Une attaque de type détournement de clic, parfois appelée simplement “clickjacking”, est un type de cyberattaque qui manipule les utilisateurs pour les amener à cliquer sur un lien malveillant, que ce soit pour télécharger un malware, fournir des informations personnelles identifiables (PII), transférer de l’argent ou acheter un produit en ligne.
Protégez les données et la réputation de votre organisation avec NinjaOne.
Comment fonctionne le détournement de clic ?
En règle générale, une attaque de type “clickjacking” commence par l’affichage d’une page invisible ou d’un élément HTML sur l’écran. Un acteur malveillant utilise plusieurs couches transparentes ou opaques pour inciter les utilisateurs à cliquer sur cet écran invisible plutôt que sur l’écran prévu, ce qui entraîne un “détournement” du clic, qui vous dirige vers une autre page. Si la plupart des attaques par détournement de clics mènent à une page malveillante, elles peuvent parfois être utilisées pour accéder à une autre page légitime que vous n’avez jamais voulu visiter. En voici quelques exemples :
- Likejacking (détournement de “J’aime”) : se produit lorsqu’un acteur malveillant clique sur un bouton “J’aime” sur Facebook de sorte que vous “aimez” par inadvertance une page que vous n’aviez pas l’intention d’aimer.
- Cursorjacking (détournement de curseur) : se produit lorsque votre perception de l’endroit où se trouve votre curseur est différente de sa position réelle. Cela repose sur certaines vulnérabilités d’outils tels que Flash ou le navigateur Firefox.
Remarque : Si le clickjacking peut initialement ressembler une usurpation d’identité (spoofing), où un acteur malveillant recrée des sites web pour faire croire aux utilisateurs qu’une fausse page est légitime, l’attaque par clickjacking est beaucoup plus sophistiquée. La victime d’un clickjacking consulte le site web réel d’une entité connue et légitime, mais un cybercriminel a ajouté une couche invisible supplémentaire sur son contenu en utilisant diverses technologies HTML.
Le détournement de clics dans l’actualité
Parce qu’une attaque de type “clickjacking” n’est pas une préoccupation de cybersécurité “typique”, la plupart des gens n’en sont pas conscients. Cela peut expliquer pourquoi de nombreuses attaques par détournement de clics ont eu lieu sur Facebook, où de nombreux utilisateurs ont tendance à cliquer sur des titres provocateurs sans en examiner la validité au préalable.
Par exemple, dans un récent article de Dark Reading , une nouvelle attaque de ce type a été constatée après que plusieurs utilisateurs ont été redirigés vers une page malveillante après avoir cliqué sur un lien censé les conduire à “101 Hottest Women in the World“. Après avoir cliqué sur une photo de l’actrice Jessica Alba, les utilisateurs ont soudainement été redirigés vers un site web complètement différent et sans aucun rapport.
Cela a déclenché un nouveau débat massif sur le niveau et la robustesse de la sécurité de Facebook, en particulier en ce qui concerne le détournement de clics, ce qui représente un problème avec ce site depuis 2018.
Cependant, l’exemple le plus célèbre d’une attaque par détournement de clics est sans doute l’incident de la page des paramètres du plugin Adobe Flash. Selon les utilisateurs, une attaque par détournement de clics les a amenés à modifier accidentellement leurs paramètres de sécurité Flash, ce qui a permis à des acteurs malveillants d’utiliser le microphone et l’appareil photo de leur ordinateur.
Se protéger contre une attaque de type “clickjacking”
Il convient de noter qu’il n’existe pas de méthode infaillible pour empêcher le détournement de clics, mais qu’il existe des stratégies pour réduire le risque dans votre réseau informatique.
Le plus simple est d’utiliser l’en-tête de réponse X-Frame-Options, qui fait partie de la réponse HTTP d’une page web. L’en-tête X-Frame-Options indique si un navigateur peut afficher une page à l’intérieur d’une <FRAME> ou <IFRAME>.
Trois types de valeurs sont autorisés pour l’en-tête X-Frame-Options :
- DENY : empêche le domaine d’afficher une page à l’intérieur d’un “frame”.
- SAMEORIGIN : permet d’afficher la page en cours dans un frame sur une autre page.
- ALLOW FROM URI : permet d’afficher la page en cours dans un frame, mais uniquement dans un URI spécifique.
Les développeurs peuvent empêcher une attaque de type “clickjacking” en utilisant l’option SAMEORIGIN.
Pour déterminer l’option qui vous convient le mieux, nous vous recommandons d’abord de vérifier si votre site est vulnérable au clickjacking en suivant les étapes du guide de test de l’OWASP.
Comment NinjaOne peut aider à minimiser le risque de clickjacking
NinjaOne Protect est un logiciel tout-en-un de protection, de réponse et de récupération contre les ransomwares. Il va au-delà de l’antivirus traditionnel et fournit un outil exhaustif pour défendre vos environnements gérés et améliorer votre vitesse de réponse et votre résilience.
Si vous êtes prêt, demandez un devis gratuit, profitez d’un essai gratuit de 14 jours, ou regardez une démo.