Los ataques de clic han evolucionado para aprovechar la acción del doble clic del ratón con el objetivo de engañar a las víctimas y eludir las protecciones de las páginas frente a este tipo de amenazas.
La manipulación de la interfaz de usuario en páginas web facilita el lanzamiento de los ataques de clic, que dependen de una web maliciosa para engañar a la víctima y conseguir que pinche sobre un elemento de la pantalla, bajo la promesa de ver un vídeo o recibir una recompensa.
Habitualmente, un cibercriminal aprovecha una web legítima para enmascarar una web creada con fines malintencionados y ocultar botones y enlaces que desencadenan acciones maliciosas, como la descarga de un 'malware' o el robo de una credencial en un sistema de autenticación multifactor.
Este tipo de ataque no es nuevo en el panorama de las ciberamenazas, y, de hecho, con el tiempo, los navegadores web han implementado medidas para identificar y proteger a los usuarios de los ataques de clic.
Sin embargo, este tipo de ataque ha evolucionado, como ha advertido el investigador de ciberseguridad Paulos Yibelo: ahora, en lugar de un clic, se aprovecha la secuencia de doble clic del ratón.
La premisa sigue siendo la misma: engañar a la víctima para que haga clic en un elemento de una web (un vídeo), que oculta un botón o un enlace que en realidad desencadena una acción maliciosa. Solo que en esta ocasión, abre una nueva pantalla, por ejemplo, con un captcha que solicita hacer doble clic para resolverlo.
Lo que ocurre, como explica el investigador, es que el ataque aprovecha el lapso que hay entre que comienza el primer clic y se completa el segundo para introducir un nuevo elemento malicioso, que es en el que finalmente caerá el último clic del usuario.
"Una de las cosas sorprendentes de hacerlo de esta manera es que no importa cómo de lento o de rápido sea el doble clic del objetivo. Favorecer el controlador de eventos mousedown permite explotar esto incluso para los dobles clics más rápidos o más lentos", apunta Yibelo en su blog.
Para este investigador, se trata de una amenaza importante, porque apenase exige nada del usuario (solo que haga doble clic), y no se limita a las páginas web, sino que esta técnica puede emplearse también en extensiones del navegador.
También apunta su capacidad para sortear las protecciones frente a los ataques de un solo clic, y advierte que cualquier web es vulnerable a esta amenaza.
Últimas Noticias
Candidatos presidenciales en Portugal hacen llamamientos a acudir a las urnas este domingo

Más de 5.600 bloques de viviendas están sin calefacción en Kiev por el último ataque ruso
El Ejército de EEUU pide a las fuerzas del Gobierno sirio que cesen su ofensiva contra las FDS
Funcionarios estadounidenses advierten sobre el riesgo de una escalada si continúan los ataques sobre las fuerzas kurdo-árabes, aliadas clave contra Estado Islámico, mientras líderes de la región exploran contactos diplomáticos para evitar una crisis mayor

Rusia derriba 32 drones ucranianos sobre nueve regiones rusas
El OIEA anuncia el inicio de "reparaciones cruciales" en la central nuclear de Zaporiyia
Un grupo de especialistas supervisados por el organismo internacional trabaja en la restauración de la infraestructura eléctrica en la mayor planta atómica europea tras acuerdos temporales que buscan evitar riesgos nucleares en un escenario marcado por choques militares recientes
