Por si fueran pocas, una nueva técnica de ciberestafa lleva captando la atención de los expertos desde que empezó este nuevo año: el 'double-clickjacking', que recurre al doble
clic del ratón para explotar vulnerabilidades en la interfaz de usuario de páginas web y sortear medidas de protección de navegadores, lo que afectaría así (potencialmente) a millones de usuarios en todo el mundo.
El 'double-clickjacking' es una evolución de los ataques de clickjacking tradicionales, donde los ciberdelincuentes manipulan la interfaz web para hacer que las víctimas hagan
clic en botones o enlaces ocultos.
En esta nueva variante, los atacantes disimulan sus intenciones aprovechando el intervalo entre el primer y el segundo
clic para insertar un elemento malicioso que desencadena acciones no deseadas.
Por ejemplo, al realizar un doble
clic en un supuesto 'captcha' o botón de confirmación, el primer
clic cierra la ventana visible, mientras que el segundo activa una acción en una página sensible cargada en segundo plano.
Los ciberdelincuentes ya han demostrado su efectividad desarrollando códigos de prueba destinados a atacar cuentas en plataformas populares como Slack, Shopify y Salesforce. Este tipo de ataque puede explotarse para:
- Obtener permisos de API.
- Cambiar configuraciones críticas de seguridad.
- Realizar autorizaciones de pago o transferencias bancarias.