Co to jest clickjacking? Niewidzialna technika cyberprzestępców

Haker
Haker
Źródło zdjęć: © Unsplash.com
oprac. SBA

26.07.2024 18:59, aktual.: 27.07.2024 08:17

Zalogowani mogą więcej

Możesz zapisać ten artykuł na później. Znajdziesz go potem na swoim koncie użytkownika

Wśród technik wykorzystywanych przez cyberprzestępców znajduje się clickjacking. W tym przypadku oszuści wykorzystują do swoich działań bezpieczne witryny internetowe.

Niewinne kliknięcie "Lubię to" czy subskrypcja newslettera na stronie internetowej, może skutkować zainstalowaniem szkodliwego oprogramowania i aktywacją kodu, który pozwala hakerom na dostęp do haseł lub umożliwia monitorowanie wpisywanych klawiszy. Technika znana jako clickjacking polega na wykorzystywaniu przez cyberprzestępców bezpiecznych stron internetowych do przeprowadzania ataków.

Co to jest clickjacking i na czym polega jego potęga?

Wyobraźmy sobie sytuację, gdzie jesteśmy proszeni o wypełnienie formularza na papierowej kartce, na której mamy wpisać nasze dane, takie jak nazwa użytkownika, hasło i inne poufne informacje. Niestety, na kartkę tę ktoś nakleił przezroczystą folię. Niewinna osoba zapisuje swoje dane na folii, myśląc, że czyni to na kartce, a oryginalny formularz pozostaje pusty. Folia z danymi trafia w ręce oszustów, podczas gdy pusta kartka do odbiorcy, który nie zdaje sobie sprawy z podstępu.

Podobny mechanizm stosowany jest w atakach typu clickjacking, gdzie na legalne i zaufane strony internetowe cyberprzestępcy nakładają złośliwą, niewidzialną warstwę. Użytkownicy klikając na coś, co wydaje się bezpieczne, jak linki czy formularze, w rzeczywistości mogą nieświadomie przekazywać swoje dane oszustom.

Dalsza część artykułu pod materiałem wideo

Cyberprzestępcy wykorzystujący technikę clickjacking mają kilka opcji działania. Najbardziej podstawowa metoda, polegająca na nałożeniu przezroczystej warstwy na całą stronę internetową, jest stosunkowo prosta do zastosowania. Jednakże, jest również łatwiejsza do wykrycia przez zaawansowane systemy ochronne typu EDR (Endpoint Detection and Response), które są zaprojektowane do identyfikowania tego rodzaju zagrożeń.

Dlatego stosowane są inne sztuczki polegające na ukrywaniu różnych obiektów na oficjalnej stronie albo wprowadzaniu nowych. Mogą to być posty łudząco podobne do tych występujących w mediach społecznościowych. Kliknięcie w przycisk "Lubię to" może wówczas wywołać niepożądaną akcję, jak pobranie złośliwego kodu albo włączenie kamery internetowej. W innych przypadkach są to podstawione formularze logowania, a wprowadzone do nich wrażliwe dane trafiają prosto do bazy danych cyberprzestępców i zostaną przez nich wykorzystane lub odsprzedane dalej.

Ataki tego typu są złożone i trudne do zidentyfikowania. Szczególnie niepokojący jest fakt, że możliwość wykrycia takich aktywności z perspektywy zwykłego użytkownika internetu jest ograniczona (chociaż istnieją pewne sposoby zapewniające prewencję), a do wdrożenia odpowiednich zabezpieczeń witryn internetowych ich właściciele zazwyczaj potrzebują pomocy specjalistów.

– Ze względu na ukryty charakter działań, ofiary nie są w stanie dostrzec niebezpieczeństwa. Istnieją jednak pewne symptomy, które u świadomego użytkownika sieci mogą wzbudzić podejrzenia. Przykładowo, jeśli po kliknięciu na okienko ze zgodą na przetwarzanie danych osobowych następuje widoczna, szybka podmiana treści albo strona nie reaguje na kliknięcia, może to wskazywać na próbę oszustwa. Jeśli w takiej lub podobnej sytuacji w głowie użytkownika zapala się czerwona lampka ostrzegawcza, warto zgłosić to do administratora strony internetowej, który będzie mógł podjąć odpowiednie działania w celu weryfikacji tego przypadku i ewentualnego przywrócenia bezpieczeństwa witryny – radzi Robert Dąbrowski, szef zespołu inżynierów w polskim oddziale Fortinet.

Jak uchronić się przed niebezpieczeństwem?

Odpowiedzialność za ochronę przed atakami typu clickjacking spoczywa głównie na właścicielach stron internetowych. Najbardziej efektywne środki obronne mogą być wdrożone przez zespoły programistów, które instalują na serwerach odpowiednie mechanizmy ochronne. Te mechanizmy kontrolują treści wyświetlane na stronach i blokują prezentację potencjalnie niebezpiecznych zawartości w przeglądarce.

Firmy mogą również podejmować dodatkowe kroki, aby zabezpieczyć swoich pracowników i klientów. Edukacja personelu odgrywa kluczową rolę; świadomi ryzyka pracownicy są w stanie szybciej zareagować na zagrożenia i powiadomić o nich odpowiednich specjalistów. Instalacja nowoczesnej zapory sieciowej nowej generacji (NGFW) z funkcją firewalla aplikacyjnego jest kolejnym ważnym środkiem. Taka zapora nie tylko chroni przed typowymi zagrożeniami sieciowymi, ale również jest zdolna do rozpoznawania i blokowania nowo pojawiających się zagrożeń, w tym clickjacking.

Natomiast na komputerach użytkowników powinno znajdować się zawsze aktualne oprogramowanie ochronne, posiadające funkcję skanowania otwieranych stron internetowych. Koniecznie trzeba też pamiętać o systematycznym aktualizowaniu systemu operacyjnego i przeglądarek internetowych – niektóre ze stosowanych wcześniej przez cyberprzestępców metod clickjackingu udało się zablokować dzięki odpowiednim zabezpieczeniom w oprogramowaniu.

Ze względu na nieustanny rozwój sposobów prezentowania danych w globalnej sieci, cyberataki podobne do clickjackingu nadal będą prowadzone. Ofiary będą nakłaniane do wykonywania nieoczekiwanych działań na stronach internetowych wyglądających identycznie jak te, z których korzystały wcześniej. Dlatego nie należy ustawać w wysiłkach edukacyjnych, które mają na celu budowanie świadomości prowadzącej do udaremnienia cyberataku poprzez szybkie zgłaszanie administratorom podejrzanych sytuacji. Ale równolegle konieczne jest wprowadzanie odpowiednich rozwiązań technicznych minimalizujących poziom zagrożenia.

Sebastian Barysz, dziennikarz dobreprogramy.pl

Programy

Zobacz więcej
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Komentarze (53)
Zobacz także