
حملات DoubleClickjacking نوعی پیشرفته از کلیکربایی است که کاربران را به انجام اقدامات ناخواسته سوق میدهد. برخلاف کلیکربایی سنتی، که معمولاً شامل یک کلیک برای فریب کاربران است، حملات DoubleClickjacking از توالی سریع دو کلیک برای دور زدن اقدامات امنیتی و اجرای دستورات غیرمجاز استفاده میکند. این روش اغلب از iframeهای شفاف و جایگزینی سریع محتوا برای پوشاندن عناصر مخرب استفاده میکند و تشخیص و پیشگیری را چالشبرانگیزتر میکند.
اکسپلویت DoubleClickjacking کلیکهای شما را به سمت و سوی ناخواسته ای میبرد!
این حمله با ارائه یک رابط کاربری به ظاهر قانونی عمل میکند که کاربر را به دوبار کلیک بر روی یک عنصر خاص ترغیب میکند. کلیک اول با یک کامپوننت بیخطر تعامل میکند، در حالی که کلیک دوم که در عرض چند میلیثانیه رخ میدهد، به یک هدف مخرب پنهان هدایت میشود. این تکنیک از فاصله کوتاه بین کلیکها بهره میبرد، که در طی آن محتوای مخرب از سمت هکر به سرعت و بدون آگاهی کاربر دانلود و اجرا میشود. در نتیجه، کاربران ممکن است سهواً تراکنشها را مجاز اعلام کنند، تنظیمات را تغییر دهند یا اطلاعات حساس را فاش کنند، در حالی که به هیچ وجه اطلاعی از واقعیت خطرناک ماجرا ندارند.
هدف اصلی در حملات DoubleClickjacking کاربران عادی اینترنت در پلتفرمها و مرورگرهای مختلف، از جمله Chrome، Edge و Safariمی باشد و از iframe ها و تعویض محتوا برای پنهان کردن اقدامات مخرب خود استفاده میکنند.
عملکرد DoubleClickjacking به شرح زیر است:
- دور زدن روشهای سنتی دفاع در برابر کلیکربایی.
- از توالی دوبار کلیک برای انجام اقدامات غیرمجاز استفاده میکند.
- رابط کاربری را برای فریب کاربران دستکاری میکند.
- به طور بالقوه به مهاجمان دسترسی غیرمجاز به حسابهای کاربری را میدهد.
- بدون نیاز به نصب بدافزار عمل میکند.
حملات DoubleClickjacking معمولاً شامل مراحل زیر هستند:
فریب کاربران: مهاجمان یک صفحه وب مخرب ایجاد میکنند که به نظر قانونی میرسد و کاربران را به تعامل با آن ترغیب میکند.
اجرای پوشش: یک iframe حاوی یک اقدام حساس (مانند اجازه تغییر حساب کاربر) روی یک دکمه یا لینک به ظاهر بیضرر قرار میگیرد.
سوءاستفاده از دابل کلیک: از کاربر خواسته میشود که روی یک دکمه دوبار کلیک کند. کلیک اول عنصر قابل مشاهده را حذف میکند و iframe زیرین را نمایان میکند، در حالی که کلیک دوم بدون اطلاع کاربر اقدام به دانلود و فعالسازی کد مخرب بر روی سیستم کاربر میکند.
اجرا: اقدام غیرمجاز، مانند تغییر تنظیمات حساب یا شروع یک تراکنش، بدون رضایت و اطلاع کاربر اجرا میشود.
***از آنجایی که DoubleClickjacking شامل نصب بدافزار نمیشود، بنابراین بررسی هش فایل یا دامنههای مخرب قابل اجرا نیست.***
موارد مهم برای پیشگیری از حملات DoubleClickjacking :
آگاهی کاربر: کاربران را در مورد خطرات دوبار کلیک کردن روی صفحات وب ناآشنا آموزش دهید و در صورت درخواست دوبار کلیک، هوشیار باشید.
تأخیر در تعامل با رابط کاربری: تأخیرهای جزئی پس از دوبار کلیک اعمال نمایید تا زمان کافی برای شناسایی و جلوگیری از عملیات غیرمجاز فراهم شود.
تکنیکهای Frame Busting: از روشهای Frame Busting مبتنی بر جاوا اسکریپت برای جلوگیری از جاسازی وبسایت در iframeها در دامنههای غیرمجاز استفاده کنید.
ممیزیهای امنیتی منظم: ارزیابیهای امنیتی مکرر را برای شناسایی و رفع آسیبپذیریهای احتمالی در برابر حملات DoubleClickjacking انجام دهید.
سیاست امنیتی محتوا (CSP): دستورالعمل frame-ancestors را در هدرهای CSP پیکربندی کنید تا کنترل کنید کدام منابع، مجاز به قاببندی محتوای شما هستند و در نتیجه خطرات clickjacking را کاهش دهید.
* CSP مخفف عبارت Content Security Policy است که یک ویژگی امنیتی مرورگر می باشد که با اجازه دادن به صاحبان وبسایت برای مشخص کردن منابعی (مانند جاوا اسکریپت، CSS و تصاویر) که میتوانند در صفحات آنها بارگذاری شوند، به محافظت از وبسایتها در برابر اسکریپتنویسی بین سایتی (XSS) و سایر حملات کمک میکند. CSP با ارسال یک هدر پاسخ HTTP Content-Security-Policy کار میکند که به مرورگر دستور میدهد چگونه بارگذاری منابع را محدود کند.
نتیجهگیری
DoubleClickjacking نشاندهنده یک تکامل قابل توجه در تکنیکهای clickjacking است که به طور مؤثر از سدهای دفاعی ایجاد شده عبور کرده و از رفتارهای رایج کاربر سوءاستفاده میکند. پیچیدگی این حمله و پتانسیل آن برای انجام اقدامات غیرمجاز بدون آگاهی کاربر، سطح تهدید را افزایش میدهد و نیاز به توجه فوری و تلاشهای اصلاحی از سوی متخصصان امنیت سایبری را ضروری میسازد.
ظهور DoubleClickjacking بر نیاز به پیشرفتهای مداوم در اقدامات امنیتی وب و آموزش کاربران تأکید میکند. سازمانها باید به سرعت استراتژیهای توصیه شده را اجرا کرده و رویکردی پیشگیرانه ای درقبال امنیت و محافظت در برابر این تهدید و یا تهدیدهای مشابهی را داشته باشند.
پیشتر مقاله ای در مورد کلیک جیکینگ در وبسایت منتشر شده بود که می توانید آن را در لینک زیر مطالعه فرمایید: