«Расширения браузера являются слепым пятном для EDR/XDR, и у SWG нет возможности определить их присутствие»: новая платформа Google Chrome Manifest V3, рекламируемая как конфиденциальная и безопасная, может стать питательной средой для фишинговых атак

«Расширения браузера являются слепым пятном для EDR/XDR, и у SWG нет возможности определить их присутствие»: новая платформа Google Chrome Manifest V3, рекламируемая как конфиденциальная и безопасная, может стать питательной средой для фишинговых атак

Что вам нужно знать

  • Google недавно перевел поддержку расширений Google Chrome с платформы Manifest V2 на V3.
  • Компания отметила, что платформа Manifest V3 обеспечивает лучшую конфиденциальность и безопасность для пользователей.
  • Новое исследование показывает, что вредоносные расширения браузера могут обходить меры безопасности новой платформы, делая пользователей уязвимыми для фишинга.

Как опытный аналитик по кибербезопасности с более чем двадцатилетним опытом работы за плечами, я видел, как цифровая среда развивается и, к сожалению, становится все более коварной. Последняя разработка, связанная с переходом Google Chrome с Manifest V2 на V3, вызвала у меня смесь интриги и беспокойства.


📱 🚀 Перестаньте бесцельно прожигать жизнь! Присоединяйтесь к нашему Telegram-каналу @lospopadosos, чтобы узнавать последние новости о мобильных гаджетах. Потому что кому нужно реальное общение с людьми, когда вы можете наслаждаться чудесами технологий? 😎 💥 👇

top-mob.com Telegram


Улучшения имеют решающее значение для плавного и приятного просмотра веб-страниц для пользователей. Стоит отметить, что Google обновил способ поддержки расширений Google Chrome, перейдя от структуры Manifest V2 к архитектуре Manifest V3.

Значительный сдвиг затронул многочисленные надстройки браузера, такие как uBlock Origin, которые из-за этой разработки могут подвергнуть назойливой рекламе около 30 миллионов пользователей Chrome. Google связал основные изменения с проблемами безопасности и конфиденциальности в системе Manifest V2. По заявлению Google, система Manifest V2 «представляет угрозу безопасности, позволяя запускать непроверенный код внутри расширений.

Как преданный пользователь, я был в восторге, когда Google представил Manifest V3 как более безопасный и надежный вариант для расширений браузера, поскольку он ограничивает выполнение JavaScript только внутри пакета расширения. Однако недавние выводы SquareX вызвали опасения, что некоторые расширения все еще могут найти способы обойти меры безопасности в Manifest V3 (как сообщает TechRadar Pro). Эта лазейка потенциально может подвергнуть пользователей риску, позволяя злоумышленникам получить доступ к личной и конфиденциальной информации.

Судя по результатам исследования, вредоносные надстройки браузера могут обойти безопасность системы Manifest V3, тем самым получив несанкционированный доступ к активным видеопотокам, например, из Google Meet и Zoom Web. Ранее компания сталкивалась с аналогичными проблемами при использовании платформы Manifest V2, что могло способствовать переходу на версию V3.

Говорят, что вредоносные надстройки браузера позволяют злоумышленникам тайно приглашать нежелательных участников в личные проекты GitHub без разрешения. Кроме того, эти расширения потенциально могут обманом заставить невинных пользователей стать объектом фишинговых атак, замаскированных под безопасные менеджеры паролей. Таким образом они смогут получить доступ к вашей истории просмотров, загрузкам записей, файлам cookie, закладкам и многому другому.

Важно отметить, что системы безопасности, такие как Secure Access Service Edge (SASE) или защита конечных точек, не оценивают расширения браузера. Это означает, что пользователи потенциально могут столкнуться с угрозами безопасности. К счастью, исследователи предложили некоторые стратегии по устранению этих уязвимостей. Один из подходов предполагает уточнение политик, чтобы администраторы могли регулировать доступ к расширениям на основе таких факторов, как отзывы, рейтинги, разрешения, запрашиваемые расширением, и его история обновлений.

По словам основателя и генерального директора SquareX Вивека Рамачандрана:

Системы EDR/XDR с трудом обнаруживают расширения браузера, а веб-шлюзы безопасности не могут обнаружить их присутствие. Эта уязвимость позволила злоумышленникам тайно установить эти расширения для мониторинга корпоративных пользователей. Они используют этот метод для подслушивания веб-вызовов, действия в качестве пользователя для предоставления разрешений внешним сторонам, кражи файлов cookie и других данных веб-сайта, а также других вредоносных действий.

По словам SquareX, их решение предназначено для мгновенной остановки сетевых запросов от расширений браузера с использованием комбинации предопределенных политик, интеллектуальных прогнозов машинного обучения и аналитических методов.

Смотрите также

2024-11-11 21:39