Siber Dünyanın Yeni Tehdidi DoubleClickjacking

DoubleClickjacking

Güvenlik mekanizmalarını atlamak için kullanıcıların çift tıklamalarından yararlanan DoubleClickjacking, siber güvenlikte yeni bir tehdit olarak kullanıcıların karşısına çıkıyor.  

Zamanlama tabanlı saldırıların hala sağlam savunma mekanizmalarından yoksun olmaları, beraberinde birçok güvenlik açığını oluşturuyor ve yeni saldırılar doğuruyor. DoubleClickjacking ile bağlantılı tehditler, kullanıcıların farkında olmadan OAuth uygulamalarını yetkilendirmek, çok faktörlü kimlik doğrulama (MFA) komutlarını onaylamak ve hatta tarayıcı uzantılarını yüklemek gibi kritik işlemlerini gerçekleştirme esnasında ortaya çıkıyor.

Geleneksel clickjacking saldırıları, genellikle kullanıcıların tıklamalarını yönlendirmek için gizli iframe’lere dayanırken DoubleClickjacking, iframe ile ilgili korumalardan kaçınan, bunun yerine zamanlama ve kullanıcı etkileşiminin bir karışımına odaklanan benzersiz bir mekanizma kullanıyor.

DoubleClickjacking

Kullanıcıları aldatarak istemeden kritik işlemler yapmasını sağlayan DoubleClickjacking saldırısı, “Ödülünüzü almak için buraya tıklayın” gibi cazip bir mesajla başlıyor. Kullanıcı tıkladığında ekranda zararsız gibi görünen captcha çözme işlemi beliriyor.

Ancak arka planda çalışan JavaScript kodları, sayfayı meşru bir siteye çeviriyor ve hassas düğmeleri kullanıcının imleciyle hizalıyor. Kullanıcının ikinci tıklaması, farkında olmadan izin verme veya işlem onaylama gibi önemli eylemleri aktive etmiş oluyor. Böylelikle de saldırganın hedeflediği işlem gerçekleşiyor.

 

DoubleClickjacking Saldırıları, Tarayıcı Uzantıları ve Cep Telefonlarını da Etkiliyor

 

DoubleClickjacking, X-Frame-Options veya frame-ancestors gibi kısıtlamalar da dahil olmak üzere geleneksel clickjacking savunmalarını atlatıyor. Saldırı meşru sitelerle doğrudan kullanıcı etkileşimi içerdiğinden, çerez korumasını ve siteler arası istek kısıtlamalarını etkili bir şekilde atlıyor. Gerçekleşen saldırıların sadece bilgisayar ya da web siteleriyle sınırlı olmaması, tarayıcı uzantıları ve cep telefonlarını da etkilemesi tehditin ciddiyet boyutunu büyük ölçüde artırıyor.

Bu tekniğin yalnızca web sitelerine değil, tarayıcı uzantılarına da saldırmak için kullanıldığını ifade eden Paulos Yibelo “Web3 işlemlerini ve dApp’leri yetkilendirmek, IP’yi açığa çıkarmak veya VPN’i devre dışı bırakmak için bu tekniği kullanan en iyi tarayıcı kripto cüzdanlarına kavramların ispatını yaptım. Bu işlem cep telefonlarında, hedeften ‘DoubleTap’ yapmasını isteyerek de gerçekleştirilebilir.” açıklamasında bulundu.

DoubleClickjacking

Javascript Koruması ve HTTP Başlıkları Siber Saldırılara Karşı Önlem Sağlayabilir

 

JavaScript koruması, kullanıcıdan fare hareketi gibi açık bir etkileşim algılanana kadar hassas düğmeleri devre dışı bırakıyor. Böylece, kullanıcı farkında olmadan yapılan tıklamaların önüne geçiliyor. Bir diğer önlem olan HTTP başlıkları ise çift tıklama dizisi sırasında tarayıcı pencereleri arasında hızlı bağlam geçişini kısıtlıyor ve saldırganların bu durumdan yararlanmasını önleyen başlıklar eklenmesi sağlıyor. Bu çözümler, kullanıcı etkileşimlerinde ekstra bir kontrol katmanı oluşturarak hassas ögelere yanlışlıkla tıklama riskini azaltmayı amaçlıyor.

Formula 1’de Yeni Ortaklık: Adidas Ve Mercedes-AMG PETRONAS  Güçlerini Birleştirdi