La evolución de los ataques de clic ahora explota el mecanismo de doble clic del ratón para engañar a los usuarios y sortear las medidas de seguridad de los sitios web.
La manipulación de interfaces en sitios web es clave para la ejecución de estos ataques, que utilizan una página maliciosa para engañar al usuario y hacer que haga clic en elementos específicos prometiendo contenido atractivo como vídeos o recompensas.
Los criminales cibernéticos suelen camuflar enlaces y botones maliciosos dentro de sitios legítimos, ocultando acciones perjudiciales como la instalación de ‘malware’ o el robo de credenciales en sistemas de autenticación multifactor.
Aunque los ataques de clic no son recientes, los navegadores han desarrollado mecanismos para detectarlos y proteger a los usuarios. Sin embargo, estos ataques han ido un paso más allá, como señala el investigador de ciberseguridad Paulos Yibelo, aprovechándose ahora del doble clic.
El ataque sigue engañando al usuario para que haga clic en elementos ocultos que desencadenan acciones maliciosas, pero ahora introduce una nueva capa como un captcha que solicita doble clic para completarse.
Según Yibelo, este ataque explota el intervalo entre el primer y el segundo clic para insertar elementos maliciosos. La técnica es efectiva independientemente de la velocidad del doble clic, aprovechando el evento mousedown para captar cualquier velocidad de clic.
Yibelo enfatiza que esta técnica representa una amenaza significativa ya que requiere muy poco del usuario, solo un doble clic, y puede extenderse más allá de las páginas web a las extensiones de navegador.
Además, advierte que esta técnica puede eludir las protecciones contra ataques de clic único, haciendo que cualquier sitio web sea susceptible a este tipo de amenaza.