Los ataques de clic han evolucionado para aprovechar la acción del doble clic del ratón con el objetivo de engañar a las víctimas y eludir las protecciones de las páginas frente a este tipo de amenazas.
La manipulación de la interfaz de usuario en páginas web facilita el lanzamiento de los ataques de clic, que dependen de una web maliciosa para engañar a la víctima y conseguir que pinche sobre un elemento de la pantalla, bajo la promesa de ver un vídeo o recibir una recompensa.
Habitualmente, un cibercriminal aprovecha una web legítima para enmascarar una web creada con fines malintencionados y ocultar botones y enlaces que desencadenan acciones maliciosas, como la descarga de un 'malware' o el robo de una credencial en un sistema de autenticación multifactor.
Este tipo de ataque no es nuevo en el panorama de las ciberamenazas, y, de hecho, con el tiempo, los navegadores web han implementado medidas para identificar y proteger a los usuarios de los ataques de clic.
Sin embargo, este tipo de ataque ha evolucionado, como ha advertido el investigador de ciberseguridad Paulos Yibelo: ahora, en lugar de un clic, se aprovecha la secuencia de doble clic del ratón.
La premisa sigue siendo la misma: engañar a la víctima para que haga clic en un elemento de una web (un vídeo), que oculta un botón o un enlace que en realidad desencadena una acción maliciosa. Solo que en esta ocasión, abre una nueva pantalla, por ejemplo, con un captcha que solicita hacer doble clic para resolverlo.
Lo que ocurre, como explica el investigador, es que el ataque aprovecha el lapso que hay entre que comienza el primer clic y se completa el segundo para introducir un nuevo elemento malicioso, que es en el que finalmente caerá el último clic del usuario.
"Una de las cosas sorprendentes de hacerlo de esta manera es que no importa cómo de lento o de rápido sea el doble clic del objetivo. Favorecer el controlador de eventos mousedown permite explotar esto incluso para los dobles clics más rápidos o más lentos", apunta Yibelo en su blog.
Para este investigador, se trata de una amenaza importante, porque apenase exige nada del usuario (solo que haga doble clic), y no se limita a las páginas web, sino que esta técnica puede emplearse también en extensiones del navegador.
También apunta su capacidad para sortear las protecciones frente a los ataques de un solo clic, y advierte que cualquier web es vulnerable a esta amenaza.
Últimas Noticias
El Gobierno de Petro declara la "emergencia económica" tras el rechazo del Congreso a la reforma tributaria

La Casa Blanca defiende la incursión en el 'Centuries' por transportar "petróleo bajo sanciones"
Caracas acudió ante la ONU por la intervención del buque, acusando a Estados Unidos de violar normas internacionales, mientras Washington alega que usó el “derecho de visita” por sospecha de ilícitos, intensificando la disputa sobre jurisdicción marítima

El Ejército congoleño asegura que las milicias del M23 no se han retirado de la ciudad de Uvira
La mayor parte de las fuerzas armadas del grupo rebelde mantiene posiciones clave en Uvira pese a los anuncios de repliegue, lo que según fuentes oficiales imposibilita avances concretos en seguridad, normalización institucional y llegada de asistencia humanitaria

La fuerza antiterrorista de las juntas militares del Sahel comienza su despliegue con una ceremonia en Malí
Burkina Faso, Malí y Níger formalizaron el arranque de una fuerza militar común para frenar la violencia yihadista, buscar estabilidad regional y asumir el control autónomo de la seguridad tras años de dependencia de aliados extranjeros y golpes de Estado

Enfrentamientos entre policía y manifestantes por el desalojo de un centro social en Turín (Italia)
Miles de personas salieron a las calles tras la clausura de Askatasuna en Turín, en medio de tensiones que dejaron varios heridos y reavivaron la controversia por el papel de los espacios autogestionados en la ciudad
