Los ataques de clic han evolucionado para aprovechar la acción del doble clic del ratón con el objetivo de engañar a las víctimas y eludir las protecciones de las páginas frente a este tipo de amenazas.
La manipulación de la interfaz de usuario en páginas web facilita el lanzamiento de los ataques de clic, que dependen de una web maliciosa para engañar a la víctima y conseguir que pinche sobre un elemento de la pantalla, bajo la promesa de ver un vídeo o recibir una recompensa.
Habitualmente, un cibercriminal aprovecha una web legítima para enmascarar una web creada con fines malintencionados y ocultar botones y enlaces que desencadenan acciones maliciosas, como la descarga de un 'malware' o el robo de una credencial en un sistema de autenticación multifactor.
Este tipo de ataque no es nuevo en el panorama de las ciberamenazas, y, de hecho, con el tiempo, los navegadores web han implementado medidas para identificar y proteger a los usuarios de los ataques de clic.
Sin embargo, este tipo de ataque ha evolucionado, como ha advertido el investigador de ciberseguridad Paulos Yibelo: ahora, en lugar de un clic, se aprovecha la secuencia de doble clic del ratón.
La premisa sigue siendo la misma: engañar a la víctima para que haga clic en un elemento de una web (un vídeo), que oculta un botón o un enlace que en realidad desencadena una acción maliciosa. Solo que en esta ocasión, abre una nueva pantalla, por ejemplo, con un captcha que solicita hacer doble clic para resolverlo.
Lo que ocurre, como explica el investigador, es que el ataque aprovecha el lapso que hay entre que comienza el primer clic y se completa el segundo para introducir un nuevo elemento malicioso, que es en el que finalmente caerá el último clic del usuario.
"Una de las cosas sorprendentes de hacerlo de esta manera es que no importa cómo de lento o de rápido sea el doble clic del objetivo. Favorecer el controlador de eventos mousedown permite explotar esto incluso para los dobles clics más rápidos o más lentos", apunta Yibelo en su blog.
Para este investigador, se trata de una amenaza importante, porque apenase exige nada del usuario (solo que haga doble clic), y no se limita a las páginas web, sino que esta técnica puede emplearse también en extensiones del navegador.
También apunta su capacidad para sortear las protecciones frente a los ataques de un solo clic, y advierte que cualquier web es vulnerable a esta amenaza.
Últimas Noticias
Ucrania mantiene una reunión con asesores de seguridad europeos sobre "próximos pasos" y garantías de seguridad
Delegados de Alemania, Francia, Italia y otros países europeos se reúnen en Bruselas con representantes de Kiev para analizar esfuerzos diplomáticos recientes y definir acciones conjuntas destinadas a buscar una resolución al enfrentamiento iniciado en 2022

Albares habla con el 'número dos' de Rubio sobre la relación con EEUU y Venezuela
José Manuel Albares mantuvo un encuentro estratégico en Bruselas con el alto funcionario estadounidense Christopher Landau, donde trataron seguridad, vínculos bilaterales y la situación política venezolana frente a las recientes amenazas de intervención militar por parte de Washington

Cardióloga advierte de los riesgos de las bajas temperaturas para la salud cardiovascular
Israel confirma sus primeras conversaciones directas con representantes libaneses en más de 40 años
Funcionarios civiles nombrados por ambos países participaron en un encuentro inédito en la ciudad de Naqura, con mediación estadounidense, para avanzar hacia un acuerdo duradero de cese de hostilidades y explorar posibles iniciativas de colaboración económica y política

La comisión sobre vacunas de los CDC retira la recomendación de vacunar de hepatitis B a recién nacidos en EEUU
