Palo Alto, Cingapura, 6 de março de 2025/Cybernewswire/-com divulgações de ataques recentes como
Essas extensões maliciosas podem se transformar para ter exatamente a mesma interface do usuário, ícones e texto como extensão legítima, tornando -o um caso extremamente convincente para as vítimas inserirem suas credenciais e outras informações sensíveis.
Esse ataque afeta a maioria dos principais navegadores, incluindo Chrome e Edge. As extensões polimórficas funcionam explorando o fato de que a maioria dos usuários interage com as extensões através da fixada na barra de ferramentas do navegador.
O ataque começa com o usuário instalando a extensão maliciosa, que se disfarça, por exemplo, como uma ferramenta de IA despretensiosa. Para tornar o ataque ainda mais convincente, a extensão realiza a funcionalidade da IA como anunciada e permanece benigna por um período de tempo predeterminado.
No entanto, enquanto tudo isso está acontecendo, a extensão maliciosa começa a descobrir quais outras extensões estão instaladas no navegador da vítima. Uma vez identificado, a extensão polimórfica altera completamente sua própria aparência para parecer com o alvo, incluindo o ícone mostrado na barra de ferramentas fixada.
Ele pode até desativar a extensão do alvo temporariamente, removendo -a da barra fixada. Dado que a maioria dos usuários usa esses ícones como uma confirmação visual para informar com qual extensão eles estão interagindo, alterar o ícone em si provavelmente é suficiente para convencer o usuário médio de que eles estão clicando na extensão legítima.
Mesmo que a vítima navegue para o painel de extensão, não há uma maneira óbvia de correlacionar as ferramentas exibidas lá com os ícones fixados. Para evitar suspeitas, a extensão maliciosa pode até desativar temporariamente a extensão de destino, de modo que eles sejam os únicos com o ícone do alvo na guia fixada.
Criticamente, a extensão polimórfica pode se passar por qualquer extensão do navegador. Por exemplo, ele pode imitar os gerentes de senha populares para induzir as vítimas a entrar em sua senha mestre. Essa senha pode ser usada pelo invasor para fazer logon no gerenciador de senhas reais e acessar todas as credenciais armazenadas no cofre de senha.
Da mesma forma, a extensão polimórfica também pode imitar as carteiras de criptografia populares, permitindo que eles usem as credenciais roubadas para autorizar transações a enviar criptomoeda ao atacante.
Outras metas em potencial incluem ferramentas de desenvolvedor e extensões bancárias que podem fornecer ao atacante acesso não autorizado a aplicativos onde dados confidenciais ou ativos financeiros são armazenados.
Além disso, o ataque requer apenas permissões de risco de médio, com base na classificação da Chrome Store. Ironicamente, muitas dessas permissões são usadas pelos próprios gerentes de senha, bem como por outras ferramentas populares, como bloqueadores de anúncios e estilistas de página, tornando especialmente difícil para as equipes de loja e segurança do Chrome identificarem intenções maliciosas apenas observando o código da extensão.
O fundador da Squarex,
Vivek Ramachandran Cuidados que “as extensões do navegador apresentam um grande risco para empresas e usuários hoje. Infelizmente, a maioria das organizações não tem como auditar sua pegada de extensão atual e verificar se são maliciosas. Isso ressalta ainda mais a necessidade de uma solução de segurança nativa do navegador, como detecção e resposta do navegador, semelhante ao que é um EDR ao sistema operacional. ”
Essas extensões polimórficas exploram os recursos existentes no Chrome para conduzir o ataque. Como tal, não há bug de software envolvido e não pode ser corrigido. A Squarex escreveu ao Chrome para divulgação responsável, recomendando a proibição ou a implementação de alertas de usuário para quaisquer alterações de ícone de extensão ou alterações abruptas no HTML, pois essas técnicas podem ser facilmente alavancadas pelos invasores para personificar outras extensões em um ataque polimórfico.
Para empresas, a análise de extensão estática e as políticas baseadas em permissões não são mais suficientes-é fundamental ter uma ferramenta de segurança nativa ao navegador que possa analisar dinamicamente o comportamento de extensão em tempo de execução, incluindo tendências polimórficas de extensões maliciosas.
Para obter mais informações sobre extensões polimórficas, descobertas adicionais desta pesquisa estão disponíveis em
Sobre Squarex
A solução de detecção e resposta do navegador (BDR) da SquareX (BDR) adota uma abordagem focada no ataque à segurança do navegador, garantindo que os usuários corporativos estejam protegidos contra ameaças avançadas, como códigos QR maliciosos, phishing de navegador no navegador, malware baseado em macro e outros ataques da Web que incluem arquivos maliciosos, sites, escritos e compromissos de redes.
Além disso, com a SquareX, as empresas podem fornecer aos contratados e trabalhadores remotos acesso seguro a pedidos internos, SaaS da empresa e converter os navegadores em dispositivos BYOD / não gerenciados em sessões de navegação confiáveis.
Contato
Chefe de PR
Junice Liew
Squarex
[email protected]
Esta história foi distribuída como um lançamento da CyberNewswire sob o programa de blogs de negócios de Hackernoon. Saiba mais sobre o programa