DoubleClickjacking: Jak Nowy Cyberatak Atakuje Interakcje Użytkowników

Image by Kelly Sikkema, from Unsplash

DoubleClickjacking: Jak Nowy Cyberatak Atakuje Interakcje Użytkowników

Przeczytasz w: 2 min

Ekspertka ds. cyberbezpieczeństwa Pablos Yibelo ogłosiła dziś DoubleClickjacking, atak sieciowy wykorzystujący podwójne kliknięcia, aby zmylić użytkowników i skłonić ich do wykonania newralgicznych czynności na stronach internetowych.

W pośpiechu? Oto szybkie fakty!

  • DoubleClickjacking wykorzystuje lukę czasową między dwoma kliknięciami w sekwencji podwójnego kliknięcia.
  • Umożliwia on nieautoryzowane działania, w tym przejęcie konta i przyznanie uprawnień na platformach OAuth.
  • Rozszerzenia przeglądarki i aplikacje mobilne są również podatne na ataki DoubleClickjacking.

Pablos Yibelo wyjaśnia, że technika DoubleClickjacking rozwija dobrze znaną technikę „clickjackingu„. Ten atak manipuluje interakcjami interfejsu użytkownika, aby ominąć zabezpieczenia takie jak nagłówki X-Frame-Options i ciasteczka SameSite, co potencjalnie może wpłynąć na szereg stron internetowych.

Yibelo tłumaczy, że DoubleClickjacking działa poprzez wykorzystywanie czasu między dwoma kliknięciami w sekwencji podwójnego kliknięcia. Atak zazwyczaj zaczyna się od interakcji użytkownika ze stroną internetową, która otwiera nowe okno lub wyświetla komunikat.

Pierwsze kliknięcie zamyka nowo otwarte okno, odsłaniając stronę z czułą akcją – na przykład ekran autoryzacji OAuth – w oryginalnym oknie przeglądarki. Drugie kliknięcie nieumyślnie autoryzuje złośliwe działanie lub udziela dostępu do nieautoryzowanych aplikacji.

Ta metoda wykorzystuje krótkie opóźnienie między zdarzeniami „mousedown” i „click”, omijając tradycyjne środki bezpieczeństwa. Jej wpływ jest znaczący, umożliwiając atakującym przeprowadzanie takich działań jak uzyskiwanie dostępu do kont, zmiana ustawień czy przeprowadzanie nieautoryzowanych transakcji – mówi Yibelo.

Wiele platform korzystających z OAuth do autentykacji jest szczególnie narażonych, ponieważ atakujący mogą wykorzystać tę metodę do uzyskania obszernych uprawnień na kontach użytkowników.

Ryzyko dotyczy nie tylko stron internetowych, ale także rozszerzeń przeglądarek i aplikacji mobilnych. Przykłady obejmują sytuacje, w których portfele kryptowalut lub ustawienia VPN mogą być manipulowane bez wiedzy użytkownika, jak zauważyła Yibelo.

Poniżej Yibelo podaje przykład przejęcia konta Slack:

Prostota ataku – wymagającego tylko podwójnego kliknięcia – sprawia, że jest trudny do wykrycia i zapobiegania. Aby zminimalizować ryzyko, Yibelo mówi, że programiści mogą zastosować ochronę opartą na JavaScript, która wyłącza kluczowe przyciski, dopóki nie zostaną wykryte celowe działania użytkownika, takie jak ruchy myszką lub wprowadzanie z klawiatury.

Yibelo mówi, że to podejście dodaje warstwę weryfikacji, zapewniając, że czułe działania nie mogą nastąpić bez świadomego zaangażowania użytkownika. Z czasem twórcy przeglądarek mogą przyjąć bardziej solidne rozwiązania, takie jak wprowadzanie specjalistycznych nagłówków HTTP, aby zapobiec zmianie kontekstu podczas interakcji z podwójnym kliknięciem.

DoubleClickjacking podkreśla rozwijające się wyzwania w zakresie bezpieczeństwa sieciowego. Wykorzystując drobne wzorce interakcji użytkownika, podkreśla potrzebę ciągłych aktualizacji praktyk i ochrony bezpieczeństwa.

Spodobał Ci się ten artykuł? Oceń go!
Był okropny Nie podobał mi się Był w porządku Był całkiem dobry! Był super!

Cieszymy się, że doceniasz to, co robimy!

Cenimy Twoją opinię. Czy możemy liczyć na ocenę na Trustpilot? Zajmie Ci to tylko chwilę. Będziemy zobowiązani. Dziękujemy za wsparcie!

Oceń nas na Trustpilot
0 Na podstawie głosów 0 użytkowników
Tytuł
Komentarz
Dziękujemy za Twoją opinię
Loader
Please wait 5 minutes before posting another comment.
Comment sent for approval.

Zostaw komentarz

Loader
Loader Pokaż więcej...