Dataconomy PT
Subscribe
No Result
View All Result
Dataconomy PT
Subscribe
No Result
View All Result
Dataconomy PT
No Result
View All Result

Ataques do navegador têm como alvo aplicativos de terceiros como o Salesforce

byKerem Gülen
5 Setembro 2025
in Cybersecurity
Home Cybersecurity
Share on FacebookShare on Twitter

As equipes de segurança estão cada vez mais reconhecendo o navegador como a superfície de ataque primária para aplicações e dados de negócios. Os invasores têm como alvo aplicativos e serviços de terceiros, com o objetivo de roubar credenciais, extrair dados sensíveis e monetizá-los-as amostras incluem violações recentes de floco de neve e vendas.

Ambientes de trabalho modernos, com aplicativos descentralizados e diversos canais de comunicação, tornam os usuários alvos mais acessíveis. Ao contrário do passado, quando a segurança do e -mail e do endpoint é suficiente, os aplicativos de negócios agora são amplamente acessados ​​através de navegadores, tornando -os um ponto central para ataques.

Ameaças comuns baseadas no navegador

1. Phishing & Session Hijacking

Phishing evoluiu além do email. Os atacantes agora exploram mensagens instantâneas, mídias sociais, SMS, mensagens no aplicativo e até notificações de SaaS. Os kits de “invasor-in-the-middle” (AITM), proxi reverso, ignoram a maioria dos métodos de MFA, exceto as passagens, e geralmente operam em escala industrial usando ofuscação e evasão por tempo de execução.

2. Entrega de código malicioso (clickfix/filefix)

Os usuários são levados a executar comandos maliciosos por meio de avisos do navegador, instruções da área de transferência ou comandos de terminal. Esses ataques roubam credenciais, cookies de sessão e acesso a aplicativos de negócios. A detecção no nível do navegador pode interromper esses ataques antes que eles atinjam pontos de extremidade.

3. Integrações maliciosas do OAuth

Os atacantes induzem os usuários a autorizar aplicativos maliciosos, ignorando o login tradicional e as proteções de MFA. A garantia do OAuth requer gerenciamento e visibilidade cuidadosos de aplicativos, que as ferramentas de segurança baseadas no navegador podem fornecer em todos os aplicativos acessados.

4. Extensões de navegador malicioso

As extensões podem capturar logins, cookies de sessão e dados de navegação. Os invasores podem comprometer extensões existentes ou publicar maliciosas. O monitoramento das extensões instaladas e suas permissões é fundamental para mitigar os riscos.

5. Entrega de arquivo malicioso

Os arquivos baixados via navegadores podem conter páginas de phishing do lado do cliente ou redirecionar usuários para conteúdo malicioso. Gravar downloads e analisar a atividade do navegador adiciona uma camada vital de proteção.

Observar a atividade no navegador permite que as equipes de segurança detectem phishing, clickfix, OAuth malicioso, extensões e logins arriscados em tempo real. Ele também fornece informações sobre lacunas de MFA, roubo de credenciais e aplicativos sem configurações de segurança adequadas. Ao agir no nível do navegador, as organizações podem evitar ataques antes de atingirem pontos de extremidade ou comprometer dados sensíveis.

Tags: ApresentouSegurança cibernética

Related Posts

Dados pessoais no nível do governo vazaram em sete países

Dados pessoais no nível do governo vazaram em sete países

5 Setembro 2025
O procurador -geral do Texas entra em processo de ação sobre a violação de dados do PowerSchool

O procurador -geral do Texas entra em processo de ação sobre a violação de dados do PowerSchool

5 Setembro 2025
Lunalock Ransomware atinge artistas/clientes com ameaça de treinamento de IA

Lunalock Ransomware atinge artistas/clientes com ameaça de treinamento de IA

5 Setembro 2025
GWI: Gen Z não tem consciência de segurança cibernética vs boomers

GWI: Gen Z não tem consciência de segurança cibernética vs boomers

5 Setembro 2025
Shinyhunters usa o Vising para violar dados do Salesforce

Shinyhunters usa o Vising para violar dados do Salesforce

4 Setembro 2025
Shinyhunters usa o Vising para violar dados do Salesforce

Shinyhunters usa o Vising para violar dados do Salesforce

3 Setembro 2025

Recent Posts

  • OpenAI: novo ‘Openai for Science’ usa o GPT-5
  • Dados pessoais no nível do governo vazaram em sete países
  • O xchat se expande a todos os usuários X, adiciona criptografia
  • Quando dois Mark Zuckerbergs colidem
  • Open To Mass Produce Chip AI personalizado com Broadcom em 2025

Recent Comments

Nenhum comentário para mostrar.
Dataconomy PT

COPYRIGHT © DATACONOMY MEDIA GMBH, ALL RIGHTS RESERVED.

  • Sample Page

Follow Us

  • Sample Page
No Result
View All Result
Subscribe

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy Policy.