
PALO ALTO, EE. UU., 28 de marzo de 2025/CyberNewsWire/--Desde WannaCry hasta el hackeo a MGM Resorts, el ransomware sigue siendo una de las ciberamenazas más dañinas que afectan a las empresas.
Chainalysis estima que las corporaciones gastan casi mil millones de dólares en rescates cada año, pero el mayor costo a menudo proviene del daño a la reputación y la interrupción operativa causada por el ataque.
Los ataques de ransomware generalmente implican engañar a las víctimas para que descarguen e instalen el ransomware, que copia, encripta y/o elimina datos críticos del dispositivo para luego restaurarlos luego del pago del rescate.
Tradicionalmente, el objetivo principal del ransomware ha sido el dispositivo de la víctima. Sin embargo, gracias a la proliferación de la nube y los servicios SaaS, el dispositivo ya no tiene las llaves del reino.
En cambio, el navegador se ha convertido en el principal medio a través del cual los empleados trabajan e interactúan con internet. En otras palabras, el navegador se está convirtiendo en el nuevo terminal.
El fundador de SquareX,
Vivek Ramachandran Advierte: «Con el reciente aumento de ataques de identidad basados en navegador, como el que vimos con el ataque OAuth de Chrome Store, estamos empezando a ver evidencia de que los adversarios utilizan los componentes del ransomware nativo del navegador. Es solo cuestión de tiempo antes de que un atacante astuto descubra cómo combinar todas las piezas. Si bien los EDR y los antivirus han desempeñado un papel vital en la defensa contra el ransomware tradicional, el futuro del ransomware ya no implicará la descarga de archivos, lo que hace que una solución nativa del navegador sea necesaria para combatir este tipo de ransomware».
A diferencia del ransomware tradicional, el ransomware nativo del navegador no requiere la descarga de archivos, lo que lo hace completamente indetectable para las soluciones de seguridad de puntos finales.
Más bien, este ataque apunta a la identidad digital de la víctima, aprovechando el cambio generalizado hacia el almacenamiento empresarial basado en la nube y el hecho de que la autenticación basada en navegador es la puerta de entrada principal para acceder a estos recursos.
En los estudios de caso
Un posible escenario consiste en usar ingeniería social para que un usuario otorgue acceso a su correo electrónico a una herramienta de productividad falsa, lo que permite identificar todas las aplicaciones SaaS en las que está registrada la víctima. Posteriormente, puede restablecer sistemáticamente la contraseña de estas aplicaciones con agentes de IA, cerrando la sesión de los usuarios por su cuenta y secuestrando los datos empresariales almacenados en estas aplicaciones.
De igual forma, el atacante también puede atacar servicios de intercambio de archivos como Google Drive, Dropbox y OneDrive, utilizando la identidad de la víctima para copiar y eliminar todos los archivos almacenados en su cuenta. Es crucial que los atacantes también puedan acceder a todas las unidades compartidas, incluidas las de colegas, clientes y terceros.
Esto amplía significativamente la superficie de ataque del ransomware nativo del navegador: mientras que el impacto de la mayoría del ransomware tradicional se limita a un solo dispositivo, basta con el error de un empleado para que los atacantes obtengan acceso total a los recursos de toda la empresa.
A medida que se descargan cada vez menos archivos, es inevitable que los atacantes sigan los lugares donde se crean y almacenan trabajos y datos valiosos. A medida que los navegadores se convierten en el nuevo endpoint, es crucial que las empresas reconsideren su estrategia de seguridad. Así como los EDR fueron cruciales para defenderse del ransomware basado en archivos, una solución nativa para navegadores con un profundo conocimiento de los ataques de identidad a la capa de aplicación del lado del cliente será esencial para combatir la próxima generación de ataques de ransomware.
Para obtener más información sobre esta investigación de seguridad, los usuarios pueden visitar
Además del ransomware del navegador, SquareX también protege contra varias amenazas del navegador, incluidos ataques de identidad, extensiones maliciosas, phishing avanzado, GenAI DLP y amenazas internas.
La divulgación del ransomware nativo del navegador es parte de la
Para obtener más información sobre BDR de SquareX, los usuarios pueden comunicarse con
Para consultas de prensa sobre esta divulgación o el Año de los errores del navegador, los usuarios pueden enviar un correo electrónico a
Jefe de Relaciones Públicas
Junice Liew
SquareX
Esta historia fue distribuida como comunicado de prensa por Cybernewswire en el marco del Programa de Blogs Empresariales de HackerNoon. Más información sobre el programa.