Ssylka

Почему веб-браузер стал главной лазейкой для кибератак?

Современная рабочая среда переместилась из локальных сетей в децентрализованные бизнес-приложения, доступ к которым осуществляется через браузер. Киберпреступники последовали за этой тенденцией, сделав браузер основной точкой входа для атак. Их цель — не скомпрометировать сам браузер, а получить доступ к данным в сторонних SaaS-сервисах, выгрузить их и монетизировать путем вымогательства. Эта тактика уже привела к утечкам у клиентов Snowflake в прошлом году и продолжающимся атакам на пользователей Salesforce.
Почему веб-браузер стал главной лазейкой для кибератак?
Изображение носит иллюстративный характер

Фишинг эволюционировал в фундаментальную браузерную атаку, выйдя за рамки электронной почты. Злоумышленники используют многоканальную доставку вредоносных ссылок через мессенджеры, социальные сети, SMS, рекламные объявления и даже прямые уведомления от легитимных SaaS-сервисов, чтобы обойти системы безопасности почты. В основе таких атак лежат гибкие инструментарии AitM (Adversary-in-the-Middle), дополненные техниками уклонения: динамическая обфускация кода, загружающего фишинговую страницу, и внедрение кастомной защиты от ботов, такой как CAPTCHA или Cloudflare Turnstile.

Новая техника, известная как ClickFix или FileFix, обманом заставляет пользователей выполнять вредоносные команды на своих устройствах. Атака маскируется под проверку, например, поддельную CAPTCHA. Пользователю предлагается скопировать текст со страницы и вставить его для выполнения в диалоговое окно Windows Run, Terminal или PowerShell. Вариант FileFix использует для выполнения команд адресную строку проводника Windows, а адаптированная версия для Mac нацелена на терминал macOS. Основная цель таких атак — доставка вредоносного ПО типа infostealer для кражи сессионных cookie и учетных данных.

Атаки через вредоносные OAuth-интеграции, также известные как «фишинг согласия» (consent phishing), позволяют скомпрометировать учетную запись, обходя стандартный процесс входа и даже устойчивую к фишингу многофакторную аутентификацию (MFA), включая passkeys. Примером служат текущие взломы аккаунтов Salesforce, где жертв убеждали авторизовать вредоносное приложение через поток авторизации по коду устройства. Пользователю требовалось ввести 8-значный код вместо пароля, предоставляя приложению злоумышленника полный доступ. Защита от таких атак затруднена из-за сотен приложений, используемых в корпоративной среде, особенно неконтролируемых «теневых» IT-ресурсов. В ответ на инциденты Salesforce анонсировала изменения в процессе авторизации OAuth-приложений.

Вредоносные расширения для браузера используются для перехвата учетных данных в реальном времени, наблюдения за процессом входа в систему или извлечения сессионных cookie из кеша браузера и менеджера паролей. Злоумышленники либо создают новые вредоносные расширения, либо захватывают контроль над существующими легитимными, выпуская вредоносное обновление. В декабре 2024 года было взломано расширение Cyberhaven, что привело к компрометации как минимум 35 других расширений. С тех пор были выявлены сотни вредоносных дополнений с миллионами установок, в то время как большинство организаций не контролируют, какие расширения используют их сотрудники.

Доставка вредоносных файлов теперь происходит через современные браузерные каналы, такие как вредоносная реклама (malvertising) и drive-by атаки. Вместо традиционных исполняемых файлов используются HTML-приложения (HTA), которые при загрузке разворачивают локальные, скрытые фишинговые страницы для сбора учетных данных. Также активно применяются SVG-файлы для создания автономных, отрисовываемых на стороне клиента поддельных порталов входа, которые полностью имитируют легитимные сервисы.

Кража учетных данных через фишинг или infostealer-атаки приводит к эксплуатации аккаунтов, не защищенных многофакторной аутентификацией. Хотя этот метод не является технически сложным, он крайне эффективен, что подтверждают инциденты со взломами учетных записей Snowflake в прошлом году и Jira в начале этого года. Основная уязвимость — это пробелы в покрытии MFA. Даже если приложение подключено к корпоративной системе единого входа (SSO), часто остаются активными локальные страницы входа («призрачные входы»), которые принимают только пароль, обходя требование MFA.


Новое на сайте

18577Вспышка на солнце сорвала запуск ракеты New Glenn к Марсу 18576Как фишинг-платформа Lighthouse заработала миллиард долларов и почему Google подала на... 18575Почему космический мусор стал реальной угрозой для пилотируемых миссий? 18574Зеленый свидетель: как мох помогает раскрывать преступления 18573Инфраструктурная гонка ИИ: Anthropic инвестирует $50 миллиардов для Claude 18572Кровь активных мышей омолодила мозг ленивых сородичей 18571Как легализация ставок превратила азарт в повседневную угрозу? 18570Скрытый код в щелчках кашалотов расколол учёных 18569Как скоординированная атака на Cisco и Citrix вскрывает корпоративные сети? 18568Используют ли кашалоты гласные звуки в своем языке? 18567Коробка как инстинкт: почему кошки так одержимы укрытиями 18566Тысячелетние хранители генов: загадка изолированного народа Аргентины 18565Синтетический антидот из нанотел бросает вызов яду африканских змей 18564Брендинг перемен: как IBM сделала внутреннюю реформу элитным продуктом