**SINGAPURA, Cingapura, 3 de outubro de 2024/CyberNewsWire/--**Na DEF CON 32, o
A equipe de pesquisa da SquareX demonstrou publicamente extensões desonestas construídas no MV3. As principais descobertas incluem:
As extensões do navegador há muito tempo são alvo de agentes maliciosos — uma universidade de Stanford
Em alguns casos, o Google teve que removê-los manualmente, como o
Isso permitiu que agentes maliciosos explorassem facilmente essas vulnerabilidades para roubar dados, injetar malware e acessar informações confidenciais. O MV3 foi introduzido para resolver esses problemas, reforçando a segurança, limitando permissões e exigindo que as extensões declarassem seus scripts com antecedência.
No entanto, a pesquisa da SquareX mostra que o MV3 fica aquém em muitas áreas críticas, demonstrando como os invasores ainda conseguem explorar permissões mínimas para realizar atividades maliciosas. Tanto usuários individuais quanto empresas são expostos, mesmo sob a estrutura mais recente do MV3.
As soluções de segurança atuais, como segurança de endpoint, SASE/SSE e Secure Web Gateways (SWG), não têm visibilidade das extensões de navegador instaladas. Atualmente, não há nenhuma ferramenta ou plataforma madura capaz de instrumentar dinamicamente essas extensões, deixando as empresas sem a capacidade de avaliar com precisão se uma extensão é segura ou maliciosa.
A SquareX está comprometida com o mais alto nível de proteção de segurança cibernética para empresas e criou recursos inovadores importantes para resolver esse problema, que incluem:
Elas fazem parte do SquareX
Vivek Ramachandran , Fundador e CEO daQuadradoX , alertou sobre os riscos crescentes: “As extensões de navegador são um ponto cego para EDR/XDR e os SWGs não têm como inferir sua presença. Isso tornou as extensões de navegador uma técnica muito eficaz e potente para serem instaladas silenciosamente e monitorar usuários corporativos, e os invasores estão aproveitando-as para monitorar a comunicação por chamadas da web, agir em nome da vítima para dar permissões a partes externas, roubar cookies e outros dados do site e assim por diante.”
“Nossa pesquisa prova que, sem análise dinâmica e a capacidade das empresas de aplicar políticas rigorosas, não será possível identificar e bloquear esses ataques. O Google MV3, embora bem intencionado, ainda está longe de impor segurança tanto na fase de design quanto na fase de implementação”, disse Vivek Ramachandran.
A solução de detecção e resposta de navegador (BDR) pioneira do setor da SquareX adota uma abordagem focada em ataques à segurança do navegador, garantindo que os usuários corporativos estejam protegidos contra ameaças avançadas, como códigos QR maliciosos, phishing de navegador no navegador, malware baseado em macro, extensões maliciosas e outros ataques da web que abrangem arquivos maliciosos, sites, scripts e redes comprometidas.
Com a SquareX, as empresas também podem fornecer aos contratados e trabalhadores remotos acesso seguro a aplicativos internos, SaaS empresarial e converter os navegadores em dispositivos BYOD/não gerenciados em sessões de navegação confiáveis.
Chefe de RP
Junice Liew
QuadradoX
Esta história foi distribuída como um release pela CyberNewsWire sob o Programa de Blogging Empresarial da HackerNoon. Saiba mais sobre o programa