«DoubleKjacking» es un término que se refiere a un ataque cibernético sofisticado que aprovecha los dos clics que los usuarios llevan a cabo comúnmente para realizar acciones aparentemente inofensivas, como pagos o transferencias bancarias. Esta técnica maliciosa es preocupante porque permite a los atacantes llevar a cabo acciones sin el consentimiento explícito de la víctima, en ocasiones, sin que esta se dé cuenta de que está siendo manipulada.
El proceso de este tipo de ataque se inicia cuando el usuario realiza el primer clic, momento en el que se introduce un elemento malicioso en la dinámica de su interacción. Este elemento se activa con el segundo clic, lo que hace posible que se realicen acciones no deseadas, como accesos no autorizados o cambios en configuraciones críticas de las cuentas del afectado.
¿Cómo funciona?
- Primer clic: En este paso, se añade un elemento maligno que se superpone al botón legítimo en la interfaz que está viendo el usuario.
- Segundo clic: Esta acción activa las funciones ocultas que el atacante había preestablecido, como obtener confirmaciones de acceso, aprobar transacciones bancarias o conceder permisos a organizaciones de malware sin que la víctima se dé cuenta.
Una de las características más preocupantes de este ataque es que puede realizarse en páginas que son legítimas. Esto dificulta enormemente su detección, ya que el usuario no es redirigido a un sitio malicioso, lo que le permite pasar por alto sistemas de protección estándar.
Las empresas de ciberseguridad, que se especializan en la detección y prevención de amenazas, explican que esta técnica utiliza tecnologías invisibles de iframe. Este enfoque permite colocar un elemento malicioso sobre un botón visible, así cuando el usuario interactúa con el botón legítimo, se activa una función dañina de la que no es consciente.
Fraude digital. Foto:Istock
El riesgo por ende es considerable, pues las acciones maliciosas se efectúan en páginas legítimas lo que les permite eludir varias medidas de protección que normalmente están en su lugar para contrarrestar clics inusuales.
Los cibercriminales siempre están en busca de nuevas metodologías para atacar a sus víctimas, y el DoubleKjacking es un claro ejemplo de esta búsqueda continua. Un caso típico podría ser un sitio legítimo que sugiere una evaluación o una prueba, y al hacer clic en ‘ver el resultado,’ la interfaz del usuario cambia drásticamente. Esto puede llevar al usuario a hacer clic nuevamente sin darse cuenta de que lo que creyó que era inofensivo, realmente no lo es.
No requiere sitios web falsos
Una de las características más inquietantes de este ataque es que puede ejecutarse en entornos legítimos. Esto le permite a los atacantes esquivar las medidas tradicionales implementadas para prevenir el “clickjacking” y operar desde plataformas reales, pero sin ofrecer la protección adecuada al usuario que navega en dichas plataformas.
El clásico “Clickjacking” se basa en superponer un botón o enlace invisible en uno visible, haciendo que el usuario crea que está llevando a cabo una acción inofensiva, cuando en realidad está ejecutando una muy diferente. Por ejemplo, un usuario podría creer que está dando ‘me gusta’ a una publicación, cuando en realidad está autorizando un pago bancario. Aunque se han implementado medidas de seguridad más efectivas en años recientes, este tipo de ataques no ha desaparecido del todo.
¡Ojo! . Foto:Istock
Un desarrollo más complejo y peligroso
A diferencia del clickjacking tradicional, el “Douchlickjacking” combina dos pasos cruciales: el primero se encarga de preparar el engaño, y el segundo se enfoca en ejecutarlo. Debido a esta complejidad adicional, hay ciertos mecanismos de seguridad que pueden ser eludidos, los cuales ya han sido desarrollados por los navegadores modernos.
Las repercusiones más severas de este tipo de ataque incluyen cambios no autorizados en configuraciones de seguridad críticas, la obtención de permisos de API, cargos no deseados, e incluso compras en línea sin el conocimiento del propietario de la cuenta.
En escenarios aún más alarmantes, el atacante podría obtener acceso a través de redes sociales o activar el control sobre cuentas de correo electrónico, lo que puede resultar en una pérdida total del control de la víctima. Esto también facilita que estafadores envíen mensajes a sus contactos, propiciando la propagación de software malicioso.
Cuando el objetivo del ataque es una plataforma de pago, los atacantes pueden realizar transferencias bancarias o adquirir productos sin que el usuario afectado lo advierta. También se presenta el riesgo de autorizaciones no deseadas que permiten el acceso a la cámara, micrófono, o incluso geolocalización del dispositivo, o la instalación de ransomware.
Recomendaciones para protegerse
Ante esos riesgos latentes, ESET ha identificado algunas medidas significativas para reducir la posibilidad de un ataque mediante el método de «doble clickjacking».
Para comenzar, es crítico mantener actualizados los sistemas operativos, los navegadores y otros softwares que se utilizan, ya que estas técnicas suelen aprovechar vulnerabilidades que los desarrolladores corrigen en periódicas actualizaciones de seguridad.
Además, se recomienda prestar atención a comportamientos extraños en los sitios web visitados. Por ejemplo, evitar clics inmediatos en sitios que presenten señales evidentes de manipulación puede resultar crucial para frustrar un intento de ataque.
«En resumen, es fundamental mantener los dispositivos y el software actualizados, vigilar el comportamiento anómalo de los sitios web y ser conscientes de las nuevas técnicas de ataque que utilizan los cibercriminales», concluyó Gutiérrez Amaya.
Cartera
Otras noticias a tiempo
*Este contenido se reescribió con el apoyo de la inteligencia artificial basada en la información de la cartera y tuvo la revisión de un periodista y un editor.