Dataconomy IT
  • News
  • Industry
Subscribe
No Result
View All Result
Dataconomy IT
  • News
  • Industry
Subscribe
No Result
View All Result
Dataconomy IT
No Result
View All Result

Attacchi del browser app per targeting di terze parti come Salesforce

byKerem Gülen
5 Settembre 2025
in Cybersecurity
Home Cybersecurity
Share on FacebookShare on Twitter

I team di sicurezza stanno riconoscendo sempre più il browser come superficie di attacco principale per applicazioni e dati aziendali. Gli aggressori si prendono di mira app e servizi di terze parti, con l’obiettivo di rubare le credenziali, estrarre dati sensibili e monetizzarli: gli esempi includono recenti violazioni del fiocco di neve e Salesforce.

Gli ambienti di lavoro moderni, con app decentralizzate e diversi canali di comunicazione, rendono gli utenti più obiettivi accessibili. A differenza del passato, quando la sicurezza e -mail ed endpoint è stata sufficiente, le applicazioni aziendali sono ora in gran parte accessibili attraverso i browser, rendendoli un punto centrale per gli attacchi.

Minacce comuni basate sul browser

1. Phishing & Session Hijacking

Il phishing si è evoluto oltre l’e -mail. Gli aggressori ora sfruttano la messaggistica istantanea, i social media, gli SMS, i messaggi in-app e persino le notifiche SaaS. I kit di “attaccante-in-the-middle” (AITM) inversa bypassano la maggior parte dei metodi MFA, ad eccezione dei passkeys, e spesso operano su scala industriale usando l’offuscamento e l’evasione di runtime.

2. Consegna di codice dannoso (clickFix/FileFix)

Gli utenti sono ingannati nell’esecuzione di comandi dannosi tramite istruzioni del browser, istruzioni degli appunti o comandi del terminale. Questi attacchi rubano credenziali, cookie di sessione e accesso alle app aziendali. Il rilevamento a livello di browser può fermare questi attacchi prima che raggiungano gli endpoint.

3. Integrazioni maliziose di Oauth

Gli aggressori inducono gli utenti ad autorizzare le app dannose, aggirando le tradizionali protezioni di accesso e MFA. La garanzia di OAuth richiede un’attenta gestione e visibilità delle app, che gli strumenti di sicurezza basati su browser possono fornire in tutte le app accessi.

4. Estensioni del browser dannoso

Le estensioni possono acquisire accessi, cookie di sessione e dati di navigazione. Gli aggressori possono compromettere le estensioni esistenti o pubblicare quelle dannose. Il monitoraggio delle estensioni installate e le loro autorizzazioni sono fondamentali per mitigare i rischi.

5. Consegna di file dannosi

I file scaricati tramite browser possono contenere pagine di phishing lato client o reindirizzare gli utenti a contenuti dannosi. La registrazione dei download e l’analisi dell’attività del browser aggiunge un livello vitale di protezione.

L’osservazione dell’attività nel browser consente ai team di sicurezza di rilevare phishing, ClickFix, OAuth malizioso, estensioni e accessi rischiosi in tempo reale. Fornisce inoltre approfondimenti su lacune MFA, furto di credenziali e app prive di adeguate configurazioni di sicurezza. Agendo a livello di browser, le organizzazioni possono prevenire gli attacchi prima di raggiungere gli endpoint o compromettere dati sensibili.

Tags: In primo pianoSicurezza informatica

Related Posts

L'interruzione di Verizon di 10 ore è stata finalmente risolta

L'interruzione di Verizon di 10 ore è stata finalmente risolta

15 Gennaio 2026
La FTC vieta a GM di vendere i dati dei conducenti senza il consenso esplicito

La FTC vieta a GM di vendere i dati dei conducenti senza il consenso esplicito

15 Gennaio 2026
Instagram nega la violazione dei dati, accusa il problema del ripristino

Instagram nega la violazione dei dati, accusa il problema del ripristino

12 Gennaio 2026
La violazione dei dati di Aflac ha colpito 22,65 milioni di clienti

La violazione dei dati di Aflac ha colpito 22,65 milioni di clienti

26 Dicembre 2025
L’interruzione di AWS interrompe Fortnite e Steam

L’interruzione di AWS interrompe Fortnite e Steam

26 Dicembre 2025
La violazione dei dati Nissan è reale e potresti esserne colpito

La violazione dei dati Nissan è reale e potresti esserne colpito

23 Dicembre 2025

Recent Posts

  • Cosa aspettarsi dal Samsung Galaxy Unpacked 2026
  • Amazon integra l'assistente Health AI nell'app mobile One Medical
  • Microsoft conferma l'85% di compatibilità Game Pass per i PC basati su Arm
  • Apple costruisce segretamente pin AI a doppia camma che rivaleggiano con il piano hardware di OpenAI
  • X lancia Starterpack interni per aiutare i nuovi utenti a scoprire account di nicchia

Recent Comments

Nessun commento da mostrare.
Dataconomy IT

COPYRIGHT © DATACONOMY MEDIA GMBH, ALL RIGHTS RESERVED.

  • Sample Page

Follow Us

  • News
  • Industry
No Result
View All Result
Subscribe

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy Policy.