
07.04.2025
Дата публикации
Исследование SquareX предупреждает:
браузер становится новой ареной угроз от программ-вымогателей, позволяя злоумышленникам обходить традиционные средства защиты. Ранее для атаки требовался непосредственный доступ к устройству жертвы.
Сейчас, люди все реже скачивают что-либо на устройство, предпочитая облачные сервисы, например — Google Drive.
Хакеры адаптируются к этой тенденции, создавая инструменты, способные действовать исключительно в веб-среде.
Браузерные вымогатели используют механизмы упрощённой авторизации в сервисах, вредоносные расширения и фишинг, зачастую обходя антивирусную защиту.
Первый сценарий атаки — маскировка под легитимное приложение, что позволяет получить доступ к Google Drive жертвы и требовать выкуп.
Во втором случае хакеры получают доступ к корпоративной почте через фишинг-рассылки, выясняют — какие сервисы использует компания, и перехватывают управление аккаунтами.
Третий сценарий связан с уязвимостями в синхронизации браузеров. Расширение авторизует злоумышленника в системе жертвы, после чего атакующий получает сохранённые пароли и доступ к данным.
Проблема усугубляется тем, что корпоративные системы защиты редко контролируют установку расширений, авторизации во множестве сервисов и действия внутри браузера.
Кроме того, браузерные атаки имеют потенциал горизонтального распространения. Один скомпрометированный пользователь может подвергнуть риску весь корпоративный архив компании. И таких прецедентов было немало за последние годы.
Компаниям рекомендуется пересмотреть свои стратегии киберзащиты, учитывая новые угрозы в онлайн-среде.
Сейчас, люди все реже скачивают что-либо на устройство, предпочитая облачные сервисы, например — Google Drive.
Хакеры адаптируются к этой тенденции, создавая инструменты, способные действовать исключительно в веб-среде.
Браузерные вымогатели используют механизмы упрощённой авторизации в сервисах, вредоносные расширения и фишинг, зачастую обходя антивирусную защиту.
Первый сценарий атаки — маскировка под легитимное приложение, что позволяет получить доступ к Google Drive жертвы и требовать выкуп.
Во втором случае хакеры получают доступ к корпоративной почте через фишинг-рассылки, выясняют — какие сервисы использует компания, и перехватывают управление аккаунтами.
Третий сценарий связан с уязвимостями в синхронизации браузеров. Расширение авторизует злоумышленника в системе жертвы, после чего атакующий получает сохранённые пароли и доступ к данным.
Проблема усугубляется тем, что корпоративные системы защиты редко контролируют установку расширений, авторизации во множестве сервисов и действия внутри браузера.
Кроме того, браузерные атаки имеют потенциал горизонтального распространения. Один скомпрометированный пользователь может подвергнуть риску весь корпоративный архив компании. И таких прецедентов было немало за последние годы.
Компаниям рекомендуется пересмотреть свои стратегии киберзащиты, учитывая новые угрозы в онлайн-среде.