Un 'doble clic' bastaría para robarte tus cuentas: así es el nuevo timo que secuestra las pulsaciones de tu ratón mientras navegas

Publicado el 08/01/2025 por Diario Tecnología
Artículo original

Un 'doble clic' bastaría para robarte tus cuentas: así es el nuevo timo que secuestra las pulsaciones de tu ratón mientras navegas

Por si fueran pocas, una nueva técnica de ciberestafa lleva captando la atención de los expertos desde que empezó este nuevo año: el 'double-clickjacking', que recurre al doble clic del ratón para explotar vulnerabilidades en la interfaz de usuario de páginas web y sortear medidas de protección de navegadores, lo que afectaría así (potencialmente) a millones de usuarios en todo el mundo.

¿En qué consiste el double-clickjacking?

El 'double-clickjacking' es una evolución de los ataques de clickjacking tradicionales, donde los ciberdelincuentes manipulan la interfaz web para hacer que las víctimas hagan clic en botones o enlaces ocultos.

En esta nueva variante, los atacantes disimulan sus intenciones aprovechando el intervalo entre el primer y el segundo clic para insertar un elemento malicioso que desencadena acciones no deseadas.

Por ejemplo, al realizar un doble clic en un supuesto 'captcha' o botón de confirmación, el primer clic cierra la ventana visible, mientras que el segundo activa una acción en una página sensible cargada en segundo plano.

Los ciberdelincuentes ya han demostrado su efectividad desarrollando códigos de prueba destinados a atacar cuentas en plataformas populares como Slack, Shopify y Salesforce. Este tipo de ataque puede explotarse para:

  • Obtener permisos de API.
  • Cambiar configuraciones críticas de seguridad.
  • Realizar autorizaciones de pago o transferencias bancarias.

El experto en ciberseguridad Paulos Yibelo, máximo responsable de la investigación sobre este ataque, señala que la técnica es altamente eficaz, ya que utiliza eventos como 'mousedown' para garantizar que el segundo clic caiga exactamente en el elemento malicioso, independientemente de la velocidad del usuario. En palabras de Yibelo,

"cualquier página que maneje verificaciones de alcance OAuth, confirmaciones de pago u otras acciones de alta prioridad debe estar protegida hasta que existan soluciones definitivas en los navegadores".

¿Por qué es tan peligrosa esta técnica?

A diferencia de los ataques tradicionales, el double-clickjacking:

  1. Es difícil de detectar: Los elementos maliciosos se introducen de forma instantánea y enmascarada, haciendo que la víctima no se percate de la manipulación.
  2. Es compatible con sitios legítimos: Los atacantes pueden emplear esta técnica en plataformas reconocidas, como extensiones de navegador o servicios de autenticación de terceros.
  3. Requiere poca interacción: Basta un simple doble clic para que el ataque tenga éxito.

Además, los navegadores actuales no cuentan con mecanismos robustos para prevenir este tipo de ataques, ya que las protecciones tradicionales están diseñadas para evitar acciones basadas en un único clic.

Para usuarios

  1. Actualizar sistemas y navegadores: Mantener los dispositivos actualizados reduce la exposición a vulnerabilidades conocidas.
  2. Prestar atención a señales sospechosas: Captchas inusuales, ventanas emergentes inesperadas o botones que piden un doble clic pueden ser indicativos de un posible ataque.
  3. Evitar clics apresurados: Leer detenidamente los mensajes de confirmación y evitar dobles clics innecesarios.

Para desarrolladores y empresas

  1. Implementar defensas en la interfaz de usuario: Deshabilitar botones críticos hasta que el usuario realice gestos intencionados, como mover el ratón o usar el teclado.
  2. Añadir scripts defensivos: Cualquier página que maneje autorizaciones sensibles, como pagos o autenticaciones, debería incluir scripts que dificulten el intercambio de ventanas por parte de los atacantes.
  3. Promover estándares de seguridad en los navegadores: A largo plazo, los navegadores deberán actualizarse para incluir protecciones nativas contra este tipo de ataques.

Imagen | Marcos Merino mediante IA

En Genbeta | Todo el mundo usa Bing para buscar 'Google'. Así que Microsoft ha decidido engañarnos para que pensemos que ya estamos en Google

08_Jan_2025"> Marcos Merino .