⚡ Não perca: notícia importante no ar! ⚡

Confira agora e compartilhe com seus amigos!

Apoie esse projeto de divulgacao de noticias! Clique aqui
À medida que as empresas continuam a mudar suas operações para o navegador, as equipes de segurança enfrentam um conjunto crescente de desafios cibernéticos. De fato, mais de 80% dos incidentes de segurança agora se originam de aplicativos da Web acessados ​​via Chrome, Edge, Firefox e outros navegadores. Um adversário particularmente em evolução e aranha dispersa, fez sua missão de causar estragos nas empresas, direcionando-se especificamente dados confidenciais sobre esses navegadores.

Aranha dispersa, também conhecida como UNC3944, Octo Tempest ou Libra confundido, amadureceu nos últimos dois anos através do direcionamento de precisão de identidade humana e ambientes de navegador. Essa mudança os diferencia de outros notórios cybergangs, como o Lazarus Group, o Fancy Bear e o Revil. Se informações confidenciais, como seu calendário, credenciais ou tokens de segurança, estiverem vivos e bem nas guias do navegador, a aranha dispersa poderá adquiri -las.

Neste artigo, você aprenderá detalhes sobre os métodos de ataque do Spider Spider e como você pode detê -los em suas faixas. No geral, este é um alerta para os CISOs em todos os lugares para elevar a segurança do navegador da organização, de um controle auxiliar a um pilar central de sua defesa.

Cadeia de ataque focada no navegador da aranha espalhada

A aranha dispersa evita o phishing de alto volume em favor da exploração de precisão. Isso é feito alavancando a confiança dos usuários em seu aplicativo diário mais usado, roubando credenciais salvas e manipulando o tempo de execução do navegador.

Truques do navegador: Técnicas como sobreposições de navegador no navegador (BitB) e extração de preenchimento automático são usadas para roubar credenciais, enquanto evitam as ferramentas de segurança tradicionais, como detecção e resposta de endpoint (EDR).

Roubo de token da sessão: Aranha dispersa e outros atacantes ignorarão a autenticação multifatorial (MFA) para capturar tokens e cookies pessoais da memória do navegador.

Extensões maliciosas e injeção de JavaScript: Cargas úteis maliciosas são entregues através de extensões falsas e executam o navegador por meio de técnicas drive-by e outros métodos avançados.

Reconnaissance baseado no navegador: APIs da Web e a investigação de extensões instaladas permitem que esses invasores obtenham o mapa de acesso a sistemas internos críticos.



Para uma discriminação técnica completa dessas táticas, consulte a aranha dispersa dentro do navegador: rastreando fios de compromisso.

Segurança estratégica da camada de navegador: um plano para o CISOS

Para combater a aranha dispersa e outras ameaças avançadas do navegador, os CISOs devem utilizar uma estratégia de segurança do navegador de várias camadas nos seguintes domínios.

1. Parada de roubo de credencial com proteção de script de tempo de execução

Os ataques de phishing existem há décadas. Os atacantes como a aranha dispersa, no entanto, avançaram suas técnicas dez vezes nos últimos anos. Essas campanhas avançadas de phishing agora confiam em execuções maliciosas de JavaScript que são executadas diretamente dentro do navegador, ignorando ferramentas de segurança como o EDR. Isso é feito para roubar credenciais do usuário e outros dados confidenciais. Para bloquear com sucesso as sobreposições de phishing e interceptar padrões perigosos que roubam credenciais, as organizações devem implementar a proteção do tempo de execução do JavaScript para analisar o comportamento. Ao aplicar essa proteção, os líderes de segurança podem impedir que os atacantes obtenham acesso e roubam credenciais antes que seja tarde demais.

2. Evite aquisições de contas protegendo sessões

Quando as credenciais do usuário entrarem nas mãos erradas, os invasores como a aranha dispersa se moverão rapidamente para sequestrar sessões autenticadas anteriormente, roubando cookies e tokens. A garantia da integridade das sessões do navegador pode ser melhor obtida restringindo scripts não autorizados de obter acesso ou exfiltrar esses artefatos sensíveis. As organizações devem aplicar políticas de segurança contextuais com base em componentes como postura de dispositivo, verificação de identidade e confiança da rede. Ao vincular os tokens de sessão ao contexto, as empresas podem impedir ataques como aquisições de contas, mesmo depois que as credenciais se comprometem.

3. Aplicar a governança de extensão e bloquear scripts desonestos

As extensões do navegador tornaram -se extremamente populares nos últimos anos, com o Google Chrome apresentando mais de 130.000 para download na Chrome Web Store. Embora possam servir como impulsionadores de produtividade, eles também se tornaram vetores de ataque. Extensões maliciosas ou mal examinadas podem solicitar permissões invasivas, injetar scripts maliciosos no navegador ou atuar como sistema de entrega para cargas úteis de ataque. As empresas devem impor governança robusta de extensão para permitir extensões pré-aprovadas com permissões validadas. Igualmente importante é a necessidade de bloquear scripts não confiáveis ​​antes de executarem. Essa abordagem garante que as extensões legítimas permaneçam disponíveis, para que o fluxo de trabalho do usuário não seja interrompido.

4. ReconnSiSance sem quebrar fluxos de trabalho legítimos

Atacantes como a aranha dispersa geralmente começam os ataques no IN-BR
Siga Canal Fsociety para mais novidades:
Instagram | Facebook | Telegram | Twitter
#samirnews #samir #news #boletimtec #quando #os #navegadores #se #tornam #a #superfície #de #ataque: #repensando #a #segurança #para #aranha #dispersa
⚡ Fique ligado: novidades e promoções em breve por aqui! ⚡

Post a Comment