Experto alerta sobre emergentes ciberataques de doble clic en los principales navegadores

Por Tom Ozimek
04 de enero de 2025 5:07 PM Actualizado: 04 de enero de 2025 5:07 PM

Según el experto en ciberseguridad, Paulos Yibelo, emergió una nueva ciberamenaza «extremadamente rampante». Esta se aprovecha de la sincronización del doble clic del ratón para eludir las protecciones de los navegadores web y engañar a los usuarios para que autoricen acciones no deseadas, como compartir datos confidenciales o aprobar el acceso a aplicaciones maliciosas.

Bautizada como «double clickjacking», la nueva amenaza manipula a los usuarios de navegadores para que interactúen sin saberlo con elementos sensibles, como autorizaciones de inicio de sesión o permisos de cuentas, al cambiar sin problemas el contexto de una página web durante una acción de doble clic, según Yibelo, que detalló el ataque en una reciente entrada de blog.

Los ataques de doble clic suelen comenzar con una página web maliciosa que presenta un mensaje inocuo, como un CAPTCHA o una solicitud de verificación, pidiendo al usuario que haga doble clic para continuar. Cuando el usuario hace clic la primera vez, el ataque abre una nueva ventana del navegador y manipula el contenido de la ventana original. En la fracción de segundo, entre el primer y el segundo clic del usuario, el contenido original se sustituye por elementos sensibles como solicitudes de permiso o cuadros de diálogo de autorización de cuenta. El segundo clic interactúa con el contenido sustituido, autorizando acciones que el usuario nunca quiso aprobar.

El doble clickjacking es una nueva variante del clickjacking, un ataque que existe desde hace años. Los ataques de clickjacking permiten a los sitios web maliciosos engañar a los usuarios para que hagan clic en botones ocultos con los que nunca tuvieron intención de interactuar, dando lugar al riesgo de transacciones no autorizadas, violaciones de datos o control de cuentas de usuario.

El ataque clickjacking original se ha vuelto impracticable porque los navegadores modernos han introducido protecciones para evitar que los sitios web maliciosos incrusten contenido sensible en marcos ocultos o ejecuten acciones no autorizadas. Sin embargo, el doble clickjacking elude estas defensas aprovechando la secuencia y el momento de las interacciones del usuario, concretamente durante las acciones de doble clic, lo que lo convierte en una amenaza más sofisticada y peligrosa.

«Aunque pueda parecer un cambio pequeño, abre la puerta a nuevos ataques de manipulación de la interfaz de usuario que eluden todas las protecciones conocidas contra el clickjacking, incluido el encabezado X-Frame-Options o una cookie SameSite: Lax/Strict cookie», señala Yibelo.

«Esta técnica afecta aparentemente a casi todos los sitios web, dando lugar a tomas de control de cuentas en muchas de las principales plataformas».

El doble clickjacking es peligroso por varias razones, según Yibelo. No solo elude las protecciones tradicionales contra el clickjacking, sino que también puede atacar a las extensiones del navegador, no solo a los propios sitios web. Yibelo afirma que los ataques de prueba de concepto han demostrado cómo podría aprovecharse de los monederos de criptomonedas populares basados en navegadores para autorizar transacciones web3 no autorizadas. También podría utilizarse para desactivar extensiones VPN, exponiendo potencialmente la dirección IP de un usuario.

Además, el doble clickjacking está «extremadamente extendido», según Yibelo, que afirma que todos los sitios web que ha probado son vulnerables a él por defecto. Además, requiere una interacción mínima con el usuario, que solo tiene que hacer doble clic en lugar de rellenar formularios o realizar varios pasos.

Yibelo afirma que las soluciones a largo plazo para protegerse de los ataques de doble clic requerirían actualizaciones de los navegadores y nuevos estándares. Mientras tanto, recomienda a los desarrolladores que utilicen en sus sitios web un método de JavaScript relativamente sencillo que eliminaría el riesgo de doble clickjacking desactivando por defecto los botones críticos a menos que se detecte un gesto como el movimiento del ratón o el uso del teclado.

También insta a los usuarios a desconfiar de los avisos que exigen hacer doble clic, especialmente en sitios web desconocidos. Mantener actualizados los navegadores y las extensiones garantiza la aplicación de los últimos parches de seguridad, lo que ayuda a reducir la vulnerabilidad a los ataques. Además, el uso de herramientas antimalware y de seguridad puede ayudar a detectar y bloquear comportamientos sospechosos en tiempo real.


Únase a nuestro canal de Telegram para recibir las últimas
noticias al instante haciendo click aquí


 

Cómo puede usted ayudarnos a seguir informando

¿Por qué necesitamos su ayuda para financiar nuestra cobertura informativa en Estados Unidos y en todo el mundo? Porque somos una organización de noticias independiente, libre de la influencia de cualquier gobierno, corporación o partido político. Desde el día que empezamos, hemos enfrentado presiones para silenciarnos, sobre todo del Partido Comunista Chino. Pero no nos doblegaremos. Dependemos de su generosa contribución para seguir ejerciendo un periodismo tradicional. Juntos, podemos seguir difundiendo la verdad.