Negli ultimi anni, la sicurezza informatica ha visto un’evoluzione continua di tecniche e strategie da parte dei cybercriminali, tra cui il fenomeno del clickjacking. Questa tecnica consente agli hacker di ingannare gli utenti facendoli cliccare su elementi invisibili o alterati, con l’obiettivo di compromettere le loro informazioni personali. Recentemente, un esperto ha messo in luce una nuova variante di questo attacco, nota come DoubleClickjacking, capace di eludere le protezioni esistenti nei browser moderni.
Il DoubleClickjacking rappresenta un’evoluzione pericolosa del classico clickjacking. Il meccanismo alla base di questa tecnica si fonda sull’uso di un iframe invisibile che incorpora una pagina legittima all’interno di una finestra pop-up creata dall’attaccante. Nella pagina manomessa, i pulsanti e i link vengono posizionati in modo da sovrapporsi a quelli autentici della pagina di destinazione.
Ad esempio, l’elemento ingannevole può apparire come un messaggio che invita l’utente a cliccare per ricevere un premio. Quando il malcapitato segue quest’invito, in realtà sta cliccando sulla finestra nascosta che aziona funzioni indesiderate. Comportamenti pericolosi includono autorizzare applicazioni che potrebbero avere accesso al proprio profilo tramite OAuth o compiere transazioni finanziarie non autorizzate.
Le misure di protezione tipicamente implementate nei browser hanno lo scopo di mitigare tali minacce. Alcuni dei più efficaci sono i blocchi sui cookie di siti terzi e le intestazioni HTTP X-Frame-Options, che impediscono l’uso degli iframe. Tuttavia, il DoubleClickjacking è stato progettato per superare queste barriere, sfruttando una manovra che coinvolge il doppio clic del mouse.
Nell’implementazione del DoubleClickjacking, è previsto un pulsante all’interno della pagina creata dal cybercriminale. Quando un utente preme il pulsante, una seconda finestra viene aperta, coprendo la pagina originaria. Quest’ultima, a sua volta, apre la pagina di destinazione che consente operazioni critiche, come ad esempio concedere autorizzazioni tramite OAuth.
Il rilevamento del secondo clic da parte dell’evento mousedown può condurre alla chiusura della finestra originale e all’eventuale autorizzazione di accessi non desiderati. Le azioni che possono derivare da questo tipo di attacco sono preoccupanti: modifiche alle impostazioni di sicurezza, transazioni finanziarie non autorizzate o persino l’installazione di software malevolo.
Questa tecnica non si limita solo ai siti web. Può estendersi anche a estensioni del browser, permettendo operazioni come l’autorizzazione di pagamenti tramite wallet criptovalute o la disattivazione della VPN, esponendo così l’indirizzo IP reale dell’utente e aumentando il rischio di ulteriori attacchi.
Di fronte alla crescente minaccia del DoubleClickjacking, è fondamentale per gli utenti e le aziende adottare misure preventive. Innanzitutto, si raccomanda di mantenere sempre aggiornati i sistemi operativi e le applicazioni. Le patch software possono risolvere vulnerabilità che i cybercriminali potrebbero sfruttare.
In aggiunta, l’uso di estensioni per la sicurezza online può adeguatamente limitare i rischi. Tali strumenti sono progettati per rilevare e bloccare tentativi di attacco come il DoubleClickjacking, rendendo più difficile per i malintenzionati operare efficacemente. Inoltre, esercitare cautela nell’interagire con pop-up e link sospetti, in particolare durante la navigazione su siti meno conosciuti, può ridurre notevolmente le possibilità di cadere vittima.
Infine, è utile sensibilizzare e formare dipendenti e utenti riguardo ai potenziali rischi legati alla cybersicurezza. Conoscere come funzionano attacchi come il DoubleClickjacking e le migliori pratiche per evitarli potrebbe fare la differenza nella protezione dei dati personali e aziendali.