Was ist ein Clickjack-Angriff?

Ein Clickjack-Angriff, manchmal auch einfach als ‘Clickjacking’ bezeichnet, ist eine Art Cyber-Angriff, bei dem Benutzer:innen dazu verleitet werden, auf einen bösartigen Link zu klicken, sei es, um Malware herunterzuladen, personenbezogene Daten (PII) einzutragen, Geld zu überweisen oder ein Online-Produkt zu kaufen.

Schützen Sie die Daten und den Ruf Ihres Unternehmens mit NinjaOne.

→ Laden Sie diesen kostenlosen Guide herunter.

Wie funktioniert ein Clickjack-Angriff?

Ein Clickjack-Angriff beginnt in der Regel damit, dass eine unsichtbare Seite oder ein HTML-Element auf dem Bildschirm angezeigt wird. Ein Bedrohungsakteur verwendet mehrere transparente oder undurchsichtige Ebenen, um Benutzer:innen dazu zu verleiten, auf diesen unsichtbaren Bildschirm zu klicken, anstatt auf den beabsichtigten, was zu einem ‘Klick-Hijack’ führt, bei dem Sie auf eine andere Seite weitergeleitet werden. Während die meisten Clickjack-Angriffe zu einer bösartigen Seite führen, können sie manchmal auch dazu verwendet werden, zu einer anderen legitimen Seite zu gelangen, die Sie nie besuchen wollten. Einige Beispiele sind:

  • Likejacking: Dies passiert, wenn ein Angreifer einen ‘Gefällt mir’-Button auf Facebook manipuliert, und Sie versehentlich eine Seite liken, die Sie nicht beabsichtigt haben.
  • Cursorjacking: Dies ist der Fall, wenn Ihre Wahrnehmung der Cursorposition von der tatsächlichen Position abweicht. Dabei werden bestimmte Schwachstellen in Tools wie Flash oder dem Firefox-Browser ausgenutzt.

Hinweis: Während Clickjacking auf den ersten Blick wie Spoofing aussehen kann, wobei ein Bedrohungsakteur Webseiten nachbildet, um Benutzer:innen zu täuschen, dass eine gefälschte Seite eine legitime Seite ist, ist ein Clickjacking-Angriff viel raffinierter. Das Clickjacking-Opfer sieht die echte Internetseite eines bekannten und legitimen Unternehmens. Ein Cyber-Krimineller hat jedoch mit Hilfe verschiedener HTML-Technologien eine zusätzliche unsichtbare Ebene über den Inhalt gelegt. 

Clickjacking in den Nachrichten

Da es sich bei einem Clickjack-Angriff nicht um eine ‘typische’ Cyber-Sicherheits-Bedrohung handelt, sind sich die meisten Menschen dessen nicht bewusst. Dies könnte erklären, warum viele Clickjacking-Angriffe auf Facebook stattgefunden haben, wo viele Benutzer:innen dazu neigen, auf provokative Titel zu klicken, ohne deren Gültigkeit vorher zu prüfen.

In einem kürzlich erschienenen Artikel von Dark Reading wurde zum Beispiel ein neuer Clickjacking-Wurmangriff festgestellt, nachdem mehrere Anwender:innen auf eine bösartige Seite umgeleitet worden waren. Sie hatten auf einen Link geklickt, der sie angeblich zum Artikel Die 101 heißesten Frauen auf der Welt führen würde. Nachdem sie auf ein Bild der Schauspielerin Jessica Alba geklickt hatten, wurden sie plötzlich auf eine völlig andere Webseite umgeleitet, die in keinem Zusammenhang stand.

Dies löste eine weitere massive Debatte über das Niveau und die Robustheit von Facebooks Sicherheit aus, insbesondere in Bezug auf Clickjacking, ein Thema, das interessanterweise seit 2018 diskutiert wird.

Das wohl berüchtigtste Beispiel für einen Clickjack-Angriff war jedoch der Vorfall mit der Einstellungsseite für das Adobe Flash-Plugin. Nach Angaben von Anwender:innen wurden sie durch einen Clickjack-Angriff dazu verleitet, ihre Flash-Sicherheitseinstellungen versehentlich zu ändern, wodurch böswillige Akteure das Mikrofon und die Kamera ihres Computers verwenden konnten.

Schutz vor Clickjack-Angriffen

Es ist erwähnenswert, dass es keinen sicheren Weg gibt, um Clickjacking zu verhindern, aber es gibt Strategien, um das Risiko in Ihrem IT-Netzwerk zu verringern.

Die einfachste Möglichkeit ist die Verwendung des Antwort-Headers von X-Frame-Options, der Teil der HTTP-Antwort einer Webseite ist. Der X-Frame-Options-Header zeigt an, ob ein Browser eine Seite innerhalb eines <FRAME> oder <IFRAME> rendern kann.

Für den Header von X-Frame-Options sind drei Arten von Werten zulässig:

  • DENY: Dadurch kann keine Domain eine Seite innerhalb eines Frames anzeigen.
  • SAMEORIGIN: Damit kann die aktuelle Seite in einem Frame auf einer anderen Seite angezeigt werden.
  • ALLOW FROM URI: Damit kann die aktuelle Seite in einem Frame angezeigt werden, allerdings nur in einem bestimmten URI.

Entwickler:innen können mit der Option SAMEORIGIN einen Clickjack-Angriff verhindern.

Um festzustellen, welche Option für Sie am besten geeignet ist, empfehlen wir, zunächst zu prüfen, ob Ihre Website für Clickjacking anfällig ist, indem Sie die Schritte im OWASP Testing Guide befolgen.

Wie NinjaOne helfen kann, das Risiko von Clickjacking zu minimieren

NinjaOne Protect ist eine komplette Software zum Schutz vor Ransomware sowie zur Reaktion und Wiederherstellung. Es geht über den herkömmlichen Virenschutz hinaus und bietet ein ganzheitliches und umfassendes Tool zum Schutz Ihrer verwalteten Umgebungen und zur Verbesserung Ihrer Reaktionsgeschwindigkeit und Ausfallsicherheit.

Sichern Sie sich Ihr kostenloses Angebot, testen Sie 14 Tage gratis, oder sehen Sie sich eine Demo an.

Sind Sie bereit, die schwierigsten Aufgaben der IT zu vereinfachen?
×

Sehen Sie NinjaOne in Aktion!

Mit dem Absenden dieses Formulars akzeptiere ich die Datenschutzerklärung von NinjaOne.