Spam sur Internet : Avec le clickjacking, un clic sur un lien suffit

Ordinateur, D'Affaires, Gdpr, Législation
Il existe de nombreuses menaces de spam sur Internet, mais le détournement de clic est quelque chose de spécial. Des clics apparemment inoffensifs sur des liens ou des vidéos sont suffisants pour les pirates.

Qui ne sait pas cela? Dès que la boîte aux lettres est ignorée pendant une journée, elle se loge comme un ulcère: le spam. Les messages indésirables transmis électroniquement sont appelés spam ou courrier indésirable. Mais le spam est plus que simplement extrêmement ennuyeux – le «gaspillage» indésirable est même dangereux. Les fraudeurs, les escrocs et les hackers deviennent de plus en plus audacieux. Plus récemment, une invention de pirate informatique particulièrement méchante a rendu même les grandes plates-formes Internet comme Facebook and Co. apparemment peu sûres: le détournement de clics.

Qu’est-ce que le clickjacking exactement?

Le détournement de clics est une technique spécifique utilisée dans le piratage informatique dans laquelle le pirate informatique modifie l’affichage d’un site Web en le superposant avec des informations supplémentaires. Les utilisateurs ne peuvent pas voir ces informations. Cela les incite à des clics apparemment inoffensifs sur des liens et des vidéos ou même des frappes au clavier – qui en fin de compte ne sont que superficiellement inoffensifs. Car au lieu, par exemple, de cliquer sur un lien envoyé par un ami via Facebook, l’utilisateur clique sur l’un des objets superposés du pirate. Ainsi, avec ce clic apparemment inoffensif, l’utilisateur effectue à la place l’action que le pirate a définie au préalable.

Le détournement de clic peut se cacher derrière de nombreux objets Internet, le plus souvent dans:

  • Liens vers d’autres sites Web
  • Recommandations d’images et de vidéos (particulièrement populaires sur les plateformes de médias sociaux comme Facebook )
  • Boutons

Quels sont les effets du clickjacking?

Un clic prétendument inoffensif sur des liens, des vidéos ou des boutons dans le navigateur Web suffit pour permettre à des pirates criminels d’accéder à votre ordinateur personnel. C’est inquiétant. Les effets du détournement de clic sur la confidentialité et les données sont encore plus inquiétants. En fonction des actions que le pirate a liées à ses objets superposés, cliquer sur ces messages cachés dans des liens et des boutons sur Internet déclenche différentes choses. Par exemple, l’utilisateur peut donner au pirate un accès gratuit aux caméras ou microphones connectés au PC à son insu. Mais le détournement de clic peut également être utilisé pour transmettre facilement des informations personnelles et des données extrêmement sensibles à l’attaquant. Dans les cas extrêmes, il peut même être

Comment puis-je me protéger du clickjacking?

«Chaque clic dans le navigateur peut être le mauvais!», Prévient le portail en ligne Heise , entre autres, et s’appuie principalement sur les déclarations des chercheurs en sécurité Robert Hansen et Jeremiah Gross. Après que Hansen et Gross aient conjointement révélé des détails sur la méthode de détournement de clic et donné des conseils pratiques et de l’aide sur le sujet de « l’enlèvement de clic » dans leurs blogs. Outre les références à des sites et plates-formes vulnérables, les chercheurs en sécurité signalent également des problèmes dans Flash, Internet Explorer 8 et JavaScript. Adobe a également réagi au danger accru posé par le détournement de clics et offre aux utilisateurs en ligne gratuitement des informations importantes sur la manière de lutter contre le détournement de clics dans Flash Player.

Mais que pouvez-vous faire contre le spam sur Internet ? Les contre-mesures du détournement de clics ne sont – comme certains pourraient le supposer – en aucun cas triviales, car le «détournement de clics» est un problème conceptuel de sécurité des applications Web. Le nouveau plug-in Firefox: No-Script (version 1.8.2.1) promet une protection contre le danger du détournement de clic. La fonction clear incluse devrait aider à rendre les objets cachés, c’est-à-dire superposés, visibles par l’utilisateur lorsqu’il clique. De plus, l’utilisateur doit non seulement rendre visibles les objets cachés avec le nouveau plug-in, mais également être en mesure de décider s’il souhaite les exécuter. La condition préalable à cette protection est bien entendu qu’elle soit prise en charge à la fois par le navigateur respectif et par l’application Web.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *