| IFK | IRB | INFORLEX | GAZETA PRAWNA | INFORORGANIZER | APLIKACJA MOBILNA | PRACA W INFOR | SKLEP
reklama
Jesteś tutaj: STRONA GŁÓWNA > Moja firma > Biznes > Firma > e-Firma > Blog firmowy > Clickjacking – czym jest i jak się przed tym uchronić?

Clickjacking – czym jest i jak się przed tym uchronić?

Odpowiedzialne osoby doskonale wiedzą, że dzisiejszy Internet nie jest miejscem bezpiecznym i anonimowym. Jeszcze do niedawna stosowanie się do takich prostych reguł jak unikanie podejrzanych stron, aktualizacja ochrony antywirusowej i nieotwieranie linków w wiadomościach od nieznajomych gwarantowało dość wysoki poziom bezpieczeństwa w sieci. Niestety w niedługim czasie może się to zmienić, gdyż cyberprzestępcy odkryli nową broń, która może być niebezpieczna nawet dla ostrożnych użytkowników. Popularność serwisów internetowych sprawiła, że pojawiło się w nich nowe zagrożenie – porywanie kliknięć. Zobaczmy jak działa clickjacking i jak nie dać się nabrać.

Statystyki mówią, że ponad 100 tysięcy użytkowników Facebooka, zapewne chcąc podziwiać owe 101 najgorętszych kobiet na świecie, kliknęło na spreparowany nagłówek. Niestety zamiast do 101 pięknych dziewcząt, spreparowane kliknięcie doprowadziło ich do ataku na własny profil w Facebooku. Idealny przykład postrzału w stopę. W ten właśnie sposób w ciągu kilku sekund na ich Tablicach ogłoszeń pojawił się ten sam komunikat, na który wcześniej dali się złapać.

Na szczęście obyło się bez groźnych konsekwencji, mimo iż linki do spamerskich stron rozpowszechniały się na portalu błyskawicznie. Jeśli jednak na zmanipulowanej stronie czaiłby się jakiś szkodliwy program, skutki mogłyby być o wiele gorsze. Ze względu na fakt, że przycisk „Lubię to!” (ang. like) coraz częściej wykorzystywany jest przez cyberprzestępców, ten wariant ataku dorobił się już własnej nazwy - like-jacking.

Clickjacking jest coraz częściej wykorzystywany przez cyberprzestępców do wykradania haseł. Zmanipulowane przyciski w Facebooku i Twitterze prowadzą do doskonałych kopii stron startowych serwisów. Tutaj użytkownicy zdradzają swoje loginy, hasła, adresy e-mail i inne dane, aby rzekomo uzyskać dostęp do usług. Ta faza wykradania haseł jest już od dawna znana i nadal skuteczna. Wystarczy idealnie odtworzona strona logowania znanego serwisu, aby przestępca bez problemu mógł wyłudzić wszystkie niezbędne dane.

Oczywiście po „zalogowaniu się” na takiej stronie wszystkie wpisane dane błyskawicznie trafiają do złodzieja. Dlatego też zawsze warto sprawdzać adres internetowy strony logowania, szczególnie w przypadku, gdy w jakiś niewyjaśniony sposób trafiliśmy na tą stronę.

Polecamy: Hasła SMS – czy nadal są bezpieczne?

Po pierwsze, użytkownicy przeglądarki Firefox, która uchodzi przecież za bezpieczną, muszą pomyśleć o dodatkowych zabezpieczeniach. Niestety w przeciwieństwie do Internet Explorera 8, Safari 5 i Google Chrome 5 aktualna wersja przeglądarki Mozilli nie sprawdza stron internetowych pod kątem możliwości ataku metodą clickjackingu. Wszystkie inne przeglądarki przed otwarciem strony sprawdzają automatycznie, czy stojący za stroną serwer jest godny zaufania.

Oprócz powyższej porady warto zastosować się do standardowej procedury, czyli powinniśmy dbać o aktualność Windows i ochrony antywirusowej oraz używać tylko najnowszych wersji przeglądarek. Poza tym jeśli aktywnie korzystamy z portali społecznościowych, dokładnie zastanówmy się w które linki klikamy, bo przecież każde kliknięcie może zostać uprowadzone.

reklama

Autor:

Źródło:

INFOR

Zdjęcia

Cyberprzestępcy zaczęli korzystać z nowych narzędzi, które wykorzystują luki w zabezpieczeniach znanych stron.
Cyberprzestępcy zaczęli korzystać z nowych narzędzi, które wykorzystują luki w zabezpieczeniach znanych stron.

E-urząd Cyfrowe usługi publiczne. Poradnik dla administracji i przedsiębiorców (książka)79.00 zł

Narzędzia przedsiębiorcy

POLECANE

Dotacje dla firm

reklama

Ostatnio na forum

Fundusze unijne

Pomysł na biznes

Eksperci portalu infor.pl

Krzysztof Stefanowicz

Dyrektor Zespołu ds. Cła i Akcyzy w KPMG

Zostań ekspertem portalu Infor.pl »