Μια νέα παραλλαγή των επιθέσεων clickjacking που ονομάζεται “DoubleClickjacking” επιτρέπει στους εισβολείς να εξαπατούν τους χρήστες ώστε να εξουσιοδοτούν ευαίσθητες ενέργειες χρησιμοποιώντας διπλά κλικ, ενώ παρακάμπτουν τις υπάρχουσες προστασίες έναντι αυτών των τύπων επιθέσεων.
Δείτε επίσης: Η Palo Alto Networks προειδοποιεί για ευπάθειες firewall hijack
Το Clickjacking, γνωστό και ως UI redressing, επιτρέπει στους κακόβουλους παράγοντες να δημιουργούν κακόβουλες ιστοσελίδες που εξαπατούν τους επισκέπτες να κάνουν κλικ σε κρυφά ή συγκαλυμμένα στοιχεία ιστοσελίδας.
Οι επιθέσεις λειτουργούν με την επικάλυψη μιας νόμιμης ιστοσελίδας σε ένα κρυφό iframe πάνω από μια ιστοσελίδα που δημιουργήθηκε από τους εισβολείς. Αυτή η ιστοσελίδα έχει σχεδιαστεί για να ευθυγραμμίζει τα κουμπιά και τους συνδέσμους της με συνδέσμους και κουμπιά στο κρυφό iframe. Στη συνέχεια, οι εισβολείς χρησιμοποιούν την ιστοσελίδα τους για να δελεάσουν έναν χρήστη να κάνει κλικ σε έναν σύνδεσμο ή ένα κουμπί, όπως για να κερδίσει μια ανταμοιβή ή να δει μια χαριτωμένη φωτογραφία.
Ένας Τεράστιος Σταθμός Ηλιακής Ενέργειας στο Διάστημα;
Το Hubble βρήκε νεογέννητα αστέρια στο νεφέλωμα του Ωρίωνα
Ημιμαραθώνιος Κίνα: Άνθρωποι θα αναμετρηθούν με ρομπότ
Ωστόσο, όταν κάνουν κλικ στη σελίδα, στην πραγματικότητα κάνουν κλικ σε συνδέσμους και κουμπιά στο κρυφό iframe, που θα μπορούσαν ενδεχομένως να εκτελέσουν κακόβουλες ενέργειες, όπως η εξουσιοδότηση μιας εφαρμογής OAuth να συνδεθεί στον λογαριασμό τους ή η αποδοχή ενός αιτήματος MFA .
Με την πάροδο των ετών, οι προγραμματιστές εισήγαγαν νέες δυνατότητες που αποτρέπουν τις περισσότερες από αυτές τις επιθέσεις, όπως το να μην επιτρέπεται η αποστολή cookie μεταξύ ιστότοπων ή η εισαγωγή περιορισμών ασφαλείας (X-Frame-Options ή frame-πρόγονοι) σχετικά με το εάν οι ιστότοποι μπορούν να έχουν iframe.
Ο ειδικός στον τομέα της κυβερνοασφάλειας Paulos Yibelo παρουσίασε μια νέα διαδικτυακή επίθεση που ονομάζεται DoubleClickjacking, η οποία εκμεταλλεύεται τη χρονική στιγμή των διπλών κλικ του ποντικιού για να ξεγελάσει τους χρήστες ώστε να εκτελούν ευαίσθητες ενέργειες σε ιστότοπους.
Δείτε ακόμα: DNS hijacking στοχεύει πλατφόρμες crypto μέσω Squarespace
Σε αυτό το σενάριο επίθεσης, ένας παράγοντας απειλής θα δημιουργήσει έναν ιστότοπο που εμφανίζει ένα φαινομενικά αβλαβές κουμπί με ένα δέλεαρ, όπως “κάντε κλικ εδώ” για να δείτε την ανταμοιβή σας ή να παρακολουθήσετε μια ταινία.
Όταν ο επισκέπτης κάνει κλικ στο κουμπί, θα δημιουργηθεί ένα νέο παράθυρο που καλύπτει την αρχική σελίδα και περιλαμβάνει ένα άλλο δέλεαρ, όπως να πρέπει να λύσετε ένα captcha για να προχωρήσετε. Στο παρασκήνιο, το JavaScript στην αρχική σελίδα θα αλλάξει αυτή τη σελίδα σε μια νόμιμη τοποθεσία που οι εισβολείς θέλουν να εξαπατήσουν έναν χρήστη για να εκτελέσει μια ενέργεια.
Το captcha στο νέο, επικαλυμμένο παράθυρο προτρέπει τον επισκέπτη να κάνει διπλό κλικ σε κάτι στη σελίδα για να λύσει το captcha. Ωστόσο, αυτή η σελίδα περιμένει το κενό ανάμεσα στα κλικ του ποντικιού και όταν το εντοπίσει, κλείνει γρήγορα την επικάλυψη captcha, με αποτέλεσμα το δεύτερο κλικ να προσγειωθεί στο κουμπί εξουσιοδότησης ή στο σύνδεσμο που εμφανίζεται τώρα στην προηγούμενη κρυμμένη νόμιμη σελίδα.
Αυτό αναγκάζει τον χρήστη να κάνει κατα λάθος κλικ στο κουμπί που έχει εκτεθεί, επιτρέποντας ενδεχομένως την εγκατάσταση μιας προσθήκης, μια εφαρμογή OAuth για σύνδεση με τον λογαριασμό του ή μια προτροπή ελέγχου ταυτότητας πολλαπλών παραγόντων για επιβεβαίωση.
Αυτό που κάνει το DoubleClickjacking τόσο επικίνδυνο είναι ότι παρακάμπτει όλες τις τρέχουσες άμυνες clickjacking καθώς δεν χρησιμοποιεί iframe και δεν προσπαθεί να περάσει cookies σε άλλο τομέα. Αντίθετα, οι ενέργειες πραγματοποιούνται απευθείας σε νόμιμους ιστότοπους που δεν προστατεύονται.
Ο Yibelo λέει ότι αυτή η επίθεση επηρεάζει σχεδόν κάθε ιστότοπο, μοιράζοντας βίντεο επίδειξης που χρησιμοποιούν το DoubleClickjacking για να κατακτήσουν λογαριασμούς Shopify, Slack και Salesforce.
Δείτε επίσης: Hackers αναπτύσσουν το Hijack Loader και το Vidar Stealer
Το clickjacking, γνωστό και ως “UI redressing,” είναι ένας τύπος διαδικτυακής επίθεσης όπου ο επιτιθέμενος προσπαθεί να ξεγελάσει τον χρήστη ώστε να κάνει κλικ σε κάτι διαφορετικό από αυτό που αντιλαμβάνεται. Συνήθως, αυτό πετυχαίνεται μέσα από την τοποθέτηση κακόβουλων στοιχείων περιεχομένου στον ιστότοπο, κρυμμένων πίσω από ορατά κουμπιά ή συνδέσμους. Ο απώτερος σκοπός μπορεί να είναι είτε η αποκάλυψη ευαίσθητων δεδομένων είτε η ανάληψη ελέγχου της συσκευής του χρήστη. Η προστασία ενάντια σε τέτοιου είδους επιθέσεις απαιτεί ενσωμάτωση τεχνικών όπως το Content Security Policy (CSP) και οι HTTP headers X-Frame-Options. Μια άλλη σημαντική προσέγγιση για την αποτροπή του clickjacking είναι η χρήση του framebuster κώδικα, ο οποίος αποτρέπει την εμφάνιση του ιστότοπου μέσα σε iframe τρίτου μέρους. Επιπλέον, η συνεχής ενημέρωση των συστημάτων ασφαλείας και των λογισμικών είναι κρίσιμη, καθώς οι επιτιθέμενοι βρίσκουν συνεχώς νέες μεθόδους για να παρακάμπτουν τα υπάρχοντα μέτρα.
Πηγή: bleepingcomputer