SEOFAQ Telegram, маркетинг и SEO Канал SEOFAQT в мессенджере Telegram

Все чаты​DoubleClickjacking представляет собой продвинутую эволюцию...

 173  


​DoubleClickjacking представляет собой продвинутую эволюцию традиционных кликджекинг-атак, которая использует временной интервал между двойными кликами для компрометации пользовательских аккаунтов.

Эта техника уже успешно применялась против крупных платформ, таких как Salesforce, Slack и Metamask Wallet.

Атака работает путём манипуляции коротким интервалом между событиями mousedown и onclick во время двойного клика.

Когда пользователь взаимодействует с тем, что выглядит как легитимный элемент интерфейса (например, CAPTCHA), атака организует точную последовательность: первый клик запускает редирект через window.opener.location, в то время как второй клик попадает на подменённый чувствительный элемент UI, такой как кнопка OAuth-авторизации.

Техническая реализация включает несколько ключевых компонентов, работающих согласованно.

Исходная веб-страница содержит кнопку, которая вручную или автоматически открывает новое окно.

При клике это создаёт окно, запрашивающее двойной клик, одновременно перенаправляя родительское окно на целевую страницу (обычно страницу авторизации).

Первый клик из последовательности двойного клика закрывает верхнее окно, позволяя второму клику попасть на теперь уже открытую кнопку авторизации в родительском окне.

Особенно опасным DoubleClickjacking делает его способность обходить традиционные меры безопасности, такие как X-Frame-Options, SameSite cookies и Content Security Policy (CSP).

Эти защитные механизмы были разработаны для сценариев с одиночным кликом и не могут эффективно противостоять такому более сложному подходу.

Поверхность атаки распространяется за пределы веб-сайтов на браузерные расширения и мобильные устройства, где простой "DoubleTap" может вызвать аналогичные эксплойты.

Угроза усиливается минимальными требованиями к пользовательскому взаимодействию - достаточно простого двойного клика - и широкой применимостью на платформах, которые специально не защищены от этой уязвимости.

Реальные последствия могут быть серьёзными, потенциально предоставляя атакующим полный доступ к аккаунту, возможность извлечения конфиденциальных данных, изменения настроек или перевода средств до того, как пользователь поймёт, что произошло.

Хотя бдительность пользователей помогает, основная ответственность лежит на разработчиках и платформах в реализации более сложных механизмов обработки событий и валидации пользовательского взаимодействия, способных обнаруживать и предотвращать такие атаки, основанные на тайминге.

https://www.billhartzer.com/internet-usage/doubleclickjacking-the-stealthy-web-hack-that-could-hijack-your-accounts/

@MikeBlazerX

Ссылки из поста:
https://t.me/MikeBlazerX

Источник новости https://t.me/mikeblazerx/4512...