Dataconomy ES
Subscribe
No Result
View All Result
Dataconomy ES
Subscribe
No Result
View All Result
Dataconomy ES
No Result
View All Result

El navegador ataca a las aplicaciones de terceros objetivo como Salesforce

byKerem Gülen
5 septiembre 2025
in Cybersecurity
Home Cybersecurity

Los equipos de seguridad reconocen cada vez más el navegador como la superficie de ataque principal para aplicaciones y datos comerciales. Los atacantes apuntan a aplicaciones y servicios de terceros, con el objetivo de robar credenciales, extraer datos confidenciales y monetizarlo: los ejemplos incluyen infracciones recientes de copos de nieve y Salesforce.

Los entornos de trabajo modernos, con aplicaciones descentralizadas y diversos canales de comunicación, hacen que los usuarios sean objetivos más accesibles. A diferencia del pasado, cuando el correo electrónico y la seguridad de punto final son suficientes, las aplicaciones comerciales ahora se acceden en gran medida a través de los navegadores, lo que las convierte en un punto central para los ataques.

Amenazas comunes basadas en el navegador

1. Phishing y secuestro de sesión

Phishing ha evolucionado más allá del correo electrónico. Los atacantes ahora explotan mensajes instantáneos, redes sociales, SMS, mensajes en la aplicación e incluso notificaciones SaaS. Los kits de «atacante en el medio» (AITM) de proxy inverso evitan la mayoría de los métodos de MFA, excepto las versiones de aprobación, y a menudo operan a escala industrial utilizando ofuscación y evasión de tiempo de ejecución.

2. Entrega de código malicioso (ClickFix/FileFix)

Los usuarios son engañados para ejecutar comandos maliciosos a través de indicaciones del navegador, instrucciones de portapapeles o comandos de terminal. Estos ataques roban credenciales, cookies de sesión y acceso a aplicaciones comerciales. La detección de nivel de navegador puede detener estos ataques antes de alcanzar los puntos finales.

3. Integraciones de Oauth maliciosas

Los atacantes engañan a los usuarios para que autoricen aplicaciones maliciosas, evitando las protecciones tradicionales de inicio de sesión y MFA. Asegurar OAuth requiere una cuidadosa administración y visibilidad de aplicaciones, que las herramientas de seguridad basadas en el navegador pueden proporcionar en todas las aplicaciones de acceso.

4. Extensiones de navegador malicioso

Las extensiones pueden capturar inicios de sesión, cookies de sesión y datos de navegación. Los atacantes pueden comprometer las extensiones existentes o publicar las maliciosas. Monitorear las extensiones instaladas y sus permisos es fundamental para mitigar los riesgos.

5. Entrega de archivos maliciosos

Los archivos descargados a través de navegadores pueden contener páginas de phishing del lado del cliente o redirigir a los usuarios a contenido malicioso. La grabación de descargas y la actividad de análisis del navegador agrega una capa vital de protección.

Observar la actividad en el navegador permite a los equipos de seguridad detectar phishing, clickfix, oauth malicioso, extensiones e inicios de sesión arriesgados en tiempo real. También proporciona información sobre las brechas de MFA, el robo de credenciales y las aplicaciones que carecen de configuraciones de seguridad adecuadas. Al actuar a nivel de navegador, las organizaciones pueden prevenir ataques antes de alcanzar puntos finales o comprometer datos confidenciales.

Tags: CiberseguridadPresentado

Related Posts

Datos personales a nivel del gobierno filtrados en siete países

Datos personales a nivel del gobierno filtrados en siete países

5 septiembre 2025
El fiscal general de Texas presenta una demanda sobre la violación de datos de PowerSchool

El fiscal general de Texas presenta una demanda sobre la violación de datos de PowerSchool

5 septiembre 2025
Lunalock Ransomware golpea a artistas/clientes con amenaza de capacitación de IA

Lunalock Ransomware golpea a artistas/clientes con amenaza de capacitación de IA

5 septiembre 2025
GWI: La generación Z carece de conciencia de ciberseguridad vs boomers

GWI: La generación Z carece de conciencia de ciberseguridad vs boomers

5 septiembre 2025
Shinyhunters usa a Vishing para violar los datos de Salesforce

Shinyhunters usa a Vishing para violar los datos de Salesforce

4 septiembre 2025
Shinyhunters usa a Vishing para violar los datos de Salesforce

Shinyhunters usa a Vishing para violar los datos de Salesforce

3 septiembre 2025

Recent Posts

  • OPERAI: El nuevo ‘OpenAi para la ciencia’ usa GPT-5
  • Datos personales a nivel del gobierno filtrados en siete países
  • XCHAT se expande a todos los usuarios de X, agrega cifrado
  • Cuando dos Mark Zuckerbergs chocan
  • OpenAI para producir masa con chip de IA personalizado con Broadcom en 2025

Recent Comments

No hay comentarios que mostrar.
Dataconomy ES

COPYRIGHT © DATACONOMY MEDIA GMBH, ALL RIGHTS RESERVED.

  • Sample Page

Follow Us

  • Sample Page
No Result
View All Result
Subscribe

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy Policy.