Le détournement de clic, souvent connu sous le nom d'« attaque de réparation de l'interface utilisateur », est une attaque de cybersécurité qui incite les utilisateurs à cliquer sur des liens masqués en superposant des couches invisibles sur un contenu Web apparemment inoffensif.
La genèse du Clickjacking et sa première apparition
Le terme « Clickjacking » a été inventé pour la première fois par Jeremiah Grossman et Robert Hansen en 2008. Il est apparu comme un nouveau vecteur d'attaque exploitant la confiance inhérente que les utilisateurs accordent aux interfaces Web visuelles. Le premier incident de détournement de clics très médiatisé s'est produit en 2008 lorsque le plugin Flash d'Adobe a été ciblé, attirant l'attention du monde entier sur cette nouvelle menace de cybersécurité.
Démasquer le détournement de clics : l'anatomie de la menace
Le détournement de clics est une technique trompeuse par laquelle un attaquant incite un utilisateur à cliquer sur un élément spécifique d'une page Web, croyant qu'il s'agit d'autre chose. Ceci est réalisé en superposant des couches transparentes ou opaques sur les éléments de la page Web. Par exemple, un utilisateur peut croire qu'il clique sur un bouton ou un lien classique, mais en réalité, il interagit avec du contenu caché et malveillant.
L'attaquant peut utiliser cette méthode pour inciter l'utilisateur à effectuer des actions auxquelles il n'accepterait pas normalement, comme télécharger des logiciels malveillants, partager involontairement des informations privées ou même initier des transactions financières.
Décoder les mécanismes du détournement de clics
Une attaque de détournement de clic implique trois éléments principaux :
- Victime: L'utilisateur qui interagit avec le site Web malveillant.
- Attaquant: L'entité qui crée et contrôle le site Web malveillant.
- Interface: La page Web trompeuse contenant le lien malveillant.
L'attaquant conçoit une page Web contenant une iframe d'un autre site (la cible) et rend cette iframe transparente. Sur l'iframe invisible se superposent des éléments avec lesquels l'utilisateur est susceptible d'interagir, tels que des boutons pour des actions populaires ou des liens convaincants. Lorsqu'un utilisateur visite le site de l'attaquant et clique sur ce qu'il croit être un contenu sûr, il interagit sans le savoir avec l'iframe masquée, effectuant des actions sur le site cible.
Principales caractéristiques des attaques de détournement de clics
- Invisibilité: Les liens malveillants sont cachés sous un contenu Web d'apparence authentique, souvent invisible pour l'utilisateur.
- Tromperie: Le détournement de clics prospère en induisant les utilisateurs en erreur, en leur faisant croire qu'ils effectuent une action alors qu'ils en font une autre.
- Actions non consensuelles: Ces attaques incitent les utilisateurs à effectuer des actions à leur insu ou sans leur consentement.
- Polyvalence: Le détournement de clics peut être utilisé pour un large éventail d'activités nuisibles, allant de la propagation de logiciels malveillants au vol d'informations personnelles.
Types d'attaques de détournement de clics
Les attaques de détournement de clic peuvent être classées en fonction de leur exécution et du préjudice intentionnel. Voici les trois principaux types :
Taper | Description |
---|---|
Détournement de curseur | Modifie l'apparence et l'emplacement du curseur, incitant l'utilisateur à cliquer sur des zones inattendues. |
Likejacking | Incite l’utilisateur à aimer sans le savoir une publication sur les réseaux sociaux, généralement pour propager des escroqueries ou augmenter la visibilité. |
Piratage de fichiers | Piège l’utilisateur en le poussant à télécharger ou à exécuter un fichier malveillant sous le couvert d’un lien ou d’un bouton de téléchargement inoffensif. |
Utilisation du détournement de clics et solutions aux problèmes associés
Les attaques de détournement de clic peuvent provoquer un large éventail de problèmes, allant de désagréments mineurs à des failles de sécurité majeures. Ils peuvent propager des logiciels malveillants, voler des données sensibles, manipuler les actions des utilisateurs, etc.
Heureusement, plusieurs solutions peuvent lutter contre le détournement de clics :
- Utilisation de l'en-tête X-Frame-Options: Il indique au navigateur si le site peut être encadré. En refusant le cadrage, vous vous protégez efficacement contre le détournement de clics.
- Scripts à couper le souffle: Ces scripts empêchent l'affichage d'un site Web dans un cadre.
- Politique de sécurité du contenu (CSP): Les navigateurs modernes prennent en charge cette politique, qui empêche le chargement d'une page dans un cadre.
Comparaison avec des menaces de cybersécurité similaires
Terme | Description | Similitudes | Différences |
---|---|---|---|
Hameçonnage | Les attaquants se font passer pour des entités dignes de confiance pour inciter les utilisateurs à révéler des informations sensibles. | Les deux impliquent la tromperie et la manipulation de la confiance des utilisateurs. | Le phishing utilise souvent le courrier électronique et imite le style visuel d'entités de confiance, tandis que le détournement de clics utilise du contenu Web malveillant. |
Scripts intersites (XSS) | Des scripts malveillants sont injectés dans des sites Web de confiance. | Les deux peuvent conduire à des actions non autorisées de la part de l’utilisateur. | XSS implique l'injection de code dans un site Web, tandis que le détournement de clic incite l'utilisateur à interagir avec le contenu superposé. |
Perspectives futures et technologies pour contrer le détournement de clics
À l’avenir, les développeurs et les professionnels de la sécurité doivent intégrer des pratiques de sécurité pour empêcher les attaques de détournement de clics. Les améliorations apportées à la sécurité des navigateurs, les scripts de framebusting plus sophistiqués et l'adoption plus large des politiques de sécurité du contenu sont quelques-unes des perspectives futures en matière de lutte contre le détournement de clics.
De plus, les techniques d’IA et d’apprentissage automatique pourraient être utilisées pour détecter et prévenir le détournement de clics en identifiant des modèles et des anomalies dans l’interaction des utilisateurs et dans les structures des sites Web.
Serveurs proxy et leur connexion au détournement de clics
Les serveurs proxy servent d'intermédiaires entre l'utilisateur et Internet. Bien qu'ils n'empêchent pas directement le détournement de clics, ils peuvent ajouter une couche de sécurité supplémentaire en masquant l'adresse IP de l'utilisateur, ce qui rend plus difficile aux attaquants de cibler des utilisateurs spécifiques. De plus, certains serveurs proxy avancés peuvent fournir des renseignements sur les menaces et détecter les activités suspectes, identifiant et bloquant potentiellement les tentatives de détournement de clics.