V roce 2019 bylo odhaleno, že síť rozšíření prohlížeče, především pro Chrome, stahuje citlivá data až od čtyř milionů uživatelů. Seškrábaná data zahrnovala PII, historii procházení, lékařské informace a další. Data byla poté zpeněžena prostřednictvím schématu komercializace. Toto porušení se stalo známým jako Incident DataSpiia vrhl světlo na to, do jaké míry by škodlivá rozšíření prohlížeče mohla ohrozit soukromí uživatelů a zabezpečení podnikových dat.
V posledních letech výrazně vzrostlo riziko škodlivých rozšíření prohlížeče. Škodlivá rozšíření prohlížeče mohou shromažďovat citlivá data, sledovat online aktivity, vkládat nežádoucí reklamy, přesměrovat provoz na škodlivé stránky a dokonce převzít kontrolu nad prohlížečem uživatele. To ohrožuje soukromí, bezpečnost a celkovou online zkušenost uživatelů a organizací.
Tradiční zásobník zabezpečení koncových bodů a sítě však v současnosti chybí, pokud jde o detekci a prevenci škodlivých aktivit prováděných prostřednictvím rozšíření prohlížeče. V tomto příspěvku na blogu odhalíme, jak škodlivá rozšíření infiltrují zařízení a co mohou společnosti udělat opevnit své sítě.
Tento blogový příspěvek je založen na zprávě „Unveiling the Threat of Malicious Browser Extensions“, kterou si můžete přečíst celou zde.
Typy škodlivých rozšíření
Škodlivá rozšíření představují při instalaci do prohlížeče aktivní nebo potenciální riziko. Existují tři typy škodlivých rozšíření:
- Zpočátku škodlivé rozšíření – Rozšíření, které bylo vytvořeno protivníkem od nuly se škodlivým účelem.
- Kompromisní prodloužení – Původně legitimní rozšíření, které se stalo vlastnictvím protivníka po přímém zakoupení rozšíření nebo kompromitaci účtu vývojáře rozšíření .
- Rizikové prodloužení – Legitimní rozšíření, které má nadměrná oprávnění.
Jak se instalují rozšíření prohlížeče
Existuje pět způsobů, jak škodlivé rozšíření získá bydliště v prohlížeči oběti:
- administrátor – Rozšíření distribuovaná centrálně správci sítě v rámci společnosti. Jedná se o rozšíření s výslovným souhlasem organizace.
- Normální – Rozšíření stažená z oficiálních obchodů s prohlížeči. Uživatelé instalují rozšíření tak, že navštíví záznam rozšíření v Internetovém obchodě prohlížeče.
- Vývoj softwaru – Rozšíření načtená z místních počítačů zaměstnanců.
- Sideload – Rozšíření nainstalovaná aplikacemi třetích stran, jako je Adobe nebo jiní poskytovatelé softwaru.
- Aktualizace softwaru – Aktualizace rozšíření, které bylo napadeno protivníkem poté, co bylo poprvé nainstalováno a použito pro legitimní účely.
Rozsáhlá oprávnění pro rozšíření prohlížeče
Oprávnění rozšíření prohlížeče jsou sada pravidel, která určují, jaké akce může rozšíření ve vašem prohlížeči provádět. Oprávnění jsou vyžadována a udělována, když uživatelé instalují rozšíření, a mohou se značně lišit v závislosti na zamýšlené funkčnosti rozšíření.
Oprávnění jsou obvykle základním kamenem kybernetických útoků založených na rozšířeních. Jakmile je rozšíření nainstalováno, lze oprávnění použít k provádění škodlivých operací.
Mezi riziková oprávnění patří:
- Cookies
- Debugger
- webRequest
- Schránka
- nastavení obsahu
- desktopCaptureֿ\pageCapture
- Historie
- Ochrana osobních údajů
- Proxy
- tabCapture
- https://*/*
Další podrobnosti o tom, jak tato oprávnění umožňují protivníkům proniknout do zařízení a získat přístup k citlivým datům, přečtěte si celou zprávu.
Jak útočí škodlivá rozšíření prohlížeče
Po instalaci a udělení oprávnění mohou rozšíření nadále pronikat do systémů organizace. Kompletní útok zahrnuje následující kroky:
- Protivník vytvoří rozšíření nebo koupí existující rozšíření a přidá do něj škodlivý kód.
- Rozšíření se nahraje do internetového obchodu nebo na server protivníka.
- Uživatelé jsou lákáni k instalaci rozšíření prostřednictvím sociálního inženýrství nebo bočním načtením rozšíření na pozadí.
- Po instalaci vyžaduje rozšíření řadu oprávnění, jako je přístup k historii prohlížení, osobním údajům a dalším.
- S udělenými oprávněními může protivník začít provádět své škodlivé aktivity prostřednictvím rozšíření. Například převzetí hesel, souborů cookie a certifikátů, které jsou uloženy v prohlížeči.
- Protivníci mohou splynout se stávajícím provozem komunikací pomocí protokolů aplikační vrstvy OSI.
- Protivníci mohou exfiltrovat data zachycená nebo extrahovaná rozšířením různými kanály. Často preferují používání standardních webových protokolů kvůli běžnému nedostatku kontroly odchozího provozu pomocí firewallů/proxy.
- Existuje mnoho způsobů, jak může škodlivý útok založený na rozšíření způsobit škodu, v závislosti na záměrech iniciujícího aktéra hrozby. Tyto zahrnují:
- Škodlivý přístup ke zdrojům organizace pomocí získaných přihlašovacích údajů.
- Zvýšení vystavení organizací útokům prodejem kompromitovaných dat na temném webu.
- Cílené phishingové útoky na základě získaných dat uživatelů.
- Spotřeba energie počítače pro těžbu kryptoměn.
- Injekce adwaru a malvertising za účelem přesměrování uživatelů na škodlivé weby.
Zmírnění: Co můžete dělat?
Chrome automaticky neodinstaluje rozšíření, která zrušili jejich vývojáři nebo která byla stažena z obchodu, i když jsou označena jako malware. Místo toho je odpovědností uživatelů rozšíření odstranit. O to důležitější je implementovat pokročilé bezpečnostní kontroly a postupy, které ochrání prohlížeč před škodlivými rozšířeními.
Mezi osvědčené postupy patří:
-
- Stáhnout z důvěryhodných zdrojů: Instalujte pouze rozšíření z oficiálních obchodů s rozšířeními prohlížeče, jako je Internetový obchod Chrome pro Google Chrome nebo web doplňků Firefoxu pro Mozilla Firefox.
- Podívejte se, kdy bylo rozšíření naposledy aktualizováno: Pravidelné aktualizace jsou často ukazatelem odpovědného vývojáře, který řeší zranitelnosti a zajišťuje kompatibilitu s nejnovějšími verzemi prohlížečů. Zastaralým rozšířením mohou chybět kritické bezpečnostní záplaty a mohou představovat větší riziko zneužití.
- Projděte si část Postupy ochrany osobních údajů a webové stránky rozšíření: Legitimní rozšíření obvykle poskytují jasné a stručné zásady ochrany osobních údajů podrobně popisující, jak jsou uživatelská data shromažďována, používána a chráněna. Jakýkoli nedostatek takových informací nebo vágní zásady mohou být varovným signálem, který naznačuje možné zneužití uživatelských dat.
- Prozkoumejte rozšíření: Rozšíření s vysokým počtem celkových stažení, kladnými recenzemi a vysokým hodnocením budou pravděpodobněji legitimní a bezpečnější. Buďte opatrní u rozšíření s minimálním zapojením uživatelů, malým počtem recenzí nebo nízkým hodnocením, protože jejich spolehlivost může být sporná.
- Zkontrolujte oprávnění: Buďte opatrní, pokud rozšíření vyžaduje zbytečná nebo nadměrná oprávnění, která se zdají nesouvisející s jeho funkčností.
- Používejte bezpečnostní software: Nainstalujte renomovaný antivirový a antimalwarový software, který může pomoci detekovat a předcházet škodlivým rozšířením.
- Buďte skeptický: Pokud se nabídka rozšíření zdá být příliš dobrá na to, aby byla pravdivá, nebo tvrdí, že nabízí nelegální obsah zdarma, je pravděpodobně škodlivé.
- Pravidelně kontrolujte rozšíření: Zkontrolujte nainstalovaná rozšíření a odstraňte všechna, která již nepoužíváte nebo o kterých máte podezření, že by mohla být škodlivá.
- Použijte platformu zabezpečení prohlížeče: Platforma zabezpečení prohlížeče jako LayerX prohledá prohlížeče vašich zaměstnanců a objeví nainstalovaná škodlivá rozšíření, která by měla být odstraněna. Kromě toho bude analyzovat chování existujících rozšíření prohlížeče, aby jim zabránil v přístupu k citlivým datům prohlížeče. A konečně, platforma bude blokovat protivníky v získání přístupu k široké škále přihlašovacích údajů, které jsou uloženy ve vašem prohlížeči, aby se zabránilo obcházení MFA a potenciálnímu převzetí účtu.
Další podrobnosti o každé strategii zmírňování naleznete přečtěte si celou zprávu.
Vaše další kroky
Škodlivá rozšíření vzbuzují v organizacích rostoucí obavy kvůli jejich širokému použití, i když omezené možnosti monitorování. Škodlivá rozšíření prohlížeče mohou shromažďovat citlivá data a umožnit protivníkům proniknout do organizací, čímž ohrozí celou organizaci.
Díky pečlivosti a používání pokročilých bezpečnostních postupů se organizace může chránit před tímto oblíbeným vektorem útoků. Vyzkoušet LayerX, platforma zabezpečení prohlížeče, která přesahuje stávající zásobník a dokáže identifikovat a blokovat aktivitu škodlivých rozšíření, klikněte zde.