'Doubleclickjacking', el nuevo ciberataque del que puede ser víctima: cómo evitarlo

hace 11 horas 18

El 'doubleclickjacking' es una modalidad de ciberataque que se aprovecha de los dobles clics realizados por los usuarios para efectuar acciones como autorizaciones de pago o transferencias bancarias.

Cuando la víctima realiza el primer clic, se introduce un elemento malicioso que se activa en el segundo clic, permitiendo que se ejecuten acciones no deseadas como accesos indebidos o cambios de configuración.

¿Cómo Funciona?

  1. Primer clic: inserta un elemento malicioso superpuesto de manera invisible.
  2. Segundo clic: activa acciones ocultas, como confirmar accesos, aprobar transacciones, o permitir instalaciones de malware.

Este ataque puede realizarse en sitios legítimos, sin necesidad de redirigir a la víctima a una página falsa, lo que dificulta su detección.

La compañía especializada en detección proactiva de amenazas, Eset, explica que este método se ejecuta mediante una técnica llamada iframe invisible. Este sistema coloca un elemento por encima de un botón visible, de modo que el usuario interactúa sin notar que está activando otra función.

Estafas digitales a nombre de la Dian

Estafas digitales. Foto:ISTOCK

El riesgo radica en que las acciones maliciosas se realizan sobre páginas legítimas, lo que permite evadir algunas medidas de protección contra el clickjacking tradicional.

“Los actores maliciosos no descansan a la hora de buscar nuevas formas de atacar a sus víctimas y el 'doubleclickjacking' es una clara muestra de ello. Un ejemplo de este ataque se podría dar en una página legítima que propone realizar algún tipo de test, y que al momento de hacer clic en 'Ver resultado' del test, el sitio cambia de manera instantánea la interfaz, sin que lo notes, gracias a la técnica de 'iframe invisible'. Allí, y sin saberlo, debajo del cursor puede haber, por ejemplo, un botón oculto de 'Confirmar' en una página de inicio de sesión de una red social, entonces al hacer clic nuevamente creyendo que se continúa en el test, en realidad se estará confirmando el acceso de un atacante a su cuenta”, señala Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de Eset Latinoamérica.

No requiere sitios falsos

Una de las características más preocupantes de esta amenaza es que puede ejecutarse en sitios legítimos. Esto le permite a los atacantes evitar medidas tradicionales contra el ‘clickjacking’ y operar desde plataformas reales, pero sin la debida protección.

El ‘clickjacking’ clásico consiste en superponer un botón o enlace invisible sobre otro visible, de manera que el usuario cree que está haciendo una acción inofensiva, cuando en realidad está ejecutando otra muy distinta. Es, por ejemplo, cuando un internauta cree estar dando ‘Me gusta’ a una publicación y en realidad autoriza una transacción bancaria. Este tipo de ataque ha sido abordado con medidas de seguridad más efectivas, lo que ha reducido su impacto.

¡Ojo! Crearon una aplicación pirata similar a Daviplata.

¡Ojo! . Foto:iStock

Una evolución más compleja y peligrosa

A diferencia del ‘clickjacking’, el ‘doubleclickjacking’ utiliza dos pasos: el primero para preparar el engaño y el segundo para llevarlo a cabo. Debido a esta complejidad adicional, puede evadir ciertos mecanismos de seguridad ya implementados por los navegadores.

Entre las consecuencias más graves de este tipo de ataques se encuentran cambios en configuraciones críticas de seguridad, obtención de permisos API, autorizaciones de pago no consentidas y hasta la realización de compras en línea sin que el titular lo advierta.

En escenarios más extremos, el atacante podría aprobar el acceso a redes sociales o cuentas de correo electrónico, perdiendo así el usuario el control sobre ellas. Esto también puede derivar en el envío de mensajes fraudulentos a sus contactos o la propagación de software malicioso.

En caso de que el objetivo sea una plataforma de pagos, los atacantes pueden hacer transferencias bancarias o adquirir productos sin el conocimiento de la persona afectada. También existe el riesgo de que se instale malware, se activen permisos de cámara o micrófono, se rastree la ubicación del dispositivo o incluso se despliegue un ‘ransomware’.

Recomendaciones para protegerse

Frente a estos riesgos, Eset sugiere algunas acciones clave para reducir la probabilidad de ser víctima de un ataque de ‘doubleclickjacking’. 

En primer lugar, es fundamental mantener siempre actualizados los sistemas operativos, navegadores y demás softwares utilizados, ya que estas técnicas dependen de vulnerabilidades que pueden ser corregidas por los desarrolladores mediante parches.

Además, se recomienda prestar atención a comportamientos inusuales dentro de las páginas web, como la solicitud de múltiples clics, la aparición repentina de ventanas emergentes o mensajes de confirmación sospechosos. Evitar dar clics inmediatos ante este tipo de señales puede ser decisivo para frustrar un intento de ataque.

"En resumen, es importante mantener los equipos y softwares actualizados, prestar atención a cualquier comportamiento llamativo de un sitio web, y estar al tanto de las nuevas técnicas y metodologías de ataque que implementan los cibercriminales", concluye Gutiérrez Amaya.

Portafolio. 

Más noticias en EL TIEMPO

*Este contenido fue reescrito con la asistencia de una inteligencia artificial, basado en información de Portafolio, y contó con la revisión de un periodista y un editor.

Leer Todo el Artículo