Che cos’è un attacco clickjacking?

Un attacco clickjacking, a volte indicato semplicemente come “clickjacking”, è un tipo di attacco informatico che manipola gli utenti inducendoli a cliccare su un link dannoso, sia per scaricare malware, fornire informazioni di identificazione personale (PII), trasferire denaro o acquistare un prodotto online.

Proteggi i dati e la reputazione della tua organizzazione con NinjaOne.

→ Scarica questa guida gratuita.

Come funziona un attacco clickjacking?

In genere, un attacco clickjacking inizia visualizzando una pagina o un elemento HTML invisibile sullo schermo. Un criminale informatico utilizza più strati trasparenti o opachi per ingannare gli utenti e farli cliccare su questo schermo invisibile anziché su quello previsto, con il risultato di un “dirottamento” del clic che ti porta su un’altra pagina. Anche se la maggior parte degli attacchi di clickjacking porta a una pagina dannosa, a volte possono essere utilizzati per indirizzare a un’altra pagina legittima che non volevi visitare. Alcuni esempi sono:

  • Likejacking: Questo accade quando un malintenzionato utilizza il clickjacking su un pulsante ‘Mi piace’ di Facebook, facendoti cliccare involontariamente su una pagina a quale non intendevi mettere mi piace.
  • Cursorjacking: Si verifica quando la tua percezione della posizione del cursore è diversa da quella reale. Questo si basa su alcune vulnerabilità di strumenti come Flash o il browser Firefox.

Nota: Mentre il clickjacking può inizialmente sembrare spoofing, in cui un malintenzionato ricrea siti web per ingannare gli utenti e far loro credere che una pagina falsa sia una pagina legittima, l’attacco clickjacking è molto più sofisticato. La vittima di un clickjacking si trova di fronte al vero sito web di un’entità nota e legittima; tuttavia, un criminale informatico ha aggiunto un ulteriore strato invisibile al suo contenuto utilizzando varie tecnologie HTML. 

Il clickjacking nelle notizie

Poiché l’attacco clickjacking non è un “tipico” problema di cybersecurity , la maggior parte delle persone non ne è consapevole. Questo può spiegare perché molti attacchi di clickjacking si sono verificati su Facebook, dove molti utenti tendono a cliccare su titoli provocatori senza prima valutarne la validità.

Ad esempio, in un recente articolo di Dark Reading , è stato notato un nuovo attacco worm clickjacking quando diversi utenti sono stati reindirizzati a una pagina dannosa dopo aver cliccato su un link che presumibilmente li avrebbe portati a “101 donne più sexy del mondo“. Dopo aver cliccato su una foto dell’attrice Jessica Alba, gli utenti sono stati improvvisamente reindirizzati a un altro sito web completamente diverso e non correlato.

Questo ha scatenato un altro enorme dibattito sul livello e sulla solidità della sicurezza di Facebook, in particolare per quanto riguarda il clickjacking, una questione che, curiosamente, è in corso dal 2018.

Tuttavia, probabilmente l’esempio più famoso di attacco clickjacking è stato l’incidente con la pagina delle impostazioni del plugin Adobe Flash. Secondo gli utenti, un attacco clickjacking li ha indotti a modificare accidentalmente le impostazioni di sicurezza di Flash, consentendo a criminali informatici di utilizzare il microfono e la fotocamera del proprio computer.

Protezione da un attacco clickjacking

È importante notare che non esiste un modo infallibile per prevenire il clickjacking, ma ci sono strategie per ridurne il rischio nella tua rete IT.

Il più semplice è utilizzare l’intestazione di risposta X-Frame-Options, che fa parte della risposta HTTP di una pagina web. L’intestazione X-Frame-Options indica se un browser può rendere una pagina all’interno di un <FRAME> o <IFRAME>.

Sono ammessi tre tipi di valori per l’intestazione X-Frame-Options:

  • DENY: Questo non consente a nessun dominio di visualizzare una pagina all’interno di un frame.
  • SAMEORIGIN: Consente di visualizzare la pagina corrente in un frame di un’altra pagina.
  • ALLOW FROM URI: Consente di visualizzare la pagina corrente in un frame, ma solo in un URI specifico.

Gli sviluppatori possono prevenire un attacco clickjacking utilizzando l’opzione SAMEORIGIN.

Per determinare quale sia l’opzione più adatta a te, ti consigliamo di verificare innanzitutto se il tuo sito è vulnerabile al clickjacking seguendo i passaggi della OWASP Testing Guide.

Come può contribuire NinjaOne a ridurre il rischio di clickjacking

NinjaOne Protect è un software all-in-one per la protezione, la risposta e il recupero dai ransomware. Va oltre l’antivirus tradizionale e fornisce uno strumento olistico e completo per difendere i tuoi ambienti gestiti e migliorare la tua velocità di risposta e la resilienza.

Se sei pronto, richiedi un  preventivo gratuito, iscriviti a una  prova gratuita di 14 giorni o  guarda una demo.

Pronto a semplificare le parti più complesse dell'IT?
×

Guarda NinjaOne in azione!

Inviando questo modulo, accetto La politica sulla privacy di NinjaOne.