دوبل كليكجاكينغ: كيف تستهدف هجمة سيبرانية جديدة تفاعلات المستخدمين
أعلنت الخبيرة في الأمن السيبراني Pablos Yibelo اليوم عن DoubleClickjacking، وهو هجوم على الويب يستفيد من توقيت النقر المزدوج لخداع المستخدمين وجعلهم ينفذون إجراءات حساسة على المواقع الإلكترونية.
في عجلة من أمرك؟ إليك الحقائق السريعة!
- تستغل هجمات “DoubleClickjacking” الفجوة الزمنية بين نقرتين في تسلسل النقر المزدوج.
- تمكن من الأفعال غير المصرح بها، بما في ذلك السيطرة على الحسابات ومنح الأذونات على منصات OAuth.
- الإضافات المتصفح وتطبيقات الهاتف المحمول أيضا عرضة لهجمات DoubleClickjacking.
توضح بابلوس يبيلو أن تقنية الـ DoubleClickjacking توسع في التقنية المعروفة “clickjacking“. هذا الهجوم يعبث بتفاعلات واجهة المستخدم لتجاوز الحمايات مثل رؤوس خيارات الإطار الإضافي X-Frame-Options والكوكيز من نفس الموقع (SameSite cookies)، مما يمكن أن يؤثر على مجموعة واسعة من المواقع الإلكترونية.
توضح ييبيلو أن “DoubleClickjacking” يعمل من خلال استغلال التوقيت بين نقرتين في تسلسل النقر المزدوج. يبدأ الهجوم عادةً بتفاعل المستخدم مع صفحة ويب تفتح نافذة جديدة أو تعرض رسالة توجيهية.
تقوم النقرة الأولى بإغلاق النافذة التي تم فتحها حديثاً، مما يكشف عن صفحة الإجراء الحساسة – مثل شاشة تفويض OAuth – في نافذة المتصفح الأصلية. تقوم النقرة الثانية ثم بتفويض عمل خبيث بشكل غير مقصود أو تمنح الوصول إلى تطبيقات غير مصرح بها.
تستفيد هذه الطريقة من التأخير القصير بين حدثي “mousedown” و “click” ، متجاوزة بذلك التدابير الأمنية التقليدية. تأثيرها كبير، حيث يتيح للمهاجمين تنفيذ أعمال مثل الوصول إلى الحسابات، تغيير الإعدادات، أو إجراء المعاملات غير المصرح بها، كما يقول يبيلو.
العديد من المنصات التي تستخدم OAuth للمصادقة معرضة بشكل خاص، حيث يمكن للمهاجمين استغلال هذه الطريقة للحصول على صلاحيات واسعة على حسابات المستخدمين.
تتعدى المخاطر مواقع الويب، مع إضافات المتصفح والتطبيقات المحمولة كذلك، فهي أيضا معرضة للخطر. تشمل الأمثلة السيناريوهات التي يمكن فيها تعديل محافظ العملات المشفرة أو إعدادات VPN دون إدراك المستخدم، كما لاحظ يبيلو.
وهنا يبيلو يعطي مثالاً عن الاستيلاء على حساب Slack:
يصعب اكتشاف ومنع الهجوم بسبب بساطته – حيث يتطلب فقط نقرًا مزدوجًا. للتخفيف من المخاطر، يقول ييبيلو أن المطورين يمكنهم تنفيذ حمايات تعتمد على JavaScript تعطل الأزرار الحاسمة حتى يتم اكتشاف إجراءات المستخدم المقصودة، مثل حركات الماوس أو إدخالات لوحة المفاتيح.
تقول ييبيلو أن هذا الأسلوب يضيف طبقة من التحقق، لضمان عدم حدوث الإجراءات الحساسة بدون تدخل متعمد من المستخدم. بمرور الوقت، قد يتبنى مطورو المتصفحات حلولًا أكثر قوة، مثل إدخال رؤوس HTTP المتخصصة لمنع التبديل بين السياقات أثناء التفاعلات ذات النقر المزدوج.
يبرز DoubleClickjacking التحديات المتطورة في أمن الويب. من خلال استغلال أنماط التفاعل الطفيفة للمستخدم، يؤكد على الحاجة إلى التحديث المستمر لممارسات الأمن والحمايات.
اترك تعليقًا
إلغاء