Palo Alto, California, 29 de julio de 2025/Cybernewswire/-A pesar del uso en expansión de las extensiones del navegador, la mayoría de las empresas e individuos aún dependen de etiquetas como “verificado” y “cromado presentado” proporcionados por las tiendas de extensión como indicador de seguridad. El reciente caso GECO Colorpick ejemplifica cómo estas certificaciones no proporcionan más que un falso sentido de seguridad: KOI Analysis[1] divulgaron 18 extensiones maliciosas que distribuyeron spy ware a 2.3 millones de usuarios, y la mayoría lleva el estado “verificado” bien ajustado.
“Además del hecho de que miles de actualizaciones y presentaciones de extensiones se realizan diariamente, es simplemente imposible que los proveedores de navegadores monitoreen y evalúen la postura de seguridad de una extensión en tiempo de ejecución”, cube Nishant Sharma, jefe de investigación de seguridad en Squarex, “Esto es porque los Devtools existentes fueron diseñados para inspeccionar las páginas internet. Detección de derivación a través del navegador rudimentario Devtool Telemetry “.
En otras palabras, incluso si los proveedores del navegador no se inundaron por la gran cantidad de solicitudes de sumisión de extensión, las limitaciones arquitectónicas de los devitos del navegador hoy en día permitirían numerosas extensiones maliciosas para pasar inspecciones de seguridad basadas en Devtool.
El navegador DevTools se introdujo a fines de la década de 2000, larga prostitución de la adopción de extensión generalizada. Estas herramientas fueron inventadas para ayudar a los usuarios y desarrolladores internet a depurar sitios internet e inspeccionar elementos de la página internet. Sin embargo, las extensiones del navegador tienen capacidades únicas para, entre otras, modificar, tomar capturas de pantalla e inyectar scripts en múltiples páginas internet, que no pueden ser monitoreadas y atribuidas fácilmente por el navegador Devtools. Por ejemplo, una extensión puede hacer una solicitud de purple a través de una página internet inyectando un script en la página. Con el navegador DevTools, no hay forma de diferenciar las solicitudes de purple hechas por la página internet y las de una extensión.
Detallado en el
La revelación de las limitaciones arquitectónicas del navegador Devtools expone una brecha de seguridad elementary que ha llevado a que millones de usuarios se vieran comprometidos. A medida que las extensiones del navegador se convierten en una parte central del flujo de trabajo empresarial, es elementary que las empresas pasen de etiquetas superficiales a soluciones diseñadas específicamente para abordar la seguridad de la extensión. Es absolutamente crítico que los proveedores de navegadores, empresas y proveedores de seguridad trabajen en estrecha colaboración para abordar lo que se ha convertido en uno de los vectores de amenazas emergentes más rápidos.
Este agosto,
Acerca de Squarex
A diferencia de los enfoques de seguridad heredados y los engorrosos navegadores empresariales, SquareX se integra perfectamente con los navegadores de consumidores existentes de los usuarios, asegurando una mayor seguridad sin comprometer la experiencia o productividad del usuario. Al entregar una visibilidad y management incomparables directamente dentro del navegador, SquareX permite a los líderes de seguridad reducir su superficie de ataque, obtener inteligencia procesable y fortalecer su postura de seguridad cibernética empresarial contra el nuevo vector de amenazas: el navegador.
Más información disponible en:
Referencia
[1]
Contacto
Jefe de relaciones públicas
Junice Liew
Squarex
[email protected]
Esta historia fue publicada como un comunicado de prensa por Cybernewswire en Running a blog de negocios de Hackernoon