تاریخ امروز:۱۱ اسفند ۱۳۹۹

سرقت اطلاعات کاربران با حمله کلیک دزدی

اکثر ما با مفهوم «هایجک» آشنایی داریم، چه از طریق دنبال کردن اخبار و چه تماشای فیلم‌های سینمایی. قربانیان بخت‌برگشته سوار هواپیما می‌شوند تا در مقصد مد نظر خود فرود آیند. اما در میانه پرواز، مهاجمینی مسلح کنترل هواپیما را به دست گرفته یا آن را «هایجک» می‌کنند و با گروگان گرفتن مسافرین، قصد دارند مقاصد شرورانه خود را محقق کنند. کلیک‌جکینگ یا کلیک‌زدی هم درست مانند هایجک هواپیما است، اما با این فرق که این بار کلیک‌ها ربوده می‌شوند و مهاجمین هم مجرمانی سایبری هستند که می‌خواهند با سرقت کلیک، قربانی از همه‌جا بی‌خبر را به صفحه‌ای دیگر هدایت کرده و اطلاعات حساس (نظیر اطلاعات بانکی) او را به دست آورند.

اگر به صورت فنی به صحبت راجع به موضوع بپردازیم، کلیک‌دزدی تحت عنوان «UI Redress Attack» نیز شناخته می‌شود. در این نوع از حملات سایبری، مهاجم از آسیب‌پذیری‌های موجود در رابط کاربری یا صفحه وب سوء استفاده کرده و آن‌ها را به گونه‌ای ویرایش می‌کند که لایه‌هایی شفاف روی لایه‌های زیرین و اصلی سایت قرار می‌گیرند. اما در عین حال، ظاهر سایت عملا دست‌نخورده باقی می‌ماند و مثل یک صفحه قابل اعتماد جلوه می‌کند.

بازطراحی نسخه دسکتاپ ویکی پدیا

اما وقتی کاربر روی لینک‌ها یا دکمه‌های مشخصی در صفحه کلیک می‌کند، کلیک‌هایش به سرقت رفته و به گونه‌ای تصرف می‌شوند که کاربر عملا در حال تعامل با وب‌سایتی متفاوتی خواهد بود. کلیک‌دزدی در مجموع یکی از آسان‌ترین حملات سایبری جهان به حساب می‌آید که در عین حال می‌تواند آسیب فراوانی وارد کند.

خرید معدن لیتیوم و احداث کارخانه تولید کاتد توسط تسلا

برای مثال، یک مهاجم سایبری ممکن است دکمه‌ای با محوریت «دریافت آیفون رایگان» در انتهای یک صفحه وب قرار داده باشد و لایه‌ای از وب پیجی که از آن استفاده می‌کنید را رویش کشیده باشد. او سپس دکمه آیفون رایگان را به دکمه انتقال پول در حساب بانکی‌تان متصل کرده و هر بار که روی دکمه کلیک می‌کنید، اساسا در حال تایید انتقال پول به حساب هکر هستید، بدون اینکه خودتان خبردار باشید.

کیا از سورنتو ۲۰۲۱ رونمایی کرد

استراتژی‌های رایجی که مجرمان سایبری برای پیاده‌سازی حملات کلیک‌دزدی به کار می‌گیرند، به شرح زیر است:

اپلیکیشن‌های آسیب‌پذیر: وقتی درون یک اپلیکیشن مانند پلاگین Adobe Flash Player آسیب‌پذیری وجود داشته باشد، هکر می‌تواند به سخت‌افزار متصل به سیستم حاوی آن اپلیکیشن، مثلا دوربین یا میکروفون، دسترسی پیدا کند.

 

صفحات شفاف:‌ همانطور که بالاتر اشاره کردیم، مجرمان سایبری از آسیب‌پذیری‌های مرورگر برای اتصال صفحه‌ای که از پیش اعتبارش تایید شده به صفحه آلوده مد نظر خودشان استفاده می‌کنند. بنابراین مهاجم می‌تواند به دلخواه بخش‌هایی از اپلیکیشن اورجینال را نامرئی کرده و به جای آن‌ها، عناصری کنترل شده مانند دکمه‌ها و تب‌هایی که می‌خواهد روی آن‌ها کلیک شوند را به نمایش درآورد.

feedcloud

دکمه جاوا اسکریپت: هنگامی که تنها از HTML استفاده می‌شود، برخی از کارکردهای رایج شاید در دسترس نباشند. بنابراین با استفاده از جاوا اسکریپت به جای تنها HTML، مجرمان سایبری می‌توانند رابط کاربری (UI) را به طرق مختلف دستکاری کنند. برای مثال با تعبیه یک وب پیچ بدخواهانه در مروگر، می‌توان همواره یک دکمه زیر نشانگر ماوس کاربر قرار داد تا او در نهایت محبور به کلیک روی لینک یا دکمه شود.

feedgate

لایه iFrame: وب‌سایت آلوده مهاجمین، شامل دو بخش است: یک کد برای تولید رابط کاربری جعلی و یک لایه iFrame برای اینکه بخش‌های واقعی اپلیکیشن پنهان شوند. هکر می‌تواند با استفاده از لایه‌های iFrame، این باور را در ذهن کاربر به وجود آورد که در حال استفاده از یک اپلیکیشن مشروع است و به این ترتیب، او را فریب داده و وادار به انجام کارهای دلخواهش می‌کند.

اشتراک‌گذاری

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *