Publicado 03/01/2025 12:01

Portaltic.-Advierten sobre el ataque de doble clic y su capacidad para eludir las protecciones de los navegadores

Persona con un ratón
Persona con un ratón - UNSPLASH/CC/KELLY SIKKEMA

   MADRID, 3 Ene. (Portaltic/EP) -

   Los ataques de clic han evolucionado para aprovechar la acción del doble clic del ratón con el objetivo de engañar a las víctimas y eludir las protecciones de las páginas frente a este tipo de amenazas.

    La manipulación de la interfaz de usuario en páginas web facilita el lanzamiento de los ataques de clic, que dependen de una web maliciosa para engañar a la víctima y conseguir que pinche sobre un elemento de la pantalla, bajo la promesa de ver un vídeo o recibir una recompensa.

    Habitualmente, un cibercriminal aprovecha una web legítima para enmascarar una web creada con fines malintencionados y ocultar botones y enlaces que desencadenan acciones maliciosas, como la descarga de un 'malware' o el robo de una credencial en un sistema de autenticación multifactor.

    Este tipo de ataque no es nuevo en el panorama de las ciberamenazas, y, de hecho, con el tiempo, los navegadores web han implementado medidas para identificar y proteger a los usuarios de los ataques de clic.

    Sin embargo, este tipo de ataque ha evolucionado, como ha advertido el investigador de ciberseguridad Paulos Yibelo: ahora, en lugar de un clic, se aprovecha la secuencia de doble clic del ratón.

   La premisa sigue siendo la misma: engañar a la víctima para que haga clic en un elemento de una web (un vídeo), que oculta un botón o un enlace que en realidad desencadena una acción maliciosa. Solo que en esta ocasión, abre una nueva pantalla, por ejemplo, con un captcha que solicita hacer doble clic para resolverlo.

    Lo que ocurre, como explica el investigador, es que el ataque aprovecha el lapso que hay entre que comienza el primer clic y se completa el segundo para introducir un nuevo elemento malicioso, que es en el que finalmente caerá el último clic del usuario.

    "Una de las cosas sorprendentes de hacerlo de esta manera es que no importa cómo de lento o de rápido sea el doble clic del objetivo. Favorecer el controlador de eventos mousedown permite explotar esto incluso para los dobles clics más rápidos o más lentos", apunta Yibelo en su blog.

    Para este investigador, se trata de una amenaza importante, porque apenase exige nada del usuario (solo que haga doble clic), y no se limita a las páginas web, sino que esta técnica puede emplearse también en extensiones del navegador.

    También apunta su capacidad para sortear las protecciones frente a los ataques de un solo clic, y advierte que cualquier web es vulnerable a esta amenaza.

Contador