Исследователи из компании SquareX обнаружили технику, которая ставит под сомнение эффективность существующих систем кибербезопасности в корпоративной среде.
Новый метод получил название data splicing — и способен незаметно выводить чувствительные данные за пределы сети, обходя привычные DLP-инструменты и средства контроля трафика.
Суть метода заключается в разбиении файлов на небольшие фрагменты, которые маскируются или кодируются в браузере. Эти части можно отправить по каналам связи, не вызывающим подозрения: от WebRTC до обычных мессенджеров. Как только данные попадают на внешние серверы, они вновь собираются в полноценные файлы.
Ключевая уязвимость кроется в самой архитектуре современных браузеров, через которые сейчас проходит большая часть работы с корпоративной информацией. Защита, основанная на перехвате сетевого трафика или анализе DOM, оказывается бессильной, если атакующий работает внутри пользовательской сессии — особенно если он использует расширения, API браузера или автоматизацию.
Для демонстрации атак SquareX выпустила утилиту Angry Magpie. Она позволяет моделировать поведение злоумышленника в защищенной инфраструктуре и помогает организациям находить пробелы в защите.
Исследование представили Джесвин Матхаи и Одри Аделин на конференции BSides SF 2025. Они подчеркивают, что даже самые современные средства фильтрации — включая SSL-инспекцию — не способны перехватить такую утечку, если она тщательно замаскирована.
Новый метод получил название data splicing — и способен незаметно выводить чувствительные данные за пределы сети, обходя привычные DLP-инструменты и средства контроля трафика.

Суть метода заключается в разбиении файлов на небольшие фрагменты, которые маскируются или кодируются в браузере. Эти части можно отправить по каналам связи, не вызывающим подозрения: от WebRTC до обычных мессенджеров. Как только данные попадают на внешние серверы, они вновь собираются в полноценные файлы.
Ключевая уязвимость кроется в самой архитектуре современных браузеров, через которые сейчас проходит большая часть работы с корпоративной информацией. Защита, основанная на перехвате сетевого трафика или анализе DOM, оказывается бессильной, если атакующий работает внутри пользовательской сессии — особенно если он использует расширения, API браузера или автоматизацию.
Для демонстрации атак SquareX выпустила утилиту Angry Magpie. Она позволяет моделировать поведение злоумышленника в защищенной инфраструктуре и помогает организациям находить пробелы в защите.
Исследование представили Джесвин Матхаи и Одри Аделин на конференции BSides SF 2025. Они подчеркивают, что даже самые современные средства фильтрации — включая SSL-инспекцию — не способны перехватить такую утечку, если она тщательно замаскирована.
Для просмотра ссылки необходимо нажать
Вход или Регистрация