REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.
Porada Infor.pl

Clickjacking – czym jest i jak się przed tym uchronić?

Kamil Rogala
Cyberprzestępcy zaczęli korzystać z nowych narzędzi, które wykorzystują luki w zabezpieczeniach znanych stron.
Cyberprzestępcy zaczęli korzystać z nowych narzędzi, które wykorzystują luki w zabezpieczeniach znanych stron.

REKLAMA

REKLAMA

Odpowiedzialne osoby doskonale wiedzą, że dzisiejszy Internet nie jest miejscem bezpiecznym i anonimowym. Jeszcze do niedawna stosowanie się do takich prostych reguł jak unikanie podejrzanych stron, aktualizacja ochrony antywirusowej i nieotwieranie linków w wiadomościach od nieznajomych gwarantowało dość wysoki poziom bezpieczeństwa w sieci. Niestety w niedługim czasie może się to zmienić, gdyż cyberprzestępcy odkryli nową broń, która może być niebezpieczna nawet dla ostrożnych użytkowników. Popularność serwisów internetowych sprawiła, że pojawiło się w nich nowe zagrożenie – porywanie kliknięć. Zobaczmy jak działa clickjacking i jak nie dać się nabrać.

Cyberprzestępcy zaczęli korzystać z nowych narzędzi, które wykorzystują luki w zabezpieczeniach znanych stron, jak też słabe punkty przeglądarek. Na ich celownik trafiły te obszary Internetu, które cieszą się największą popularnością a tym samym, liczbą użytkowników. A gdzie znajdziemy największą liczbę użytkowników w tym samym czasie? Odpowiedzią są portale społecznościowe, a w szczególności najpopularniejsze miejsca takie jak Facebook, Twitter czy Nasza Klasa.

REKLAMA

REKLAMA

Obecnym zagrożeniem, które dopiero się rozwija, jest tak zwany clickjacking, czyli w tłumaczeniu na język polski - porywanie kliknięć. Proceder ten polega na wykorzystywaniu często używanych przycisków popularnych serwisów internetowych. Jak to działa?

Poprzez luki w zabezpieczeniach stron internetowych hakerzy uzyskują dostęp do kodu programu danej strony i w sposób niezauważalny dla użytkowników do ważnych przycisków menu przypisują własne funkcje. Od tego momentu kliknięcia użytkowników przestają prowadzić do oczekiwanej strony. Zamiast tego użytkownik ląduje na stronie zaprogramowanej przez hakerów. W ten sposób kliknięcie zostaje porywane.

Zobacz również: Czy popularność firmy w Internecie może być niebezpieczna?

Przypuśćmy, że jesteśmy zalogowani w serwisie Facebook i przeglądamy wpisy naszych znajomych. Ktoś dodał ciekawe zdjęcie i chcemy je „polubić”. Niczego nie podejrzewając klikamy na przycisk „Lubię to!”. Zamiast standardowej operacji otwiera się nam nieznana strona internetowa. Możliwe, że na stronie tej znajdują się wirusy, który błyskawicznie przedostają się na dysk naszego komputera.

Dalszy ciąg materiału pod wideo

Zawirusowane linki pod przyciskami

Serwisy internetowe, które zostały zmanipulowane metodą clickjackingu mogą prowadzić do dowolnych stron. Jak wiadomo, fałszywe strony internetowe mogą rozpowszechniać szkodliwe oprogramowanie. Jeśli więc zostaniemy przekserowani do tego typu strony z wirusami, nawet nie zauważymy, jak nasz komputer zostanie zainfekowany złośliwym oprogramowaniem. Komputerowe szkodniki, wykorzystując luki w przeglądarce i systemie przenikają na komputer już w momencie otwierania strony. Jedyną ochroną w takim momencie może być aktualny i porządny antywirus. Jeśli jednak będziemy mieć pecha, całość może wyglądać dużo gorzej. Możemy na przykład trafić na przerobione przyciski połączone z plikami wykonywalnymi. Wtedy własnoręcznie uruchomimy programy szpiegujące, boty i trojany.

Zamiast „ciekawej” strony, tony spamu

REKLAMA

Zacznijmy od kolejnego przykładu prosto z Facebooka. Po raz kolejny w głównej roli przycisk „Lubię to!”. Za pomocą wspomnianego przycisku użytkownicy serwisu mogą polecać nie tylko treści z Facebooka, ale od niedawna również inne strony internetowe. Przestępcy Internetowi natychmiast dostrzegli ogromną okazję, po czym na „tablicach” wielu użytkowników popularnego serwisu pojawiła się następująca informacja: Użytkownik XY lubi 101 Hottest Women in the World. Przynęta została wyłożona i każdy, kto kliknął na link, lądował na zmanipulowanej stronie internetowej.

Statystyki mówią, że ponad 100 tysięcy użytkowników Facebooka, zapewne chcąc podziwiać owe 101 najgorętszych kobiet na świecie, kliknęło na spreparowany nagłówek. Niestety zamiast do 101 pięknych dziewcząt, spreparowane kliknięcie doprowadziło ich do ataku na własny profil w Facebooku. Idealny przykład postrzału w stopę. W ten właśnie sposób w ciągu kilku sekund na ich Tablicach ogłoszeń pojawił się ten sam komunikat, na który wcześniej dali się złapać.

Na szczęście obyło się bez groźnych konsekwencji, mimo iż linki do spamerskich stron rozpowszechniały się na portalu błyskawicznie. Jeśli jednak na zmanipulowanej stronie czaiłby się jakiś szkodliwy program, skutki mogłyby być o wiele gorsze. Ze względu na fakt, że przycisk „Lubię to!” (ang. like) coraz częściej wykorzystywany jest przez cyberprzestępców, ten wariant ataku dorobił się już własnej nazwy - like-jacking.

Ważne hasła podane oszustom na tacy

Clickjacking jest coraz częściej wykorzystywany przez cyberprzestępców do wykradania haseł. Zmanipulowane przyciski w Facebooku i Twitterze prowadzą do doskonałych kopii stron startowych serwisów. Tutaj użytkownicy zdradzają swoje loginy, hasła, adresy e-mail i inne dane, aby rzekomo uzyskać dostęp do usług. Ta faza wykradania haseł jest już od dawna znana i nadal skuteczna. Wystarczy idealnie odtworzona strona logowania znanego serwisu, aby przestępca bez problemu mógł wyłudzić wszystkie niezbędne dane.

Oczywiście po „zalogowaniu się” na takiej stronie wszystkie wpisane dane błyskawicznie trafiają do złodzieja. Dlatego też zawsze warto sprawdzać adres internetowy strony logowania, szczególnie w przypadku, gdy w jakiś niewyjaśniony sposób trafiliśmy na tą stronę.

Polecamy: Hasła SMS – czy nadal są bezpieczne?

Jak zabezpieczyć się przed kradzieżą kliknięć?

Po pierwsze, użytkownicy przeglądarki Firefox, która uchodzi przecież za bezpieczną, muszą pomyśleć o dodatkowych zabezpieczeniach. Niestety w przeciwieństwie do Internet Explorera 8, Safari 5 i Google Chrome 5 aktualna wersja przeglądarki Mozilli nie sprawdza stron internetowych pod kątem możliwości ataku metodą clickjackingu. Wszystkie inne przeglądarki przed otwarciem strony sprawdzają automatycznie, czy stojący za stroną serwer jest godny zaufania.

Oprócz powyższej porady warto zastosować się do standardowej procedury, czyli powinniśmy dbać o aktualność Windows i ochrony antywirusowej oraz używać tylko najnowszych wersji przeglądarek. Poza tym jeśli aktywnie korzystamy z portali społecznościowych, dokładnie zastanówmy się w które linki klikamy, bo przecież każde kliknięcie może zostać uprowadzone.

Źródło: INFOR

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

REKLAMA

Moja firma
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Podatek dochodowy 2025: skala podatkowa, podatek liniowy czy ryczałt. Trzeba szybko decydować się na wybór formy opodatkowania, jaki termin - do kiedy

Przedsiębiorcy mogą co roku korzystać z innej – jednej z trzech możliwych – form podatku dochodowego od przychodów uzyskiwanych z działalności gospodarczej. Poza wysokością samego podatku, jaki trzeba będzie zapłacić, teraz forma opodatkowania wpływa również na wysokość obciążeń z tytułu składki na ubezpieczenie zdrowotne.

Raportowanie ESG: jak się przygotować, wdrażanie, wady i zalety. Czy czekają nas zmiany? [WYWIAD]

Raportowanie ESG: jak firma powinna się przygotować? Czym jest ESG? Jak wdrożyć system ESG w firmie. Czy ESG jest potrzebne? Jak ESG wpływa na rynek pracy? Jakie są wady i zalety ESG? Co należałoby zmienić w przepisach stanowiących o ESG?

Zarządzanie kryzysowe czyli jak przetrwać biznesowy sztorm - wskazówki, przykłady, inspiracje

Załóżmy, że jako kapitan statku (CEO) niespodziewanie napotykasz gwałtowny sztorm (sytuację kryzysową lub problemową). Bez odpowiednich narzędzi nawigacyjnych, takich jak mapa, kompas czy plan awaryjny, Twoje szanse na bezpieczne dotarcie do portu znacząco maleją. Ryzykujesz nawet sam fakt przetrwania. W świecie biznesu takim zestawem narzędzi jest Księga Komunikacji Kryzysowej – kluczowy element, który każda firma, niezależnie od jej wielkości czy branży, powinna mieć zawsze pod ręką.

Układ likwidacyjny w postępowaniu restrukturyzacyjnym

Układ likwidacyjny w postępowaniu restrukturyzacyjnym. Sprzedaż majątku przedsiębiorstwa w ramach postępowania restrukturyzacyjnego ma sens tylko wtedy, gdy z ekonomicznego punktu widzenia nie ma większych szans na uzdrowienie jego sytuacji, bądź gdy spieniężenie części przedsiębiorstwa może znacznie usprawnić restrukturyzację.

REKLAMA

Ile jednoosobowych firm zamknięto w 2024 r.? A ile zawieszono? [Dane z CEIDG]

W 2024 r. o 4,8 proc. spadła liczba wniosków dotyczących zamknięcia jednoosobowej działalności gospodarczej. Czy to oznacza lepsze warunki do prowadzenia biznesu? Niekoniecznie. Jak widzą to eksperci?

Rozdzielność majątkowa a upadłość i restrukturyzacja

Ogłoszenie upadłości prowadzi do powstania między małżonkami ustroju rozdzielności majątkowej, a majątek wspólny wchodzi w skład masy upadłości. Drugi z małżonków, który nie został objęty postanowieniem o ogłoszeniu upadłości, ma prawo domagać się spłaty równowartości swojej części tego majątku. Otwarcie restrukturyzacji nie powoduje tak daleko idących skutków.

Wygrywamy dzięki pracownikom [WYWIAD]

Rozmowa z Beatą Rosłan, dyrektorką HR w Jacobs Douwe Egberts, o tym, jak skuteczna polityka personalna wspiera budowanie pozycji lidera w branży.

Zespół marketingu w organizacji czy outsourcing usług – które rozwiązanie jest lepsze?

Lepiej inwestować w wewnętrzny zespół marketingowy czy może bardziej opłacalnym rozwiązaniem jest outsourcing usług marketingowych? Marketing odgrywa kluczową rolę w sukcesie każdej organizacji. W dobie cyfryzacji i rosnącej konkurencji firmy muszą stale dbać o swoją obecność na rynku, budować markę oraz skutecznie docierać do klientów.

REKLAMA

Rekompensata dla rolnika za brak zapłaty za sprzedane produkty rolne. Wnioski tylko do 31 marca 2025 r.

Ministerstwo Rolnictwa i Rozwoju Wsi przypomina, że od 1 lutego do 31 marca 2025 r. producent rolny lub grupa może złożyć do oddziału terenowego Krajowego Ośrodka Wsparcia Rolnictwa (KOWR) wniosek o przyznanie rekompensaty z tytułu nieotrzymania zapłaty za sprzedane produkty rolne od podmiotu prowadzącego skup, przechowywanie, obróbkę lub przetwórstwo produktów rolnych, który stał się niewypłacalny w 2023 lub 2024 r. - w rozumieniu ustawy o Funduszu Ochrony Rolnictwa (FOR).

Zintegrowane raportowanie ESG zaczyna już być standardem. Czy w Polsce też?

96% czołowych firm na świecie raportuje zrównoważony rozwój, a 82% włącza dane ESG do raportów rocznych. W Polsce 89% dużych firm publikuje takie raporty, ale tylko 22% działa zgodnie ze standardami ESRS, co stanowi wyzwanie dla konkurencyjności na rynku UE.

REKLAMA