Beim sogenannten Clickjacking handelt es sich um einen bösartigen Angriff auf legitime Webseiten, bei denen die Kriminellen die Darstellung der Webseite mit einem eigenen, für den Nutzer oft nicht sichtbaren User-Interface (UI) überlagern. So führt ein vermeintlich harmloser Klick nicht wie beabsichtigt zur nächsten Unterseite, sondern sorgt dafür, dass beispielsweise Schadcode ausgeführt wird. Auch die Eingabe von Nutzerdaten kann so abgefangen werden. Diese Vorgehensweise ist bereits seit mehreren Jahren bekannt und die Entwickler von Webbrowsern haben Maßnahmen ergriffen, die derartige Angriffe verhindern sollen.

Doch nun hat der Sicherheitsexperte Paulos Yibelo eine neue Art des Clickjacking namens DoubleClickjacking entdeckt, die das Timing von Doppelklicks ausnutzt und so die Nutzer austrickst. Dabei erstellt der Angreifer eine Webseite mit einer scheinbar harmlosen Schaltfläche, etwa „Hier klicken, um Ihre Belohnung zu sehen“ oder „Hier klicken, um den Film zu sehen“. Lässt sich der Besucher der Webseite darauf ein, wird ein neues Fenster erstellt, das die ursprünglich besuchte Webseite überlagert und einen weiteren Köder enthält, z. B. das Lösen eines Captcha, um fortzufahren. Das Captcha auf dem neuen, überlagerten Fenster fordert den Besucher nun auf, auf eine Schaltfläche auf der Seite doppelt zu klicken, um das Captcha zu lösen. Diese Seite wartet jedoch bereits auf das Mousedown-Ereignis und schließt, wenn es erkannt wird, schnell das Captcha-Overlay, so dass der zweite Klick auf der nun angezeigten Autorisierungsschaltfläche oder dem Link auf der zuvor verborgenen legitimen Seite landet. Dies führt dazu, dass der Benutzer fälschlicherweise auf die angezeigte Schaltfläche klickt und möglicherweise die Installation eines Plug-ins, die Verbindung einer OAuth-Anwendung mit seinem Konto oder die Bestätigung einer Aufforderung zur Multi-Faktor-Authentifizierung zulässt.

Das Gefährliche an dieser neuen Methode ist, dass sie alle derzeit üblichen Sicherheitsmaßnahmen gegen Clickjacking umgeht, da sie im Gegensatz zu den bisher beobachteten Kampagnen weder auf iframes setzt, um die legitime Webseite zu überlagern, noch versucht, Cookies auf eine andere Domain zu übertragen. Stattdessen finden alle Aktionen auf legitimen Webseiten statt, wodurch der Schutz ausgehebelt wird.

Laut Yibelo lässt sich DoubleClickjacking auf so gut wie jeder Webseite anwenden, was der Sicherheitsforscher eindrucksvoll demonstriert, indem er Accounts auf populären Webseiten wie Shopify, Slack und Salesforce auf diese Art übernimmt. Darüber hinaus warnt er davor, dass diese Art des Angriffs nicht nur auf Webseiten eingesetzt werden könnte, sondern auch zur Verbreitung von Browser-Extensions. Sogar Nutzer von mobilen Geräten könnten betroffen sein.

Um sich gegen diese Art von Angriffen zu schützen, hat Yibelo ein JavaScript zur Verfügung gestellt, das zu Webseiten hinzugefügt werden kann, um Schaltflächen vorrübergehend zu deaktivieren, bis eine Mausbewegung ausgeführt wird. Dadurch wird verhindert, dass der Doppelklick beim Entfernen des Overlays des Angreifers automatisch auf die Berechtigungsschaltfläche klickt. Der Forscher schlägt auch einen potenziellen HTTP-Header vor, der den schnellen Wechsel zwischen Fenstern während einer Doppelklicksequenz einschränkt oder blockiert.

Über die 8com GmbH & Co. KG

Das Security Operations Center von 8com schützt die digitalen Infrastrukturen seiner Kunden effektiv vor Cyberangriffen. Dazu vereint 8com zahlreiche Managed Security Services wie Security Information and Event Management (SIEM), eXtended Detection and Response (XDR), Endpoint Detection and Response (EDR) mit Incident Response und Vulnerability Management unter einem Dach.

8com gehört zu den führenden Anbietern in Europa. Seit 20 Jahren ist das Ziel von 8com, Kunden bestmöglich vor Cyberangriffen zu schützen und gemeinsam ein ökonomisch sinnvolles, aber trotzdem hohes Informationssicherheitsniveau zu erzielen. Durch die einzigartige Kombination aus technischem Know-how und direkten Einblicken in die Arbeitsweisen von Cyberkriminellen können die Cyber-Security-Experten bei ihrer Arbeit auf fundierte Erfahrungswerte zurückgreifen.

Das Security Operations Center von 8com ist das einzige in der DACH-Region, das ISO 27001-zertifiziert ist auf Basis von BSI IT-Grundschutz.

Firmenkontakt und Herausgeber der Meldung:

8com GmbH & Co. KG
Europastraße 32
67433 Neustadt an der Weinstraße
Telefon: +49 (6321) 48446-0
Telefax: +49 (6321) 48446-29
http://www.8com.de

Ansprechpartner:
Felicitas Kraus
Pressereferentin
Telefon: +49 (30) 30308089-14
E-Mail: kraus@quadriga-communication.de
Julia Olmscheid
Head of Communications
Telefon: +49 6321 484460
E-Mail: redaktion@8com.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel