SquareX ເປີດເຜີຍສ່ວນຂະຫຍາຍ Polymorphic ທີ່ປ່ຽນ Infostealers ໃຫ້ເປັນສ່ວນຂະຫຍາຍຂອງ Browser ໃດກໍໄດ້ – Password Managers, Wallets ມີຄວາມສ່ຽງ

SquareX

PALO ALTO, Calif., March 05, 2025 — ດ້ວຍການເປີດເຜີຍການໂຈມຕີເມື່ອບໍ່ດົນມານີ້ເຊັ່ນ ແລະ extension infostealers, browser extensions ໄດ້ກາຍເປັນຄວາມກັງວົນດ້ານຄວາມປອດໄພອັນດັບຕົ້ນໆໃນຫຼາຍອົງກອນ. ທີມງານຄົ້ນຄວ້າຂອງ SquareX ຄົ້ນພົບ malicious extensions ຊັ້ນຮຽນໃໝ່ທີ່ສາມາດປອມແປງ extension ໃດກໍໄດ້ທີ່ຕິດຕັ້ງຢູ່ໃນ browser ຂອງຜູ້ຖືກເຄາະຮ້າຍ, ລວມທັງ password managers ແລະ crypto wallets. Malicious extensions ເຫຼົ່ານີ້ສາມາດປ່ຽນຮູບຮ່າງຂອງມັນເອງໃຫ້ມີ user interface, icons ແລະ text ທີ່ແນ່ນອນຄືກັນກັບ legitimate extension, ເຮັດໃຫ້ມັນເປັນກໍລະນີທີ່ໜ້າເຊື່ອຖືທີ່ສຸດສຳລັບຜູ້ຖືກເຄາະຮ້າຍທີ່ຈະປ້ອນ credentials ຂອງເຂົາເຈົ້າ ແລະ ຂໍ້ມູນທີ່ລະອຽດອ່ອນອື່ນໆ. ການໂຈມຕີນີ້ສົ່ງຜົນກະທົບຕໍ່ browsers ທີ່ສຳຄັນທີ່ສຸດ, ລວມທັງ Chrome ແລະ Edge.

Polymorphic extensions ເຮັດວຽກໂດຍການໃຊ້ປະໂຫຍດຈາກຄວາມຈິງທີ່ວ່າຜູ້ໃຊ້ສ່ວນໃຫຍ່ພົວພັນກັບ extensions ຜ່ານ pinned ໃນ browser toolbar. ການໂຈມຕີເລີ່ມຕົ້ນດ້ວຍຜູ້ໃຊ້ຕິດຕັ້ງ malicious extension, ເຊິ່ງປອມຕົວມັນເອງ, ຕົວຢ່າງ, ເປັນເຄື່ອງມື AI ທີ່ບໍ່ມີອັນຕະລາຍ. ເພື່ອເຮັດໃຫ້ການໂຈມຕີມີຄວາມໜ້າເຊື່ອຖືຍິ່ງຂຶ້ນ, extension ດັ່ງກ່າວປະຕິບັດໜ້າທີ່ AI ຕາມທີ່ໄດ້ໂຄສະນາໄວ້ ແລະ ຍັງຄົງເປັນອັນຕະລາຍຕໍ່ໄລຍະເວລາທີ່ກຳນົດໄວ້ລ່ວງໜ້າ.

ເຖິງຢ່າງໃດກໍຕາມ, ໃນຂະນະທີ່ທັງໝົດນີ້ກຳລັງເກີດຂຶ້ນ, malicious extension ເລີ່ມຄິດໄລ່ວ່າ extensions ອື່ນໆໃດແດ່ທີ່ຕິດຕັ້ງຢູ່ໃນ browser ຂອງຜູ້ຖືກເຄາະຮ້າຍ. ເມື່ອຖືກກຳນົດແລ້ວ, polymorphic extension ປ່ຽນຮູບລັກສະນະຂອງມັນເອງຢ່າງສົມບູນໃຫ້ຄ້າຍຄືກັບເປົ້າໝາຍ, ລວມທັງ icon ທີ່ສະແດງຢູ່ໃນ pinned toolbar. ມັນຍັງສາມາດປິດການໃຊ້ງານ target extension ຊົ່ວຄາວ, ເອົາມັນອອກຈາກ pinned bar. ເນື່ອງຈາກວ່າຜູ້ໃຊ້ສ່ວນໃຫຍ່ໃຊ້ icons ເຫຼົ່ານີ້ເປັນການຢືນຢັນທາງສາຍຕາເພື່ອກໍານົດວ່າພວກເຂົາກໍາລັງພົວພັນກັບ extension ໃດ, ການປ່ຽນແປງ icon ດ້ວຍຕົວມັນເອງມັກຈະພຽງພໍທີ່ຈະຊັກຊວນໃຫ້ຜູ້ໃຊ້ໂດຍສະເລ່ຍຄິດວ່າພວກເຂົາກໍາລັງຄລິກໃສ່ legitimate extension. ເຖິງແມ່ນວ່າຜູ້ຖືກເຄາະຮ້າຍນໍາທາງໄປຫາ extension dashboard, ກໍ່ບໍ່ມີວິທີທີ່ຊັດເຈນທີ່ຈະພົວພັນເຄື່ອງມືທີ່ສະແດງຢູ່ບ່ອນນັ້ນກັບ pinned icons. ເພື່ອຫຼີກເວັ້ນການສົງໃສ, malicious extension ສາມາດປິດການໃຊ້ງານ target extension ຊົ່ວຄາວເຊັ່ນກັນ ເພື່ອໃຫ້ພວກເຂົາເປັນພຽງແຕ່ຜູ້ທີ່ມີ icon ຂອງເປົ້າໝາຍຢູ່ໃນ pinned tab.

ສິ່ງທີ່ສຳຄັນ, polymorphic extension ສາມາດປອມແປງ browser extension ໃດກໍໄດ້. ຕົວຢ່າງ, ມັນສາມາດ mimic password managers ທີ່ນິຍົມເພື່ອຫຼອກລວງຜູ້ຖືກເຄາະຮ້າຍໃຫ້ປ້ອນ master password ຂອງພວກເຂົາ. ລະຫັດຜ່ານນີ້ສາມາດຖືກນໍາໃຊ້ໂດຍຜູ້ໂຈມຕີເພື່ອເຂົ້າສູ່ລະບົບ password manager ທີ່ແທ້ຈິງແລະເຂົ້າເຖິງ credentials ທັງໝົດທີ່ເກັບໄວ້ໃນ password vault. ເຊັ່ນດຽວກັນ, polymorphic extension ຍັງສາມາດ mimic crypto wallets ທີ່ນິຍົມ, ຊ່ວຍໃຫ້ພວກເຂົາໃຊ້ credentials ທີ່ຖືກລັກເພື່ອອະນຸຍາດການເຮັດທຸລະກໍາເພື່ອສົ່ງ cryptocurrency ໃຫ້ກັບຜູ້ໂຈມຕີ. ເປົ້າໝາຍທີ່ເປັນໄປໄດ້ອື່ນໆປະກອບມີ developer tools ແລະ banking extensions ທີ່ອາດຈະໃຫ້ຜູ້ໂຈມຕີເຂົ້າເຖິງແອັບຯໂດຍບໍ່ໄດ້ຮັບອະນຸຍາດ ບ່ອນທີ່ຂໍ້ມູນທີ່ລະອຽດອ່ອນ ຫຼື ຊັບສິນທາງການເງິນຖືກເກັບໄວ້.

ຍິ່ງໄປກວ່ານັ້ນ, ການໂຈມຕີພຽງແຕ່ຕ້ອງການ permissions ທີ່ມີຄວາມສ່ຽງປານກາງໂດຍອີງໃສ່ການຈັດປະເພດຂອງ Chrome Store. ໂດຍປironic, permissions ເຫຼົ່ານີ້ຫຼາຍຢ່າງແມ່ນຖືກນໍາໃຊ້ໂດຍ password managers ຕົວເອງ, ເຊັ່ນດຽວກັນກັບເຄື່ອງມືທີ່ນິຍົມອື່ນໆເຊັ່ນ ad blockers ແລະ page stylers, ເຮັດໃຫ້ມັນເປັນເລື່ອງຍາກໂດຍສະເພາະສໍາລັບ Chrome Store ແລະ security teams ເພື່ອກໍານົດ malicious intent ພຽງແຕ່ໂດຍການເບິ່ງລະຫັດຂອງ extension.

ຜູ້ກໍ່ຕັ້ງຂອງ SquareX, , ເຕືອນວ່າ “Browser extensions ນໍາສະເໜີຄວາມສ່ຽງທີ່ສໍາຄັນຕໍ່ວິສາຫະກິດ ແລະ ຜູ້ໃຊ້ໃນມື້ນີ້. ແຕ່ຫນ້າເສຍດາຍ, ອົງກອນສ່ວນໃຫຍ່ບໍ່ມີວິທີທີ່ຈະກວດສອບ extension footprint ປະຈຸບັນຂອງພວກເຂົາ ແລະ ກວດເບິ່ງວ່າພວກເຂົາເປັນອັນຕະລາຍຫຼືບໍ່. ນີ້ເນັ້ນຫນັກຕື່ມອີກເຖິງຄວາມຕ້ອງການສໍາລັບ browser native security solution ເຊັ່ນ Browser Detection and Response, ຄ້າຍຄືກັບສິ່ງທີ່ EDR ແມ່ນກັບ operating system.”

Polymorphic extensions ເຫຼົ່ານີ້ໃຊ້ປະໂຫຍດຈາກຄຸນສົມບັດທີ່ມີຢູ່ພາຍໃນ Chrome ເພື່ອດໍາເນີນການໂຈມຕີ. ດັ່ງກ່າວ, ບໍ່ມີ software bug ທີ່ກ່ຽວຂ້ອງ, ແລະມັນບໍ່ສາມາດ patched ໄດ້. SquareX ໄດ້ຂຽນຫາ Chrome ສໍາລັບ responsible disclosure, ແນະນໍາການຫ້າມຫຼືການປະຕິບັດການແຈ້ງເຕືອນຜູ້ໃຊ້ສໍາລັບການປ່ຽນແປງ icon extension ໃດໆຫຼືການປ່ຽນແປງ HTML ຢ່າງກະທັນຫັນ, ເນື່ອງຈາກເຕັກນິກເຫຼົ່ານີ້ສາມາດຖືກນໍາໃຊ້ໄດ້ງ່າຍໂດຍຜູ້ໂຈມຕີເພື່ອປອມແປງ extensions ອື່ນໆໃນ polymorphic attack. ສໍາລັບວິສາຫະກິດ, static extension analysis ແລະ permissions-based policies ບໍ່ພຽງພໍອີກຕໍ່ໄປ – ມັນເປັນສິ່ງສໍາຄັນທີ່ຈະມີ browser-native security tool ທີ່ສາມາດວິເຄາະ extension behaviour ໄດ້ຢ່າງມີນະໂຍບາຍໃນ runtime, ລວມທັງ polymorphic tendencies ຂອງ malicious extensions.

ສໍາລັບຂໍ້ມູນເພີ່ມເຕີມກ່ຽວກັບ polymorphic extensions, ຜົນການຄົ້ນພົບເພີ່ມເຕີມຈາກການຄົ້ນຄວ້ານີ້ມີຢູ່ທີ່ .

About SquareX
ຊ່ວຍໃຫ້ອົງກອນກວດພົບ, ຫຼຸດຜ່ອນ, ແລະ ຄຸກຄາມການໂຈມຕີທາງເວັບຂອງລູກຄ້າທີ່ເກີດຂຶ້ນກັບຜູ້ໃຊ້ຂອງພວກເຂົາໃນເວລາຈິງ, ລວມທັງການປ້ອງກັນ malicious extensions. ນອກເໜືອໄປຈາກ polymorphic attack, SquareX ຍັງເປັນບໍລິສັດທໍາອິດທີ່ຄົ້ນພົບ ແລະ ເປີດເຜີຍການໂຈມຕີ extension-based ຫຼາຍຄັ້ງ, ລວມທັງ Browser Syncjacking, Chrome Store consent phishing attack ນໍາໄປສູ່ Cyberhaven’s breach ແລະ malicious extensions ທີ່ສອດຄ່ອງກັບ MV3 ອື່ນໆອີກຈໍານວນຫຼາຍທີ່ເປີດເຜີຍຢູ່ DEF CON 32.

SquareX’s industry-first Browser Detection and Response (BDR) solution, ໃຊ້ວິທີການທີ່ສຸມໃສ່ການໂຈມຕີຕໍ່ browser security, ຮັບປະກັນວ່າຜູ້ໃຊ້ວິສາຫະກິດໄດ້ຮັບການປົກປ້ອງຈາກໄພຂົ່ມຂູ່ທີ່ກ້າວຫນ້າເຊັ່ນ: malicious QR Codes, Browser-in-the-Browser phishing, macro-based malware ແລະການໂຈມຕີທາງເວັບອື່ນໆທີ່ກວມເອົາ malicious files, websites, scripts, ແລະ compromised networks.

ນອກຈາກນັ້ນ, ດ້ວຍ SquareX, ວິສາຫະກິດສາມາດໃຫ້ຜູ້ຮັບເໝົາ ແລະ ພະນັກງານທາງໄກເຂົ້າເຖິງແອັບພລິເຄຊັນພາຍໃນ, Enterprise SaaS ໄດ້ຢ່າງປອດໄພ, ແລະປ່ຽນ browsers ໃນ BYOD / ອຸປະກອນທີ່ບໍ່ມີການຈັດການໃຫ້ເປັນ trusted browsing sessions.

Contact

Head of PR
Junice Liew
SquareX
junice@sqrx.com

A photo accompanying this announcement is available at