- Etiquetas como “verificadas” dão uma falsa sensação de segurança, mas não refletem o comportamento real da extensão
- O navegador Devtools nunca foi feito para rastrear como as extensões se comportam entre as guias e com o tempo
- Extensões maliciosas geralmente agem normalmente até que gatilhos específicos dão seus recursos ocultos
A propagação desmarcada de extensões de navegador maliciosa continua a expor os usuários a spyware e outras ameaças, em grande parte devido a falhas profundas na maneira como o software lida com a segurança da extensão.
Nova pesquisa de Squarex Reivindicações que muitas pessoas ainda confiam em marcadores de confiança superficiais como “Verificado” ou “Chrome destacados”, que não conseguiram impedir o compromisso generalizado.
Esses marcadores, embora pretendem tranquilizar os usuários, geralmente oferecem poucas informações sobre o comportamento real de uma extensão.
As etiquetas oferecem pouca proteção contra ameaças dinâmicas
Uma edição central está nas limitações do navegador Devtools, que foram projetadas no final dos anos 2000 para a depuração da página da web.
Essas ferramentas nunca foram feitas para inspecionar o comportamento muito mais complexo das extensões modernas do navegador, que podem executar scripts, tirar capturas de tela e operar em abas, ações que os devtools existentes lutam para rastrear ou atribuir.
Isso cria um ambiente em que comportamentos maliciosos podem permanecer ocultos, mesmo quando coletam dados ou manipulam conteúdo da Web.
A falha desses devtools reside em sua incapacidade de fornecer telemetria que isola o comportamento da extensão da atividade da Web padrão.
Inscreva -se no boletim do TechRadar Pro para obter todas as principais notícias, opinião, recursos e orientações que sua empresa precisa para ter sucesso!
Por exemplo, quando um script é injetado em uma página da web por uma extensão, o DevTools não possui os meios para distingui -lo das funções nativas da página.
O incidente do GECO COLORPICK oferece um exemplo de como os indicadores de confiança podem falhar catastroficamente – de acordo com as descobertas da Koi Research, 18 extensões maliciosas foram capazes de distribuir spyware a 2,3 milhões de usuários, apesar de carregar o rótulo altamente visível “verificado”.
Para abordar isso, a Squarex propôs uma nova estrutura envolvendo um navegador modificado e o que chama de agentes do navegador de AI.
Essa combinação foi projetada para simular comportamentos e condições variados do usuário, desenhando respostas ocultas ou atrasadas das extensões.
A abordagem faz parte do que o SquareX chama de Sandbox Monitoramento de Extensão, uma configuração que permite a análise dinâmica com base em atividades em tempo real, em vez de apenas inspeção de código estático.
No momento, muitas organizações continuam a confiar em ferramentas antivírus gratuitas ou proteções de navegador embutidas que não podem acompanhar o cenário de ameaças em evolução.
A lacuna entre a segurança percebida e real deixa indivíduos e empresas vulneráveis.
O impacto a longo prazo dessa iniciativa ainda precisa ser visto, mas reflete um reconhecimento crescente de que as ameaças baseadas no navegador exigem mais do que as salvaguardas superficiais.
Fique conectado