DoubleClickjacking: Nova tehnika napada ugrožava onlajn naloge
Vesti, 09.01.2025, 13:00 PM
.jpg)
Stručnjak za sajber bezbednost Paulos Jibelo pokazao je novu tehniku napada koja bi mogla značajno ugroziti bezbednost onlajn naloga. Reč je o napadu nazvanom „DoubleClickjacking“, koji koristi dvostruke klikove korisnika kako bi se zaobišli bezbednosni mehanizmi.
Rizici povezani sa DoubleClickjackingom potiču od toga kako obmanjuje korisnike da izvrše osetljive radnje, kao što su autorizacija OAuth aplikacija, potvrda upita za višefaktorsku autentifikaciju (MFA) ili čak instaliranje ekstenzija za veb pregledač.
Tradicionalni Clickjacking napadi koji su prisutni duže od jedne decenije, obično se oslanjaju na skrivene iframe-ove da bi manipulisali klikovima korisnika. To znači da zlonamerni veb sajtovi mogu da prevare korisnike da kliknu na skrivenu dugmad na koju nisu nameravali da kliknu.
Međutim, DoubleClickjacking koristi jedinstveni mehanizam koji zaobilazi zaštitu vezanu za iframe, fokusirajući se umesto toga na mešavinu vremena i interakcije korisnika.
Kako funkcioniše DoubleClickjacking?
Tipičan DoubleClickjacking napad uključuje sledeće:
Mamac: Žrtva dolazi na zlonamernu veb stranicu na kojoj se nalazi dugme sa primamljivim mamcem, kao što je „Kliknite ovde za svoju nagradu“;
Višeslojna obmana: Klikom na dugme otvara se novi prozor za prekrivanje na ekranu žrtve, podstičući je da izvrši naizgled bezopasnu radnju kao što je rešavanje captcha;
U pozadini, JavaScript dinamički menja osnovnu stranicu u legitimni veb sajt, poravnavajući tastere ili linkove sa kursorom žrtve;
Eksploatacija: drugi klik žrtve je na sada vidljivo osetljivo dugme, što pokreće radnje kao što su davanje dozvola ili autorizacija transakcija;
Ova manipulacija zaobilazi tradicionalne odbrane od clickjackinga. Pošto eksploatacija uključuje direktnu interakciju korisnika sa legitimnim sajtovima, ona efikasno zaobilazi zaštitu kolačića i ograničenja zahteva sa više sajtova.
Da stvar bude još gora, napad nije ograničen na računare ili veb sajtove već može uticati i na ekstenzije pregledača i mobilne telefone.
Nažalost, trenutna odbrana je slaba. Eksploatacijama zasnovanim na vremenu i dalje nedostaju čvrsti odbrambeni mehanizmi iako je Jibelo predložio nekoliko proaktivnih mera koje mogu da se suprotstave ovoj novoj pretnji, uključujući JavaScript zaštitu, odnosno implementaciju skripti za onemogućavanje osetljivih dugmadi dok se ne otkriju eksplicitni pokreti korisnika, kao što su pokreti miša, čime bi se smanjila verovatnoća nenamernih klikova na osetljive elemente.
Foto: Pixabay

Izdvojeno
Nova ClickFix prevara: Lažni AnyDesk širi malver MetaStealer

Istraživači sajber bezbednosti u Huntress-u otkrili su novu kampanju koja koristi novu ClickFix tehniku za širenje malvera MetaStealer. Napadači k... Dalje
Procureli ChatGPT razgovori otkrivaju: korisnici doživljavaju AI kao terapeuta, advokata i osobu od poverenja

U avgustu 2025. na internetu su se pojavile hiljade ChatGPT razgovora. Na prvi pogled, delovalo je kao da se radi o tehničkom problemu. Međutim, isp... Dalje
Nova WhatsApp ranjivost korišćena za špijuniranje korisnika

WhatsApp je potvrdio da su hakeri možda iskoristili bezbednosnu ranjivost u aplikacijama za iOS i macOS u okviru ciljane špijunske kampanje. Ranjivo... Dalje
Nova era sajber kriminala: ransomware u oblaku

Ransomware je dugo bio sinonim za šifrovane fajlove na računarima i hakere koji od žrtava traže da plate otkup za vraćanje podataka. Međutim, Mi... Dalje
Grok chatovi završili na Google-u: 370.000 privatnih razgovora dostupno svima

Ako ste ikada koristili Grok, četbot kompanije xAI iza kojeg stoji Ilon Musk, možda su transkripti vaših razgovora završili na internetu, dostupni... Dalje
Pratite nas
Nagrade