ALLERTA PERICOLI INFORMATICI

ATTENTI AL CLICKJACKING : UN CLICK SU UN ELEMENTO NASCOSTO DI UNA PAGINA CHE ESEGUE UNO SCRIPT DANNOSO

ATTENTI AL CLICKJACKING : UN CLICK SU UN ELEMENTO NASCOSTO DI UNA PAGINA CHE ESEGUE UNO SCRIPT DANNOSO
Scritto da gestore

Un metodo per ingannare gli utenti del sito web posizionando uno strato trasparente con elementi attivi sul contenuto principale di una pagina.ย Pensando di fare clic su un pulsante o su un collegamento su un sito legittimo, l’utente puรฒ eseguire inavvertitamente uno script dannoso che esegue un’azione del crimine informatico, come un reindirizzamento a un altro indirizzo.ย Se il truffatore pone una finestra di dialogo invisibile sopra un modulo di accesso, puรฒ rubare le credenziali inserite dagli utenti.

Il clickjacking รจ un attacco che induce un utente a fare clic su un elemento di una pagina Web invisibile o camuffato da un altro elemento.ย Ciรฒ puรฒ indurre gli utenti a scaricare involontariamente malware, visitare pagine Web dannose, fornire credenziali o informazioni sensibili, trasferire denaro o acquistare prodotti online.

Intermezzo promozionale ... continua la lettura dopo il box:

In genere, il clickjacking viene eseguito visualizzando una pagina invisibile o un elemento HTML, all’interno di un iframe, nella parte superiore della pagina visualizzata dall’utente.ย L’utente crede di fare clic sulla pagina visibile ma in realtร  sta facendo clic su un elemento invisibile nella pagina aggiuntiva trasposta sopra di essa.

La pagina invisibile potrebbe essere una pagina dannosa o una pagina legittima che l’utente non intendeva visitare, ad esempio una pagina sul sito bancario dell’utente che autorizza il trasferimento di denaro.

Esistono diverse varianti dell’attacco clickjacking, come ad esempio:

  • Likejackingย ย – una tecnica in cui il pulsante “Mi piace” di Facebook viene manipolato, facendo sรฌ che gli utentiย faccianoย “Mi piace” su una pagina che in realtร  non intendevano gradire.
  • Cursorjackingย ย : una tecnica di correzione dell’interfaccia utente che cambia il cursore per la posizione che l’utente percepisce in un’altra posizione.ย Il Cursorjacking si basa sulle vulnerabilitร  di Flash e del browser Firefox, che ora sono state risolte.

Esempio di attacco di clickjacking

  1. L’aggressore crea una pagina attraente che promette di offrire all’utente un viaggio gratuito a Praga.
  2. In background l’attaccante verifica se l’utente รจ loggato nel proprio sito bancario e in tal caso carica la schermata che consente il trasferimento di fondi, utilizzando i parametri di query per inserire nel form le coordinate bancarie dell’aggressore.
  3. La pagina del bonifico bancario viene visualizzata in un iframe invisibile sopra la pagina del regalo gratuito, con il pulsante “Conferma trasferimento” esattamente allineato sul pulsante “Ricevi regalo” visibile all’utente.
  4. L’utente visita la pagina e fa clic sul pulsante “Prenota il mio viaggio gratuito”.
  5. In realtร  l’utente sta facendo clic sull’iframe invisibile e ha fatto clic sul pulsante “Conferma trasferimento”.ย I fondi vengono trasferiti all’attaccante.
  6. L’utente viene reindirizzato a una pagina con informazioni sul regalo gratuito (non sapendo cosa รจ successo in background).

Quali browser ne sono affettiย 
Tutti. Questa vulnerabilitร  deriva dal modo in cui รจ strutturato e gestito il tag IFRAME e dal modo in cui รจ stata progettata una parte degli standard del World Wide Web (HTML, Javascript, etc.). Di conseguenza, questo problema riguardaย tuttiย i browser correntemente in uso.

Come fronteggiare il problema ? si possono limitare i rischi disabilitando lโ€™interprete Javascript del browser e disabilitando la gestione del tag IFRAME.ย  Ad esempio Remove iFrame รจ una estensione per chrome che ci aiuta in questo [ click qui ]

ANALISI DEI RISCHI INFORMATICI : ELENCO DI TUTTE LE PRINCIPALI MINACCE DELLA RETE

Consulta il glossario dei pericoli informatici che tutti dovrebbero conoscere [ click qui ]

————-

Informatica in Azienda diretta dal Dott. Emanuel Celano

Panoramica privacy
Blog Sicurezza Informatica Facile

Questo sito web utilizza i cookie per consentirci di fornirti la migliore esperienza utente possibile. Le informazioni sui cookie vengono memorizzate nel tuo browser ed eseguono funzioni come riconoscerti quando ritorni sul nostro sito Web e aiutare il nostro team a capire quali sezioni del sito Web trovi piรน interessanti e utili.

Cookie strettamente necessari

I cookie strettamente necessari dovrebbero essere sempre attivati, per poter salvare le tue preferenze per le impostazioni dei cookie ed avere una navigazione sul sito ottimale.

Se disabiliti questo cookie, non saremo in grado di salvare le tue preferenze. Ciรฒ significa che ogni volta che visiti questo sito web dovrai abilitare o disabilitare nuovamente i cookie.

Cookie di terze parti

Questo sito Web utilizza Google Tag Manager per aggiornare rapidamente e con facilitร  i codici di monitoraggio e Google Analytics per raccogliere informazioni anonime come il numero di visitatori del sito e le pagine piรน popolari.

Mantenere questo cookie abilitato ci aiuta a migliorare il nostro sito Web. Vi siamo molto grati di questo!