Почему веб-браузер стал главной лазейкой для кибератак?

Современная рабочая среда переместилась из локальных сетей в децентрализованные бизнес-приложения, доступ к которым осуществляется через браузер. Киберпреступники последовали за этой тенденцией, сделав браузер основной точкой входа для атак. Их цель — не скомпрометировать сам браузер, а получить доступ к данным в сторонних SaaS-сервисах, выгрузить их и монетизировать путем вымогательства. Эта тактика уже привела к утечкам у клиентов Snowflake в прошлом году и продолжающимся атакам на пользователей Salesforce.
Почему веб-браузер стал главной лазейкой для кибератак?
Изображение носит иллюстративный характер

Фишинг эволюционировал в фундаментальную браузерную атаку, выйдя за рамки электронной почты. Злоумышленники используют многоканальную доставку вредоносных ссылок через мессенджеры, социальные сети, SMS, рекламные объявления и даже прямые уведомления от легитимных SaaS-сервисов, чтобы обойти системы безопасности почты. В основе таких атак лежат гибкие инструментарии AitM (Adversary-in-the-Middle), дополненные техниками уклонения: динамическая обфускация кода, загружающего фишинговую страницу, и внедрение кастомной защиты от ботов, такой как CAPTCHA или Cloudflare Turnstile.

Новая техника, известная как ClickFix или FileFix, обманом заставляет пользователей выполнять вредоносные команды на своих устройствах. Атака маскируется под проверку, например, поддельную CAPTCHA. Пользователю предлагается скопировать текст со страницы и вставить его для выполнения в диалоговое окно Windows Run, Terminal или PowerShell. Вариант FileFix использует для выполнения команд адресную строку проводника Windows, а адаптированная версия для Mac нацелена на терминал macOS. Основная цель таких атак — доставка вредоносного ПО типа infostealer для кражи сессионных cookie и учетных данных.

Атаки через вредоносные OAuth-интеграции, также известные как «фишинг согласия» (consent phishing), позволяют скомпрометировать учетную запись, обходя стандартный процесс входа и даже устойчивую к фишингу многофакторную аутентификацию (MFA), включая passkeys. Примером служат текущие взломы аккаунтов Salesforce, где жертв убеждали авторизовать вредоносное приложение через поток авторизации по коду устройства. Пользователю требовалось ввести 8-значный код вместо пароля, предоставляя приложению злоумышленника полный доступ. Защита от таких атак затруднена из-за сотен приложений, используемых в корпоративной среде, особенно неконтролируемых «теневых» IT-ресурсов. В ответ на инциденты Salesforce анонсировала изменения в процессе авторизации OAuth-приложений.

Вредоносные расширения для браузера используются для перехвата учетных данных в реальном времени, наблюдения за процессом входа в систему или извлечения сессионных cookie из кеша браузера и менеджера паролей. Злоумышленники либо создают новые вредоносные расширения, либо захватывают контроль над существующими легитимными, выпуская вредоносное обновление. В декабре 2024 года было взломано расширение Cyberhaven, что привело к компрометации как минимум 35 других расширений. С тех пор были выявлены сотни вредоносных дополнений с миллионами установок, в то время как большинство организаций не контролируют, какие расширения используют их сотрудники.

Доставка вредоносных файлов теперь происходит через современные браузерные каналы, такие как вредоносная реклама (malvertising) и drive-by атаки. Вместо традиционных исполняемых файлов используются HTML-приложения (HTA), которые при загрузке разворачивают локальные, скрытые фишинговые страницы для сбора учетных данных. Также активно применяются SVG-файлы для создания автономных, отрисовываемых на стороне клиента поддельных порталов входа, которые полностью имитируют легитимные сервисы.

Кража учетных данных через фишинг или infostealer-атаки приводит к эксплуатации аккаунтов, не защищенных многофакторной аутентификацией. Хотя этот метод не является технически сложным, он крайне эффективен, что подтверждают инциденты со взломами учетных записей Snowflake в прошлом году и Jira в начале этого года. Основная уязвимость — это пробелы в покрытии MFA. Даже если приложение подключено к корпоративной системе единого входа (SSO), часто остаются активными локальные страницы входа («призрачные входы»), которые принимают только пароль, обходя требование MFA.


Новое на сайте

19521Банковский троян VENON на Rust атакует Бразилию с помощью девяти техник обхода защиты 19520Бонобо агрессивны не меньше шимпанзе, но всё решают самки 19519Почему 600-килограммовый зонд NASA падает на Землю из-за солнечной активности? 19518«Липовый календарь»: как расписание превращает работников в расходный материал 19517Вредоносные Rust-пакеты и ИИ-бот крадут секреты разработчиков через CI/CD-пайплайны 19516Как хакеры за 72 часа превратили npm-пакет в ключ от целого облака AWS 19515Как WebDAV-диск и поддельная капча помогают обойти антивирус? 19514Могут ли простые числа скрываться внутри чёрных дыр? 19513Метеорит пробил крышу дома в Германии — откуда взялся огненный шар над Европой? 19512Уязвимости LeakyLooker в Google Looker Studio открывали доступ к чужим базам данных 19511Почему тысячи серверов оказываются открытой дверью для хакеров, хотя могли бы ею не быть? 19510Как исследователи за четыре минуты заставили ИИ-браузер Perplexity Comet попасться на... 19509Может ли женщина без влагалища и шейки матки зачать ребёнка естественным путём? 19508Зачем учёные из Вены создали QR-код, который невозможно увидеть без электронного... 19507Девять уязвимостей CrackArmor позволяют получить root-доступ через модуль безопасности...
Ссылка