Comprendre le détournement de clic : lattaque par navigateur qui peut contourner les protections pour prendre le contrôle des comptes

Le clickjacking incite les gens sans méfiance à cliquer sur des liens qu'ils pensent inoffensifs, mais télécharge ensuite des logiciels malveillants, récupère les identifiants de connexion et prend le contrôle des comptes en ligne. Malheureusement, les logiciels malveillants de détournement de clic peuvent échapper aux protections de sécurité, mais il existe des moyens de vous protéger.

Qu'est-ce que le Clickjacking ?

Également connu sous le nom d'attaque de redressement d'interface utilisateur, le clickjacking est une forme d'attaque basée sur l'interface qui manipule les utilisateurs pour qu'ils cliquent sur des boutons ou des liens déguisés en autre chose.

Contrairement à l'usurpation d'identité de site Web, où la victime est redirigée vers un faux site Web conçu pour imiter le site Web d'une entreprise légitime, le détournement de clic redirige l'utilisateur vers le véritable site Web. Cependant, l'attaquant crée une superposition invisible sur le site Web légitime à l'aide d'outils HTML tels que des feuilles de style en cascade (CSS) et des iframes.

Les calques invisibles sont créés à l'aide d'iframe, un élément HTML utilisé pour intégrer une page Web ou un document HTML dans une autre page Web. C'est transparent, donc vous avez toujours l'impression d'interagir avec un site Web légitime. Cependant, si vous cliquez sur un bouton sur un site Web, jouez à un jeu ou effectuez une tâche que vous considérez comme inoffensive, ces clics seront appliqués au site Web invisible en haut. Ces clics donnent aux pirates l’accès à votre compte, leur permettant de télécharger des logiciels malveillants, de prendre le contrôle de votre appareil et d’effectuer d’autres activités néfastes.

Parfois, les attaquants se font passer pour des spécialistes du marketing pour inciter les utilisateurs à aimer une page ou une publication sur les réseaux sociaux . Cette attaque est appelée likejacking. L'attaquant envoie à l'utilisateur une vidéo intéressante ou une « offre spéciale » et lorsqu'il clique sur « Lire » ou interagit avec le contenu, l'utilisateur clique accidentellement sur le bouton J'aime caché.

Comprendre le détournement de clic : l'attaque par navigateur qui peut contourner les protections pour prendre le contrôle des comptes

Une autre version du clickjacking, appelée cursor-jacking, incite les utilisateurs à utiliser un curseur personnalisé pour cliquer sur des liens ou des parties d'un site Web avec lesquels l'utilisateur n'avait pas l'intention d'interagir.

Une variante plus avancée du clickjacking, appelée double clickjacking, exploite le timing et la séquence des doubles clics des utilisateurs.

Contourner l'antivirus et la protection du navigateur

Ce qui inquiète les gens à propos du clickjacking, c’est qu’il contourne souvent les logiciels antivirus et anti-malware. Étant donné que ces attaques se produisent sur des sites Web réputés et ne téléchargent pas toujours quoi que ce soit, les logiciels antivirus traditionnels peuvent ne pas les détecter.

La plupart des navigateurs sont dotés de protections intégrées, mais comme nous le savons tous, les pirates informatiques sont toujours à la recherche de nouvelles façons d’exploiter les utilisateurs en ligne. La plupart des attaques de clickjacking de base sont efficacement bloquées, mais pas les attaques de double clickjacking.

Au lieu qu'une action malveillante se produise lors de votre premier clic, le code de l'attaquant insère une superposition piratée avant de vous inviter à cliquer une deuxième fois. Cela peut prendre la forme d'un simple double-clic pour confirmer l'action ou d'un CAPTCHA ennuyeux. Au deuxième clic, vous risquez d'installer accidentellement un plugin et de donner à l'attaquant l'accès à votre compte.

Comprendre le détournement de clic : l'attaque par navigateur qui peut contourner les protections pour prendre le contrôle des comptes

Actuellement, les navigateurs peuvent ne pas détecter cette version plus complexe car elle n'utilise pas la configuration iframe habituelle, ce qui vous expose à un risque élevé d'être victime d'un détournement de clic. Cela ne se limite pas uniquement aux navigateurs de bureau ; Les utilisateurs mobiles sont également ciblés par des invites à double appui.

Comment le doublejacking contourne les protections contre le détournement de clics

De nombreux navigateurs Web modernes ont atténué le détournement de clics grâce à des protections de sécurité. Cependant, une version sophistiquée appelée « double clickjacking » peut contourner les protections traditionnelles en exploitant la séquence entre deux clics pour prendre le contrôle de comptes ou effectuer des actions non autorisées.

Dans une attaque de double clickjacking, des éléments malveillants sont insérés entre le premier et le deuxième clic de l'utilisateur. Tout d’abord, vous êtes redirigé vers un site Web contrôlé par un attaquant et recevez une invite, telle que résoudre un CAPTCHA ou double-cliquer sur un bouton pour autoriser une action. Le premier clic fermera ou modifiera la fenêtre supérieure (superposition CAPTCHA), ce qui amènera le deuxième clic à accéder au bouton ou au lien d'autorisation précédemment masqué. Le deuxième clic autorise le plug-in malveillant, ce qui oblige l'application OAuth à se connecter à votre compte ou à approuver l'invite d'authentification multifacteur.

Ce que vous pouvez faire pour vous protéger

Les techniques de détournement de clics sont sophistiquées et conçues pour tromper et voler vos clics, mais il y a quelques choses que vous pouvez faire pour vous protéger.

  • Gardez toujours vos appareils et navigateurs à jour. Faites attention aux correctifs de sécurité, ainsi qu’aux mises à jour logicielles, et installez-les dès qu’ils sont disponibles. Les ingénieurs publient régulièrement des correctifs pour corriger les vulnérabilités de sécurité et protéger les utilisateurs contre les nouvelles attaques.
  • Méfiez-vous des invites de double-clic, en particulier sur les sites Web que vous ne connaissez pas.
  • Vérifiez toujours les URL des sites Web que vous visitez. Les attaquants peuvent utiliser des techniques de typosquatting pour acheter des versions légitimes de domaines qui présentent des différences très mineures, comme l'ajout d'un « a » ou d'un trait d'union au domaine, comme « ama-zon.com ».
  • Évitez de cliquer sur des liens lorsque vous n’êtes pas sûr de la source. Vous pouvez utiliser un vérificateur de liens de site pour voir si le lien est sûr.

Les attaquants profitent souvent de votre confiance dans les sites Web légitimes et dans les actions de base que nous effectuons souvent sans réfléchir, comme le double-clic. Ralentissez toujours et réfléchissez avant de cliquer pour vous protéger.

Sign up and earn $1000 a day ⋙

Leave a Comment

Les 6 plus anciennes entreprises du monde toujours en activité, la numéro 1 existe depuis 1 400 ans

Les 6 plus anciennes entreprises du monde toujours en activité, la numéro 1 existe depuis 1 400 ans

Quelle est la plus ancienne entreprise du monde ? En quelle année la plus ancienne entreprise du monde a-t-elle été fondée ? Découvrons-le ensemble !

Vœux pour la Journée internationale des hommes, vœux du 19 novembre pour petit ami, amant, mari doux et romantique

Vœux pour la Journée internationale des hommes, vœux du 19 novembre pour petit ami, amant, mari doux et romantique

Quels sont les meilleurs et les plus courts vœux du 19 novembre pour votre amoureux ? Si vous êtes à court d’idées, cet article vous proposera des vœux significatifs pour le 19 novembre.

Comment porter un pull avec style et confort

Comment porter un pull avec style et confort

Les pulls basiques sont un élément indispensable de toutes nos garde-robes d’automne et d’hiver. Voici comment mélanger et assortir des pulls de manière simple mais tendance.

Le moyen le plus simple de transformer des ennemis en amis

Le moyen le plus simple de transformer des ennemis en amis

Avoir des ennemis est toujours une situation désagréable. Heureusement, vous pouvez transformer vos ennemis en amis. Voici quelques moyens simples pour réparer une relation qui sont accessibles à tous.

Combien de personnes peuvent utiliser un compte Netflix en même temps ?

Combien de personnes peuvent utiliser un compte Netflix en même temps ?

Étant donné que Netflix est facilement accessible sur tous les appareils, y compris les téléphones, les tablettes, les consoles de jeux et les appareils de streaming, vous vous demandez peut-être combien de personnes peuvent regarder Netflix en même temps sur le même compte.

Méthodes pour centrer les cellules dun tableau dans Word

Méthodes pour centrer les cellules dun tableau dans Word

Le centrage des cellules dans Word lorsque vous travaillez avec des tableaux est une opération qui doit être effectuée pour reformater le texte de chaque cellule conformément aux réglementations, ainsi que pour créer un tableau Word avec une mise en page plus belle et plus facile à voir.

Pourquoi les vêtements séchés naturellement et les vêtements séchés en machine sont-ils différents ?

Pourquoi les vêtements séchés naturellement et les vêtements séchés en machine sont-ils différents ?

Pourquoi les vêtements et les serviettes séchés en machine sont-ils doux et lisses, mais lorsqu'ils sont suspendus pour sécher, ils sont souvent rugueux ou rugueux ?

Pourquoi la NASA utilise-t-elle un appareil de 36 pixels pour surveiller l’univers ?

Pourquoi la NASA utilise-t-elle un appareil de 36 pixels pour surveiller l’univers ?

Les satellites de la NASA utilisent un outil d'imagerie appelé Resolve, doté d'un capteur de seulement 36 pixels.

Impossible de se connecter à liTunes Store : voici comment résoudre ce problème

Impossible de se connecter à liTunes Store : voici comment résoudre ce problème

Lors de l'ouverture de l'App Store sur iPhone, iPad, Mac pour télécharger des applications ou des jeux, l'erreur Impossible de se connecter à l'iTunes Store apparaît et voici la solution.

Une faille de sécurité découverte dans la puce Bluetooth utilisée par un milliard dappareils dans le monde

Une faille de sécurité découverte dans la puce Bluetooth utilisée par un milliard dappareils dans le monde

L'ESP32 est une puce à bas prix extrêmement populaire du fabricant chinois Espressif, qui devrait être utilisée dans plus d'un milliard d'appareils dans le monde d'ici 2023, et qui contient une porte dérobée non documentée qui pourrait être exploitée pour des attaques.

Comprendre le détournement de clic : lattaque par navigateur qui peut contourner les protections pour prendre le contrôle des comptes

Comprendre le détournement de clic : lattaque par navigateur qui peut contourner les protections pour prendre le contrôle des comptes

Le clickjacking incite les gens sans méfiance à cliquer sur des liens qu'ils pensent inoffensifs, mais télécharge ensuite des logiciels malveillants, récupère les identifiants de connexion et prend le contrôle des comptes en ligne.

Super technologie : la batterie dune voiture électrique parcourt 1 000 km avec une seule charge

Super technologie : la batterie dune voiture électrique parcourt 1 000 km avec une seule charge

La nouvelle génération de batteries de CATL, appelée Qilin (Licorne), aura une densité énergétique allant jusqu'à 255 Wh/kg et atteindra une efficacité d'utilisation de masse record de 72 %, offrant facilement une autonomie de fonctionnement du véhicule de plus de 1 000 km sur une seule charge.

Des capacités humaines étranges que seulement 10 % de la population peut faire

Des capacités humaines étranges que seulement 10 % de la population peut faire

Existe-t-il vraiment dans le monde des gens capables de remuer les oreilles ou de lever un sourcil ? Découvrons ensemble quelles sont les étranges capacités que très peu de personnes au monde peuvent faire ! Seules quelques personnes dans le monde peuvent le faire.

Qui a inventé le karaoké ?

Qui a inventé le karaoké ?

Qui a inventé le karaoké est une question qui intéresse beaucoup de gens ? Si vous en faites partie, découvrons-le ensemble !

Latest Meeting with the Supreme Being Code and how to enter the code

Latest Meeting with the Supreme Being Code and how to enter the code

Code Meeting the Supreme gives players many rewards including currency and items to help players get acquainted with the game quickly.