Dataconomy FR
Subscribe
No Result
View All Result
Dataconomy FR
Subscribe
No Result
View All Result
Dataconomy FR
No Result
View All Result

DoubleClickjacking : Le hack en deux clics qui pourrait détourner vos comptes

byKerem Gülen
janvier 2, 2025
in Cybersecurity, News
Home Cybersecurity
Share on FacebookShare on Twitter

Une nouvelle cybermenace connue sous le nom de DoubleClickjacking est apparue, exploitant une séquence de deux clics pour contourner les protections de sécurité Web existantes et pouvant conduire à des piratages de comptes sur les principaux sites Web. Découvert par un chercheur en sécurité Paulos Yibelocette attaque sophistiquée manipule le timing entre les clics, présentant des risques importants pour les utilisateurs.

La nouvelle cybermenace DoubleClickjacking exploite les clics pour pirater des comptes

DoubleClickjacking s’appuie sur le concept de détournement de clic, qui incite généralement les utilisateurs à cliquer sans le savoir sur des boutons cachés ou déguisés. Les défenses traditionnelles ont été renforcées dans les navigateurs modernes, comme la définition par défaut des cookies sur « SameSite : Lax », mais DoubleClickjacking contourne ces mesures. L’attaque implique une manipulation subtile dans laquelle les utilisateurs sont amenés à double-cliquer sur une invite inoffensive. Au cours de cette séquence, les attaquants exploitent le timing des événements pour échanger le contenu de la fenêtre du navigateur parent avec une page sensible, telle qu’une boîte de dialogue d’autorisation OAuth, permettant ainsi d’autoriser des actions malveillantes au deuxième clic.

DoubleClickjacking s'appuie sur le concept de détournement de clic, qui incite généralement les utilisateurs à cliquer sans le savoir sur des boutons cachés ou déguisés.
Image : Paulos Yibelo

Le processus démarre lorsqu’un utilisateur sans méfiance visite le site d’un attaquant, pensant qu’il doit double-cliquer pour vérifier qu’il n’est pas un robot. En cliquant, la nouvelle fenêtre s’ouvre et lorsque l’utilisateur se prépare à double-cliquer, le contenu du site parent est modifié. La fermeture de la fenêtre supérieure au premier clic et l’atterrissage sur un élément sensible au deuxième clic permettent aux attaquants d’accéder sans autorisation aux comptes.

Les sites Web concernés courent le risque de piratage de comptes, d’accès non autorisé à des applications avec des privilèges de données étendus et de modifications des paramètres de compte critiques ou des transactions financières. Les principaux sites Web s’appuyant sur OAuth, notamment Salesforce, Slack et Shopify, ont été identifiés comme vulnérables à cette attaque.

Alors que les défenses traditionnelles telles que les en-têtes X-Frame-Options et les politiques de sécurité du contenu sont conçues pour contrecarrer le détournement de clics, elles échouent face au DoubleClickjacking. L’exploit nécessite une interaction minimale de l’utilisateur – un simple double-clic – ce qui le rend particulièrement trompeur. En outre, cela s’étend au-delà des sites Web, menaçant également les extensions de navigateur telles que les portefeuilles cryptographiques ou les VPN, permettant potentiellement aux attaquants de désactiver les fonctionnalités de sécurité ou d’autoriser des transactions financières.

Pour atténuer ce risque, plusieurs stratégies sont recommandées. Les développeurs peuvent mettre en œuvre des protections côté client, telles que la désactivation par défaut des boutons sensibles jusqu’à ce qu’une action intentionnelle de l’utilisateur soit détectée. Par exemple, une solution JavaScript peut maintenir les boutons désactivés jusqu’à ce qu’un mouvement de la souris ou une pression sur une touche se produise. À long terme, les fournisseurs de navigateurs sont invités à introduire de nouvelles normes similaires à X-Frame-Options, y compris un en-tête HTTP Double-Click-Protection, pour se prémunir contre cet exploit.


Crédit image en vedette : Kerem Gülen/Milieu du voyage

Tags: Cybersécurité

Related Posts

OpenAI unifie les équipes pour créer un appareil audio avec Jony Ive

OpenAI unifie les équipes pour créer un appareil audio avec Jony Ive

janvier 2, 2026
Un test de fuite de batterie Samsung de 20 000 mAh révèle un gonflement majeur

Un test de fuite de batterie Samsung de 20 000 mAh révèle un gonflement majeur

janvier 2, 2026
Apple Fitness+ dévoile ses projets majeurs pour 2026 dans la nouvelle bobine Instagram

Apple Fitness+ dévoile ses projets majeurs pour 2026 dans la nouvelle bobine Instagram

janvier 2, 2026
OpenAI explore la priorisation des publicités sponsorisées dans les réponses ChatGPT

OpenAI explore la priorisation des publicités sponsorisées dans les réponses ChatGPT

janvier 2, 2026
Samsung dévoile le projecteur Freestyle+ avant le CES 2026

Samsung dévoile le projecteur Freestyle+ avant le CES 2026

janvier 2, 2026
Airloom présentera des éoliennes de style montagnes russes au CES 2026

Airloom présentera des éoliennes de style montagnes russes au CES 2026

janvier 2, 2026

Recent Posts

  • OpenAI unifie les équipes pour créer un appareil audio avec Jony Ive
  • Goldman Sachs et les banques européennes ciblent les rôles de back-office pour l'IA
  • Nvidia acquiert une participation de 5 milliards de dollars dans Intel pour une alliance stratégique
  • Amazon bloque 1 800 employés nord-coréens du travail à distance
  • Nvidia s'efforce de combler le déficit de 2 millions de puces des géants chinois de la technologie

Recent Comments

Aucun commentaire à afficher.
Dataconomy FR

COPYRIGHT © DATACONOMY MEDIA GMBH, ALL RIGHTS RESERVED.

  • Home
  • Sample Page

Follow Us

  • Home
  • Sample Page
No Result
View All Result
Subscribe

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy Policy.