Najbardziej zaawansowana aplikacja do ochrony cybernetycznej dla Androida - Bitdefender Mobile Security & Antivirus

Pobierz
Bitdefender
  • 0

AktualnościBlog

Nowe zagrożenie DoubleClickjacking wykorzystuje podwójne kliknięcia do przejęcia konta

piotrek

Piotr R

8 stycznia 2025

Odkryte przez badacza Paulosa Yibelo zagrożenie tzw. „DoubleClickjacking” wykorzystuje dwukrotne kliknięcie użytkownika w celu ominięcia mechanizmów bezpieczeństwa. Ryzyko związane z atakiem DoubleClickjacking wynika ze sposobu, w jaki oszukuje on użytkowników i nakłania ich do wykonywania poufnych czynności, takich jak autoryzacja aplikacji OAuth, potwierdzanie monitów uwierzytelniania wieloskładnikowego (MFA), a nawet instalowanie rozszerzeń przeglądarki.

DoubleClickjackingTradycyjne ataki clickjackingu zazwyczaj polegają na ukrytych, „iframes”, aby manipulować kliknięciami użytkowników. Jednak DoubleClickjacking wykorzystuje unikalny mechanizm, który omija zabezpieczenia związane z ramkami iframe, koncentrując się zamiast tego na mieszance czasu i interakcji użytkownika.

Jak działa DoubleClickjacking?

Typowy atak DoubleClickjacking obejmuje następujące elementy:

  • Przynęta: Ofiara trafia na złośliwą stronę internetową, na której znajduje się kuszący przycisk oznaczony etykietą z przynętą, np. „Kliknij tutaj, aby otrzymać nagrodę”.
  • Oszustwo wielowarstwowe: Kliknięcie przycisku powoduje wyświetlenie na ekranie ofiary nowego okna nakładki, zachęcającego ją do wykonania pozornie niegroźnej czynności, np. rozwiązania captcha.
  • Przynęta i podmiana: W tle JavaScript dynamicznie zmienia podstawową stronę na legalną witrynę, dopasowując wrażliwe przyciski lub łącza do kursora ofiary.
  • Wykorzystanie: Drugie kliknięcie ofiary powoduje wyświetlenie widocznego teraz wrażliwego przycisku, co uruchamia działania takie jak udzielanie uprawnień lub autoryzowanie transakcji.

Konsekwencje ataku

Ta manipulacja omija tradycyjne zabezpieczenia przed clickjackingiem, w tym ograniczenia takie jak „X-Frame-Options” lub „frame-ancestors”. Ponieważ eksploit obejmuje bezpośrednią interakcję użytkownika z legalnymi witrynami, skutecznie omija ochronę plików cookie i ograniczenia żądań między witrynami.

Co gorsza, atak nie ogranicza się do komputerów i stron internetowych; może on dotknąć również rozszerzenia przeglądarek i telefony komórkowe.

„Ta technika może być używana do atakowania nie tylko stron internetowych, ale także rozszerzeń przeglądarek” — wyjaśnia Paulos Yibelo. „Na przykład stworzyłem dowody koncepcji dla najlepszych portfeli kryptowalutowych przeglądarek, które wykorzystują tę technikę do autoryzacji transakcji web3 i dApps lub wyłączania VPN w celu ujawnienia IP itp. Można to również zrobić w telefonach komórkowych, prosząc cel o 'DoubleTap’”.

Obecne środki obrony są niewystarczające

Niestety, exploity oparte na czasie nadal nie mają solidnych mechanizmów obronnych. Jednak kilka proaktywnych środków zaproponowanych przez Yibelo może przeciwdziałać temu pojawiającemu się zagrożeniu:

  • Ochrona JavaScript: Wdrażanie skryptów wyłączających wrażliwe przyciski do momentu wykrycia wyraźnych gestów użytkownika, takich jak ruchy myszy.
  • Nagłówki HTTP: Wprowadzenie nagłówków ograniczających szybkie przełączanie kontekstu między oknami przeglądarki podczas sekwencji dwukrotnego kliknięcia, uniemożliwiając atakującym wykorzystanie tego zachowania.

Oczekuje się, że proponowane rozwiązania zmniejszą tarcie w interakcjach użytkowników, zmniejszając prawdopodobieństwo przypadkowego kliknięcia wrażliwych elementów.

„Najlepszym sposobem na ochronę przed exploitami nadal pozostaje korzystanie ze skutecznego systemu antywirusowego, który został wyposażony w specjalne moduły przeciwdziałania exploitom typu zero-day. Pozwoli to na zabezpieczenie Twojego urządzenia przed atakami, które jeszcze nie zostały odkryte i dokładnie zbadane” – mówi Arkadiusz Kraszewski z firmy Marken Systemy Antywirusowe, polskiego dystrybutora oprogramowania Bitdefender.

Źródło:https://www.bitdefender.com/en-us/blog/hotforsecurity/emerging-doubleclickjacking-threat-exploits-double-clicks-for-account-hijacking

Pobierz plik PDF

Informację można wykorzystać dowolnie z zastrzeżeniem podania firmy Marken Systemy Antywirusowe jako źródła.


Autor


piotrek

Piotr R

Account Manager, od ponad roku pracuję w branży IT i od ponad 5 lat jestem copywriterem. Do moich zadań należy nawiązywanie współpracy partnerskich, pisanie i redagowanie tekstów, kontakt z dziennikarzami, tworzenie notatek prasowych oraz zamieszczanie ich na stronach internetowych i w naszych mediach społecznościowych. Wcześniej byłem przez kilka lat związany z branżą OZE oraz z technologiami telemetrycznymi i elektronicznymi. Interesuję się językoznawstwem, literaturą, grą na gitarze oraz branżą gier.

Zobacz posty autora


Artykuły które mogą Ci się spodobać

Formularz kontaktowy

Wybierz odpowiednią opcję aby przejść do formularza kontaktowego. Odpowiemy najszybciej jak to możliwe!

    Dane kontaktowe





      Dane kontaktowe




      Do 10 osóbDo 50 osóbWięcej niż 50 osób

      Do 20 urządzeńDo 50 urządzeńDo 100 urządzeńWięcej niż 100 urządzeń

        Dane kontaktowe




        Partner stałyPoczątek współpracy