האיום העולה: כופרה מבוססת דפדפן יכולה לעקוף הגנות המסורתיות

Image provided by Pixabay

This post is also available in: English (אנגלית)

בשלב הנוכחי, משתמשים כבר מודעים מאוד לא להוריד שום תוכנה חשודה, לאור החשש שהיא תכיל סוג כלשהו של תוכנה זדונית. עם זאת, בזמן שהתקפות הכופרה ממשיכות לגדול הן בתדירות והן בהשפעה, מומחי אבטחת סייבר מזהירים מפני איום חדש ומתוחכם: כופרה מבוססת דפדפן. עם השימוש הגובר בשירותי ענן וביישומים מבוססי אינטרנט, התוקפים מוצאים כעת דרכים לנצל את הדפדפנים עצמם, ללא צורך להוריד שום דבר ישירות על מכשיר.

באופן מסורתי, התקפות כופרה מכוונות להתקנים, תוך ניצול נקודות תורפה בקבצים או ביישומים. עם זאת, עם המעבר לפתרונות אחסון בענן ובתוכנה כשירות (SaaS), חלק גדול מהנתונים הקריטיים ותהליכי העבודה הארגוניים מאוחסנים ומעובדים כעת בדפדפני אינטרנט. שינוי זה פתח דרכים חדשות שפושעי הסייבר יכולים להשתמש בהן, מה שהוביל לעלייתה של כופרה מבוססת דפדפן.

דו"ח של חברת אבטחת הסייבר SquareX מזהיר כי תוכנות כופרה מבוססות דפדפן מייצגות התפתחות מסוכנת של איום זה. בניגוד לתוכנות כופרה מסורתיות, שבדרך כלל דורשות הורדות קבצים או פריצה למערכת כדי להפעיל אותן, כופרה מבוססת דפדפן פועלת לחלוטין בתוך הדפדפן, ועוקפת כלי אבטחה קונבנציונליים שנועדו לזהות קבצים או תהליכים זדוניים. זה הופך אותה לקשה הרבה יותר לזיהוי, כמו הדו"ח מציע, מה שיכול להוביל להתקפות בקנה מידה גדול שבו המכשיר עצמו לעולם לא נפגע ישירות.

SquareX מדגישה כמה תרחישים שבהם התקפות כאלה יכולות להתפתח. לדוגמה, תוקף עלול לחקות יישום לגיטימי כדי לקבל גישה ל-Google Drive של הקורבן, להוציא משם קבצים רגישים ולמחוק אותם, ולאחר מכן לדרוש כופר כדי למנוע את שחרורם. באופן דומה, אפליקציה זדונית עלולה לפגוע בשירותי דואר אלקטרוני, לאתחל באופן שיטתי סיסמאות ליישומים מקושרים ולגנוב נתונים קריטיים.

בזמן שפושעי סייבר כבר מתנסים בטכניקות מבוססות דפדפן, מומחים מזהירים כי זה רק עניין של זמן עד שנראה מבצעי כופרה בקנה מידה גדול המנצלים את הוקטור החדש הזה. ככל שכלים מבוססי אינטרנט הופכים להיות מרכזיים יותר ויותר בפעילות אישית ועסקית, הצורך באבטחת דפדפן משופרת ובזיהוי איומים פרואקטיביים מעולם לא היה דחוף יותר.