທີ່ສະແດງໃຫ້ເຫັນໃນການໂຈມຕີຂ້າງເທິງ, ຫຼອກລວງຜູ້ພັດທະນາທີ່ຢູ່ເບື້ອງຫຼັງສ່ວນຂະຫຍາຍທີ່ເຊື່ອຖືໄດ້ເພື່ອໃຫ້ເຂົ້າເຖິງຫນຶ່ງທີ່ມີຜູ້ໃຊ້ຫຼາຍຮ້ອຍພັນຄົນແລ້ວ.
ໃນກໍລະນີຂອງ Cyberhaven, ຜູ້ໂຈມຕີສາມາດລັກເອົາຂໍ້ມູນປະຈໍາຕົວຂອງບໍລິສັດໃນທົ່ວເວັບໄຊທ໌ແລະແອັບຯເວັບຕ່າງໆໂດຍຜ່ານສ່ວນຂະຫຍາຍທີ່ເປັນອັນຕະລາຍ.
ເນື່ອງຈາກອີເມລ໌ຂອງຜູ້ພັດທະນາມີລາຍຊື່ສາທາລະນະຢູ່ໃນ Chrome Store, ມັນງ່າຍສຳລັບຜູ້ໂຈມຕີທີ່ຈະແນເປົ້າໝາຍໃສ່ຜູ້ພັດທະນາສ່ວນຂະຫຍາຍຫຼາຍພັນຄົນໃນເວລາດຽວກັນ.
ໂດຍທົ່ວໄປແລ້ວ ອີເມວເຫຼົ່ານີ້ຖືກໃຊ້ສຳລັບການລາຍງານຂໍ້ຜິດພາດ. ດັ່ງນັ້ນ, ເຖິງແມ່ນວ່າອີເມລ໌ສະຫນັບສະຫນູນທີ່ມີລາຍຊື່ສໍາລັບສ່ວນຂະຫຍາຍຈາກບໍລິສັດຂະຫນາດໃຫຍ່ແມ່ນມັກຈະຖືກສົ່ງໄປຫາຜູ້ພັດທະນາທີ່ອາດຈະບໍ່ມີລະດັບຄວາມຮັບຮູ້ດ້ານຄວາມປອດໄພທີ່ຕ້ອງການເພື່ອຊອກຫາຄວາມສົງໃສໃນການໂຈມຕີດັ່ງກ່າວ.
ອີງຕາມການເປີດເຜີຍການໂຈມຕີຂອງ SquareX ແລະການລະເມີດ Cyberhaven ທີ່ເກີດຂຶ້ນໃນໄລຍະເວລາຫນ້ອຍກວ່າສອງອາທິດ, ບໍລິສັດມີເຫດຜົນທີ່ເຂັ້ມແຂງທີ່ຈະເຊື່ອວ່າຜູ້ໃຫ້ບໍລິການຂະຫຍາຍຕົວທ່ອງເວັບອື່ນໆຈໍານວນຫຼາຍຖືກໂຈມຕີໃນທາງດຽວກັນ. SquareX ຮຽກຮ້ອງໃຫ້ບໍລິສັດແລະບຸກຄົນດຽວກັນດໍາເນີນການກວດກາຢ່າງລະມັດລະວັງກ່ອນທີ່ຈະຕິດຕັ້ງຫຼືປັບປຸງສ່ວນຂະຫຍາຍຂອງຕົວທ່ອງເວັບ.
Fig 3. ລາຍລະອຽດການຕິດຕໍ່ຂອງຜູ້ພັດທະນາສ່ວນຂະຫຍາຍແມ່ນມີໃຫ້ສາທາລະນະຢູ່ໃນ Chrome Store
ທີມງານ SquareX ເຂົ້າໃຈວ່າມັນສາມາດບໍ່ເປັນເລື່ອງເລັກໆນ້ອຍໆທີ່ຈະປະເມີນແລະຕິດຕາມທຸກໆສ່ວນຂະຫຍາຍຂອງຕົວທ່ອງເວັບໃນການເຮັດວຽກຢູ່ໃນບັນດາບູລິມະສິດດ້ານຄວາມປອດໄພທີ່ແຂ່ງຂັນ, ໂດຍສະເພາະໃນເວລາທີ່ການໂຈມຕີສູນ.
ດັ່ງທີ່ໄດ້ສະແດງໃຫ້ເຫັນໃນ
ຜູ້ກໍ່ຕັ້ງ SquareX
Vivek Ramachandran ເຕືອນວ່າ: “ການໂຈມຕີຕົວຕົນທີ່ແນເປົ້າໝາຍໃສ່ສ່ວນຂະຫຍາຍຂອງບຣາວເຊີທີ່ຄ້າຍຄືກັບການໂຈມຕີ OAuth ນີ້ຈະກາຍເປັນທີ່ແຜ່ຫຼາຍຍ້ອນວ່າພະນັກງານອາໄສເຄື່ອງມືທີ່ອີງໃສ່ຕົວທ່ອງເວັບຫຼາຍຂຶ້ນເພື່ອໃຫ້ໄດ້ຜົນໃນບ່ອນເຮັດວຽກ. ຕົວແປທີ່ຄ້າຍຄືກັນຂອງການໂຈມຕີເຫຼົ່ານີ້ໄດ້ຖືກນໍາໃຊ້ໃນອະດີດເພື່ອລັກຂໍ້ມູນຄລາວຈາກແອັບຯຕ່າງໆເຊັ່ນ Google Drive ແລະ One Drive ແລະພວກເຮົາຈະເຫັນພຽງແຕ່ຜູ້ໂຈມຕີມີຄວາມຄິດສ້າງສັນໃນການຂຸດຄົ້ນສ່ວນຂະຫຍາຍຂອງຕົວທ່ອງເວັບ. ບໍລິສັດຕ້ອງມີຄວາມລະມັດລະວັງແລະຫຼຸດຜ່ອນຄວາມສ່ຽງຕໍ່ລະບົບຕ່ອງໂສ້ການສະຫນອງຂອງພວກເຂົາໂດຍບໍ່ມີການຂັດຂວາງການຜະລິດຂອງພະນັກງານໂດຍການໃຫ້ພວກເຂົາມີເຄື່ອງມືພື້ນເມືອງຂອງຕົວທ່ອງເວັບທີ່ເຫມາະສົມ."
ການແກ້ໄຂການຊອກຄົ້ນຫາ ແລະຕອບສະໜອງ (BDR) ຄັ້ງທໍາອິດໃນອຸດສາຫະກໍາຂອງ SquareX, ໃຊ້ວິທີການທີ່ເນັ້ນໃສ່ການໂຈມຕີເພື່ອຄວາມປອດໄພຂອງຕົວທ່ອງເວັບ, ໃຫ້ແນ່ໃຈວ່າຜູ້ໃຊ້ວິສາຫະກິດໄດ້ຮັບການປົກປ້ອງຈາກໄພຂົ່ມຂູ່ຂັ້ນສູງເຊັ່ນ: ລະຫັດ QR ທີ່ເປັນອັນຕະລາຍ, ການຫຼອກເອົາຂໍ້ມູນຂອງຕົວທ່ອງເວັບໃນຕົວທ່ອງເວັບ, malware ທີ່ອີງໃສ່ມະຫາພາກ, ແລະການໂຈມຕີເວັບອື່ນໆທີ່ກວມເອົາໄຟລ໌ທີ່ເປັນອັນຕະລາຍ, ເວັບໄຊທ໌, scripts, ແລະເຄືອຂ່າຍທີ່ຖືກທໍາລາຍ.
ດ້ວຍ SquareX, ວິສາຫະກິດສາມາດໃຫ້ຜູ້ຮັບເຫມົາແລະຜູ້ອອກແຮງງານຫ່າງໄກສອກຫຼີກທີ່ມີການເຂົ້າເຖິງຄໍາຮ້ອງສະຫມັກພາຍໃນຢ່າງປອດໄພ, ແລະ SaaS ວິສາຫະກິດ, ແລະປ່ຽນຕົວທ່ອງເວັບໃນ BYOD / ອຸປະກອນທີ່ບໍ່ໄດ້ຈັດການເຂົ້າໄປໃນກອງປະຊຸມຄົ້ນຫາທີ່ເຊື່ອຖືໄດ້.
ຫົວຫນ້າ PR
Junice Liew
SquareX
ເລື່ອງນີ້ໄດ້ຖືກແຈກຢາຍເປັນການປ່ອຍໂດຍ Cybernewswire ພາຍໃຕ້ໂຄງການບລັອກທຸລະກິດຂອງ HackerNoon. ຮຽນຮູ້ເພີ່ມເຕີມກ່ຽວກັບໂຄງການ