Início Ciência e tecnologia Conclusões das extensões de navegador de segmentação de campanha

Conclusões das extensões de navegador de segmentação de campanha

47
0

30 de dezembro de 2025As notícias dos hackersSegurança do navegador / Segurança GenAI

As notícias ganharam as manchetes no fim de semana sobre a extensa campanha de ataque visando extensões de navegador e injetando-lhes código malicioso para roubar credenciais de usuários. Atualmente, mais de 25 extensões, com uma base instalada de mais de dois milhões de usuários, foram comprometidas, e os clientes agora estão trabalhando para descobrir sua exposição (LayerX, uma das empresas envolvidas na proteção contra extensões maliciosas, está oferecendo uma oferta gratuita serviço para auditar e remediar a exposição das organizações – para se inscrever, clique aqui).

Embora este não seja o primeiro ataque direcionado a extensões de navegador, o escopo e a sofisticação desta campanha representam um avanço significativo em termos das ameaças representadas pelas extensões de navegador e dos riscos que elas representam para as organizações.

Agora que os detalhes do ataque foram divulgados, os utilizadores e as organizações precisam de avaliar a sua exposição ao risco deste ataque e das extensões do navegador em geral. Este artigo tem como objetivo ajudar as organizações a compreender o risco representado pelas extensões de navegador, as implicações deste ataque e as medidas práticas que podem tomar para se protegerem (para uma visão geral detalhada, consulte um guia detalhado sobre proteção contra extensões maliciosas de navegador).

Extensões de navegador são o ponto fraco da segurança na Web

As extensões do navegador se tornaram uma parte onipresente da experiência de navegação, e muitos usuários costumam usá-las para corrigir a ortografia, encontrar cupons de desconto, notas de alfinete e outros usos de produtividade. No entanto, a maioria dos usuários não percebe que as extensões do navegador recebem rotineiramente permissões de acesso extensas que podem levar à exposição grave de dados caso essas permissões caiam em mãos erradas.

As permissões de acesso comuns solicitadas pelas extensões incluem acesso a dados confidenciais do usuário, como cookies, identidades, dados de navegação, entrada de texto e muito mais, o que pode levar à exposição de dados no endpoint local e ao roubo de credenciais das identidades do usuário.

Isto é particularmente um risco para as organizações, uma vez que muitas organizações não controlam quais extensões de navegador os usuários instalam em seus endpoints, e o roubo de credenciais de uma conta corporativa pode levar à exposição e à violação de dados no nível organizacional.

Uma ameaça nova e mais perigosa:

Embora as consequências desta campanha de ataque ainda estejam a desenrolar-se e as extensões comprometidas ainda estejam a ser descobertas, há uma série de conclusões que já podem ser observadas:

  1. Extensões de navegador estão se tornando uma grande ameaça. Esta campanha direcionada a múltiplas extensões demonstra que os hackers estão percebendo o amplo acesso concedido a muitas permissões e a falsa sensação de segurança sob a qual muitos usuários operam, e estão explicitamente visando as extensões do navegador como veículos para roubo de dados.
  2. Extensões GenAI, Produtividade e VPN foram particularmente direcionadas: A lista de extensões afetadas indica que as extensões que lidam com VPN, processamento de dados (como anotações ou segurança de dados ou extensões habilitadas para IA) foram as mais visadas. É muito cedo para dizer se isso ocorre porque essas extensões tendem a ser mais populares (e, portanto, mais atraentes para um invasor em termos de alcance) ou devido às permissões concedidas a essas extensões que os invasores desejam explorar.
  3. Extensões públicas na Chrome Store estão expostas. Parece que as extensões foram comprometidas como resultado de uma campanha de phishing direcionada aos editores de extensões de navegador na Chrome Web Store. Os detalhes sobre quem atingir foram aparentemente coletados na própria Web Store, que inclui detalhes do autor da extensão, incluindo seu endereço de e-mail. Embora a Chrome Web Store seja a fonte mais conhecida de extensões, ela não é a única, e algumas extensões de nível empresarial são implantadas diretamente.

Como proteger sua organização:

Embora muitos usuários e organizações não estejam cientes dos riscos potenciais associados às extensões de navegador, há uma série de ações importantes que podem tomar para se protegerem:

  1. Audite todas as extensões: muitas organizações não têm uma visão completa de todas as extensões instaladas em seus ambientes. Muitas organizações permitem que seus usuários usem os navegadores (ou navegadores) que desejarem e instalem as extensões que desejarem. No entanto, sem uma visão completa de todas as extensões em todos os navegadores de todos os usuários, é impossível compreender a superfície de ameaça da sua organização. É por isso que uma auditoria completa de todas as extensões do navegador é um requisito fundamental para proteção contra extensões maliciosas.
  2. Categorizar extensões: Como demonstra esta campanha de ataque – que visava principalmente extensões de produtividade, VPN e IA -, algumas categorias de extensões são mais suscetíveis à vulnerabilidade do que outras. Parte disso se deve à popularidade de certos tipos de extensões, que as torna atraentes para ataques devido à sua ampla base de usuários (como diversas extensões de produtividade), e parte disso se deve às permissões concedidas a tais extensões, que os hackers podem desejar. exploração (como acesso à rede e dados de navegação fornecidos a extensões VPN, por exemplo). É por isso que categorizar extensões é uma prática útil para avaliar a postura de segurança das extensões do navegador.
  3. Enumerar permissões de extensão: Enquanto entende qual extensões são instaladas em ambientes corporativos é um lado da moeda, o outro lado da moeda é a compreensão o que essas extensões podem fazer. Isso é feito enumerando suas permissões de acesso precisas e listando todas as informações que eles podem potencialmente acessar.
  4. Avalie o risco de extensão: depois de entenderem quais permissões instalaram em endpoints corporativos e as informações que essas extensões podem acessar (por meio de suas permissões), as organizações precisam avaliar o risco representado por cada extensão individual. Uma avaliação de risco holística deve abranger tanto o escopo de permissão da extensão (ou seja, o que ela pode fazer), bem como parâmetros externos, como reputação, popularidade, editor, método de instalação e muito mais (ou seja, o quanto confiamos nela). . Estes parâmetros devem ser combinados numa pontuação de risco unificada para cada extensão.
  5. Aplicar fiscalização adaptativa e baseada em riscos: Finalmente, tendo em consideração todas as informações que têm em mãos, as organizações devem aplicar políticas de aplicação adaptativas e baseadas no risco, adaptadas às suas utilizações, necessidades e perfil de risco. Eles podem definir políticas para bloquear extensões que tenham determinadas permissões (por exemplo, acesso a cookies) ou definir regras mais complexas adaptadas ao seu caso de uso específico (por exemplo, bloquear extensões de IA e VPN com pontuação de risco “Alta”).

Embora as extensões de navegador ofereçam muitos benefícios de produtividade, elas também expandem a superfície de ameaças e o risco de exposição das organizações. A recente campanha de ataque direcionada a extensões de navegador com código malicioso deve ser um alerta para que as organizações definam sua abordagem de proteção contra extensões de navegador maliciosas e comprometidas.

Clique aqui para baixar um guia completo sobre proteção contra extensões maliciosas de navegador para ajudar as organizações a compreender completamente a ameaça, por que as soluções existentes não oferecem cobertura adequada e como elas podem se proteger.

Achou este artigo interessante? Este artigo é uma contribuição de um de nossos valiosos parceiros. Siga-nos em Twitter e LinkedIn para ler mais conteúdos exclusivos que postamos.



Fonte