- Las etiquetas como “verificado” dan una idea falsa de protección, pero no reflejan el comportamiento de extensión original
- Los devotols del navegador nunca pretenden rastrear las pestañas de extensiones y cómo se comporta con el tiempo
- Las extensiones contaminadas a menudo suelen funcionar hasta que los desencadenantes específicos están ocultos en sus características ocultas vivas
Las extensiones del navegador Mulberry no se verifican al difundir a los usuarios al spyware y otras amenazas, principalmente debido a los defectos profundos sobre cómo el software opera la protección de la extensión.
Nueva investigación de Squarex Afirma que muchas personas aún dependen de los marcadores de confianza de los patrocinadores como “verificado” o “cromo destacado” que ha fallado repetidamente en evitar negociaciones generalizadas.
Estos identificadores, con el propósito de asegurar a los usuarios, a menudo dan muy poca idea sobre el comportamiento real de una extensión.
Las etiquetas brindan poca protección contra amenazas dinámicas
Un problema central está en las limitaciones de las divisiones del navegador, que fueron diseñadas a fines de la década de 2000 para la depuración de la página web.
Estas herramientas nunca han sido destinadas a inspeccionar un comportamiento más complejo de las extensiones modernas del navegador, que pueden ejecutar guiones, tomar capturas de pantalla y manejar pestañas, realizar actividades que luchen por trazas o presentes divisiones existentes.
Crea un entorno donde se pueden ocultar los comportamientos contaminados, incluso ellos recopilan datos o administran materiales web.
El fracaso de estas divisiones está en la incapacidad de proporcionar su telemetría que interrumpa el comportamiento de la extensión de la actividad web estándar.
Por ejemplo, cuando se inyecta un script a una extensión en una extensión, hay una falta de formas de distinguir a los desarrolladores de las funciones nativas de la página.
El evento GECO ColorPic da un ejemplo de cómo los indicadores de confianza pueden fallar en el desastre; de acuerdo con los resultados de la investigación de KOI, 18 extenvientes contaminados pudieron distribuir 2.3 millones de usuarios al spyware al llevar una etiqueta “verificada” altamente visible.
Para abordarlo, Squarex ha sugerido Una nueva estructura Un navegador modificado y lo que se llama agentes de IA del navegador.
Esta combinación está diseñada para imitar el comportamiento y las condiciones de diferentes usuarios, dibujando reacciones ocultas o retrasadas de las extensiones.
El método es parte de lo que el monitoreo de extensión de SquareX se llama Sandbox, es una configuración que permite un análisis dinámico basado en operaciones en tiempo real en lugar de no solo visitar el código fijo.
En este punto, muchas agencias dependen del equipo antivirus libre o la protección del navegador construida que no pueda retener la amenaza de la amenaza desarrollada.
El intervalo entre la protección percibida y la real debilita tanto al individuo como a la organización.
El impacto a largo plazo de esta iniciativa aún es visible, pero refleja un reconocimiento creciente de que la demanda de amenazas basadas en el navegador exige más que una protección excesiva.