Dataconomy FR
Subscribe
No Result
View All Result
Dataconomy FR
Subscribe
No Result
View All Result
Dataconomy FR
No Result
View All Result

Les attaques de navigateur ciblent des applications tierces comme Salesforce

byKerem Gülen
septembre 5, 2025
in Cybersecurity
Home Cybersecurity

Les équipes de sécurité reconnaissent de plus en plus le navigateur comme la principale surface d’attaque pour les applications et les données commerciales. Les attaquants ciblent les applications et services tiers, visant à voler des informations d’identification, à extraire des données sensibles et à les monétiser – les exemples incluent des violations récentes du flocon de neige et de Salesforce.

Les environnements de travail modernes, avec des applications décentralisées et divers canaux de communication, rendent les utilisateurs des cibles plus accessibles. Contrairement au passé, lorsque la sécurité des e-mails et des points de terminaison suffit, les applications commerciales sont désormais largement accessibles via les navigateurs, ce qui en fait un point central pour les attaques.

Menaces basées sur le navigateur commun

1. Phishing et détournement de session

Le phishing a évolué au-delà du courrier électronique. Les attaquants exploitent désormais la messagerie instantanée, les médias sociaux, les SMS, les messages intégrés et même les notifications SaaS. Les kits «attaquants dans le milieu» (AITM) (AITM) contournent la plupart des méthodes de MFA, à l’exception des clés Passkeys, et fonctionnent souvent à l’échelle industrielle en utilisant l’obscurcissement et l’évasion d’exécution.

2. Livraison de code malveillant (ClickFix / FileFix)

Les utilisateurs sont amenés à exécuter des commandes malveillantes via des invites de navigateur, des instructions de presse-papiers ou des commandes de terminal. Ces attaques volent des informations d’identification, des cookies de session et l’accès aux applications commerciales. La détection au niveau du navigateur peut arrêter ces attaques avant d’atteindre les points de terminaison.

3. Intégrations malveillantes OAUTH

Les attaquants incitent les utilisateurs à autoriser les applications malveillantes, en contournant la connexion traditionnelle et les protections MFA. La sécurisation d’OAuth nécessite une gestion et une visibilité prudentes des applications, que les outils de sécurité basés sur le navigateur peuvent fournir sur toutes les applications consultées.

4. Extensions de navigateur malveillant

Les extensions peuvent capturer des connexions, des cookies de session et des données de navigation. Les attaquants peuvent compromettre les extensions existantes ou publier des extensions malveillantes. La surveillance des extensions installées et leurs autorisations est essentielle pour atténuer les risques.

5. Livraison de fichiers malveillants

Les fichiers téléchargés via des navigateurs peuvent contenir des pages de phishing côté client ou rediriger les utilisateurs vers du contenu malveillant. L’enregistrement des téléchargements et l’analyse de l’activité du navigateur ajoute une couche de protection vitale.

L’observation de l’activité dans le navigateur permet aux équipes de sécurité de détecter le phishing, les clics, l’oauth malveillant, les extensions et les connexions risquées en temps réel. Il fournit également des informations sur les lacunes MFA, le vol d’identification et les applications manquant de configurations de sécurité appropriées. En agissant au niveau du navigateur, les organisations peuvent empêcher les attaques avant d’atteindre les points de terminaison ou de compromettre les données sensibles.

Tags: CybersécuritéEn vedette

Related Posts

Des données personnelles au niveau du gouvernement ont divulgué dans sept pays

Des données personnelles au niveau du gouvernement ont divulgué dans sept pays

septembre 5, 2025
Le procureur général du Texas dépose un procès sur la violation de données PowerSchool

Le procureur général du Texas dépose un procès sur la violation de données PowerSchool

septembre 5, 2025
Lunalock Ransomware frappe les artistes / clients avec une menace de formation IA

Lunalock Ransomware frappe les artistes / clients avec une menace de formation IA

septembre 5, 2025
GWI: Gen Z manque de sensibilisation à la cybersécurité par rapport aux baby-boomers

GWI: Gen Z manque de sensibilisation à la cybersécurité par rapport aux baby-boomers

septembre 5, 2025
ShinyHunters utilise Vishing pour violer les données Salesforce

ShinyHunters utilise Vishing pour violer les données Salesforce

septembre 4, 2025
ShinyHunters utilise Vishing pour violer les données Salesforce

ShinyHunters utilise Vishing pour violer les données Salesforce

septembre 3, 2025

Recent Posts

  • Openai: le nouveau «Openai for Science» utilise GPT-5
  • Des données personnelles au niveau du gouvernement ont divulgué dans sept pays
  • Xchat se développe à tous les x utilisateurs, ajoute du cryptage
  • Les attaques de navigateur ciblent des applications tierces comme Salesforce
  • Quand deux Mark Zuckerberg entrent en collision

Recent Comments

Aucun commentaire à afficher.
Dataconomy FR

COPYRIGHT © DATACONOMY MEDIA GMBH, ALL RIGHTS RESERVED.

  • Home
  • Sample Page

Follow Us

  • Home
  • Sample Page
No Result
View All Result
Subscribe

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy Policy.