Цифровые советы Метрофана — выпуск № 30
Кликджекинг атаки, также известные как атаки UI redressing, остаются серьезной угрозой информационной безопасности. Суть метода заключается в том, что ничего не подозревающих пользователей вводят в заблуждение относительно истинного назначения элементов интерфейса.
Когда пользователи нажимают кнопки, которые они считают безопасными, скрытый пользовательский интерфейс выполняет другое действие. Это может привести к тому, что пользователи непреднамеренно загрузят вредоносное ПО, предоставят учетные данные или конфиденциальную информацию, посетят вредоносные веб-страницы, переведут деньги или приобретут товары в Интернете.
Как это работает?
Кликджекинг осуществляется через использование HTML-фреймов (iframe). Они позволяют вставлять контент одной страницы внутрь другой. Например, видео на сайте размещено именно таким образом. Атаку организуют путем наложения прозрачного слоя поверх оригинальной страницы, содержащего собственные элементы интерфейса. Для пользователя страница выглядит обычной, но кликая на нее, он активирует скрытые команды злоумышленников, выполняемые незаметно. Это делает возможным ряд вредоносных действий, в том числе:
- Установка вредоносного ПО
- Кража учетных данных
- Активация веб-камеры или микрофона
- Совершение не запрошенных покупок
- Авторизация денежных переводов
- Определение вашего местоположения
- Увеличение статистики кликов на нерелевантных сайтах
- Увеличение доходов от рекламы на сайтах
- Получение лайков или увеличение просмотров видео в соцсетях
Это не исчерпывающий список. Поскольку пользовательские интерфейсы могут быть замаскированы с помощью любого типа ссылок, возможности разрушения обширны.
Кликджекинг не ограничивается лишь кликами мыши. Преступники могут маскироваться под легитимные сайты банка, заставляя вводить пароли на фейковых ресурсах. Как и другие формы киберпреступности, атаки методом кликджекинга часто опираются на ту или иную форму социальной инженерии, чтобы направить жертву на скомпрометированный или вредоносный сайт. Это может быть электронное письмо, текстовое сообщение, публикация в социальной сети и т.д.
Типы атак
- Лайкджекинг
Лайкджекинг обманывает пользователей социальных сетей, заставляя их ставить отметки «Нравится» тому, чего они не собирались делать.
- Взлом курсора
Cursorjacking меняет позицию реального курсора, показывая пользователю фальшивый. Настоящий курсор либо скрывают, либо отвлекают внимание на подделку, вынуждая жертву щелкнуть там, где не предполагалось.
- Кукиджекинг
Кукиджекинг — это атака с целью восстановления пользовательского интерфейса, которая крадет файлы cookie жертвы. Получив файлы cookie, злоумышленник может получить доступ к содержащейся в них информации и использовать ее, чтобы выдать себя за жертву.
- Файлджекинг
Файлджекинг позволяет злоумышленнику получить доступ к локальной файловой системе жертвы и извлечь файлы.
Предотвращение кликджекинга
Идеальной защиты от кликджекинга не существует. Большинство шагов, необходимых для защиты от кликджекинга, должны выполняться веб-мастерами. Однако существуют действия, которые можно предпринять, чтобы снизить свой риск, в том числе:
1) Следите за электронными письмами, в которых утверждается, что они касаются срочного вопроса.
Будьте осторожны с письмами, сообщающими о срочных проблемах и направляющими на похожие на банковские сайты, где вас попросят обновить приложение или ввести данные профиля.
2) Не загружайте подозрительные приложения.
Цель кликджекинга часто — загрузка вредоносного ПО, ворующего данные. Загружайте приложения только из проверенных магазинов, где ведется контроль качества и безопасность проверяется специалистами.
3) Избегайте кликов по слишком хорошим, чтобы быть правдой рекламным объявлениям.
4) Установите расширения браузера, защищающие от кликджекинга.
5) Используйте комплексное антивирусное решение.
Для защиты от кликджекинга важно установить качественный круглосуточный антивирус, соблюдать цифровую гигиену и избегать сомнительных сервисов.