Кликджекинг — что это такое и как от него защититься?

Кликджекинг – вид интернет-мошенничества с помощью подмены элементов сайта. Злоумышленники обманом направляют пользователя на сайт, который копирует содержимое известного ресурса, к примеру, ВКонтакте или YouTube.

Рассмотрим принцип работы кликджекинга на примере сайта, который внешне похож на YouTube. Пользователь заходит на страницу с видео и нажимает кнопку «play», чтобы запустить видео. В том месте, где на оригинальном сайте находится иконка запуска видео, злоумышленники разместили невидимый элемент, который при нажатии запускает вредоносный код.

Цели кликджекинга

Злоумышленники устанавливают невидимые элементы-ловушки для следующих целей:

  1. заставить пользователя загрузить и установить вирусную программу;
  2. перенаправить пользователя на другой сайт, чтобы накрутить просмотры и заработать на рекламе;
  3. получить доступ к веб-камере и микрофону пользователя;
  4. получить полную информацию о пользователе: местоположение, установленную операционную систему, характеристики компьютера;
  5. получить доступ к банковским аккаунтам пользователя.

кликджекинг

Разновидности кликджекинга

Выделяют 5 подвидов кликджекинга, в зависимости от целей злоумышленников и способа, который мошенники используют для перехвата нажатий пользователя.

  1. Lifejacking. Этот подвид кликджекинга используют в социальных сетях, чтобы накручивать лайки, просмотры и подписки с аккаунта жертвы. Это самый «безобидный» вид кликджекинга, поскольку он не похищает личную информацию и деньги.
  2. Cursorjacking. Эта разновидность кликджекинга используется для похищения личной информации пользователя: логинов, паролей, сообщений. Злоумышленники перехватывают курсор пользователя и перемещают его в другую строку. Весь текст, который пользователь введет с помощью клавиатуры, попадает в руки мошенников.
  3. Filejacking. Третий подвид кликджекинга используется для похищения файлов с компьютера жертвы. Злоумышленники используют невидимый зараженный элемент сайта, чтобы получить от пользователя «согласие» на доступ к файлам, которые хранятся на его компьютере.
  4. Cookiejacking. Эта разновидность кликджекинга также использует невидимые элементы, чтобы заставить пользователя «согласиться» на передачу личных данных сайту. В случае с кукиджекингом, злоумышленники получают доступ к куки пользователя. В этих файлах хранится информация о сайтах, которые посещал пользователь.
  5. PM кликджекинг. Этот подвид кликджекинга использует уязвимость некоторых менеджеров паролей. Сайт «обманывает» менеджер паролей и заставляет ввести логины и пароли пользователя. Благодаря этому злоумышленники похищают информацию, которая хранится в менеджере паролей.

Обратите внимание! Разработчики надежных менеджеров паролей исправили уязвимость, которая позволяла похищать данные таким способом.

Кликджекинг: политика Яндекса

Разработчики поисковой системы Яндекс используют специальные алгоритмы для вычисления сайтов, на которых применяется технология кликджекинга. Яндекс убирает эти интернет-ресурсы из выдачи в поиске.

Как защититься от кликджекинга?

Кликджекинг – известный вид мошенничества, с которым активно борются владельцы сайтов, разработчики браузеров и антивирусных программ. Чтобы обезопасить себя от кликджекинговых атак, соблюдайте следующие рекомендации:

  • установите и регулярно обновляйте антивирусную программу;
  • используйте последнюю версию браузера;
  • не переходите по ссылкам от незнакомых пользователей;
  • не используйте сайты, которые перенаправляют вас на другие интернет-ресурсы.

Оставьте комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *