Большинство пользователей, вероятно сталкивались с ситуацией, когда при нажатии кнопку при посещении веб-сайтов могут случайно открыться новые окна или даже открыться окно, предлагающее загрузить файл. Часто такие небольшие инциденты происходят, например, при посещении сайтов с пиратскими фильмами или сериалами и не приводят к угрозам безопасности юзеров. Однако в определенных случаях скрытые элементы интерфейса может загрузить вредоносное ПО, передать логины и пароли, разрешить доступ к камере и микрофону и перевести деньги. Это происходит из-за применения кликдженга недобросовестными владельцами сайтов.
Кликджекинг-атаки или UI redressing остаются одной из распространённых угроз в сфере информационной безопасности. Суть этого метода заключается в том, что ничего не подозревающих пользователей вводят в заблуждение относительно реального назначения элементов интерфейса.
В этой статье мы расскажем о том, какие бывают виды кликджегинга и как обезопасить себя от этого вида Интернет-мошенничества.
Как работает кликджекинг?
Основой атаки являются HTML-фреймы (iframe). Они позволяют встраивать контент одной веб-страницы в другую. Например, именно через iframe часто встраиваются видео, карты или формы обратной связи. Злоумышленники накладывают прозрачный слой поверх настоящей страницы, размещая на нём собственные элементы управления. Пользователь видит привычный интерфейс, но кликая по нему, фактически активирует скрытые команды, которые выполняются в интересах атакующего. В результате человек может непреднамеренно загрузить вредоносное ПО, передать логины и пароли, перевести деньги или совершить покупку в Интернете.
Главная опасность кликджекинга в том, что визуально пользователь видит «нормальный» сайт и даже не подозревает, что его действия контролируются злоумышленниками.
С помощью кликджекинга могут выполняться следующие вредоносные действия:
- установка вредоносного программного обеспечения;
- кража логинов и паролей;
- активация веб-камеры или микрофона без ведома пользователя;
- совершение нежелательных онлайн-покупок;
- подтверждение денежных переводов;
- определение местоположения;
- накрутка кликов и просмотров;
- искусственное увеличение доходов от рекламы;
- получение лайков и просмотров в социальных сетях.
И это даже не полный список. Поскольку элементы интерфейса можно маскировать под любые ссылки и кнопки, список возможных угроз достаточно большой. Преступники могут создавать фейковые страницы банков и сервисов, вынуждая пользователей вводить пароли и коды подтверждения. Часто такие атаки дополняются методами социальной инженерии, через письма, SMS, мессенджеры и социальные сети.
Основные типы кликджекинг-атак
Лайкджекинг
Атака, при которой пользователей социальных сетей вынуждают ставить отметки «Нравится» контенту, который они на самом деле не поддерживают. Это используется для накрутки популярности и распространения вредоносных ссылок.
Взлом курсора (Cursorjacking)
Злоумышленник подменяет реальный курсор мыши фальшивым. Пользователь ориентируется на подделку, а настоящий курсор либо скрывается, либо смещается. В итоге клики происходят совсем не там, где человек ожидает.
Кукиджекинг
Атака на cookie файлы. Получив cookie, злоумышленник может получить доступ к аккаунтам пользователя без ввода логина и пароля, фактически выдавая себя за жертву.
Файлджекинг
Позволяет получить доступ к локальным файлам пользователя и извлекать данные с компьютера или смартфона.
Как защититься от кликджекинга
Универсальной защиты от кликджекинга, работающей в ста процентах случаев, к сожалению, не существует. Большая часть мер безопасности реализуется на стороне веб-разработчиков, однако и обычный пользователь может существенно снизить риски, соблюдая меры предосторожности.
1. Будьте осторожны с письмами и сообщениями, где подчеркивается срочность
Особое внимание следует уделять письмам о «блокировке», «подозрительной активности» и «необходимости срочного обновления». Часто такие сообщения ведут на поддельные сайты банков и сервисов. Убедитесь, что сообщение отправлено с официальной почты сервиса, проверив адрес отправителя
2. Не загружайте подозрительные приложения
Кликджекинг часто используется как инструмент распространения вредоносного ПО или же иных надоедливых приложений. Устанавливайте программы только из официальных магазинов и проверенных источников. Если Вы уже случайно установили незнакомый файл - не открывайте его на своем устройстве и как можно скорее удалите его безопасным способом.
3. Не кликайте по слишком заманчивой рекламе
Обещания лёгких денег, призов, бонусов или же баннеры с «сенсационными» новостями - самые популярные крючки для получения Вашего клика.
4. Используйте защищенные расширения для браузера
Установите плагины, которые блокируют опасные скрипты и подмену элементов интерфейса. Они помогают предотвратить кликджекинг ещё на этапе загрузки страницы и снижают риск незаметных атак.
5. Установите надежный антивирус
ПО поможет распознавать попытки кликджекинга и блокировать вредоносные сайты ещё до того, как будет нанесён ущерб.
С заботой, ваш цифровой помощник, Метросеть!
#Кибербезопасность #Кликджекинг #ОнлайнМошенники #ИнформационнаяБезопасность #ЦифроваяГрамотность #ЗащитаОтМошенников