ما هي هجمات الاختراق بالنقر Clickjacking ؟ في العصر الرقمي، تتزايد الهجمات الإلكترونية التي تستهدف المستخدمين بطرق متطورة.
من بين هذه التهديدات، تبرز هجمات الاختراق بالنقر (Clickjacking) كواحدة من أكثر الهجمات خداعًا، حيث يستغل المهاجمون الثغرات الأمنية لخداع المستخدمين وجعلهم يقومون بإجراءات غير مقصودة دون علمهم.
وتكمن خطورة هذا النوع من الهجمات في قدرته على سرقة المعلومات أو تنفيذ أوامر ضارة بمجرد قيام المستخدم بالنقر على عنصر خادع في صفحة ويب، وفي مقالنا اليوم سنتعرف على اهم المعلومات حول هذه الهجمات.
هجمات الاختراق بالنقر (Clickjacking): تهديد خفي في عالم الأمن السيبراني
ما هي هجمات الاختراق
هجمات الاختراق هي محاولات ضارة تهدف إلى الوصول غير المصرح به إلى الأنظمة أو البيانات أو الأجهزة الرقمية، بهدف سرقة المعلومات أو تعطيل العمليات أو استغلال المستخدمين بطرق مختلفة.
ما هي هجمات الاختراق بالنقر (Clickjacking)
هجمات Clickjacking هي نوع من الهجمات التي يتم فيها خداع المستخدمين للنقر على عناصر غير مرئية أو شفافة داخل موقع ويب، مما يؤدي إلى تنفيذ أوامر لم يكونوا ينوون القيام بها، مثل:
- منح إذن لاستخدام كاميرا أو ميكروفون الجهاز.
- نشر محتوى على وسائل التواصل الاجتماعي دون علمهم.
- إجراء معاملات مالية دون موافقتهم.
وعادةً ما يتم تنفيذ اختراق النقرات عن طريق عرض صفحة غير مرئية أو عنصر HTML داخل إطار iframe أعلى الصفحة التي يراها المستخدم، فيعتقد المستخدم أنه يقوم بالنقر فوق الصفحة المرئية ولكنه في الواقع يقوم بالنقر فوق عنصر غير مرئي في الصفحة الإضافية المنقولة فوقه. وقد تكون الصفحة غير المرئية صفحة ضارة أو صفحة غير قانونية لم يقصد المستخدم زيارتها – على سبيل المثال ، صفحة على الموقع المصرفي للمستخدم تسمح بتحويل الأموال.
ومن الجدير بالذكر انه هناك ضحيتان في هجوم النقر، وهما الموقع المضيف والزائر، حيث يتم استخدام موقع الويب المضيف كمنصة لتسهيل هجوم النقر، ويصبح الزائر ضحية لنية محددة للهجوم، وقد تتضمن بعض الأنواع الشائعة لهجمات النقر على الاختراق سرقة بيانات اعتماد تسجيل الدخول، أو تنشيط كاميرا الويب أو الميكروفون، أو دعوة لتحميل البرمجيات الخبيثة، او تصريح تحويل الأموال، او شراء المنتجات غير المرغوب فيها، أو تحديد موقعك، فلا تقتصر نوايا Clickjacking على هذه القائمة، نظرًا لأنه يمكن إخفاء واجهات المستخدم بأي نوع من الروابط (تصحيح واجهة المستخدم) ، لذا فإن الخيارات المدمرة لا حدود لها.
أشكال هجمات الاختراق بالنقر Clickjacking
هناك العديد من أشكال هجوم النقر، مثل:
- Likejacking، وهي تقنية يتم من خلالها التلاعب بزر “أعجبني” على Facebook ، مما يؤدي إلى “إعجاب” المستخدمين بصفحة لم يقصدوا الإعجاب بها في الواقع.
- Cursorjacking – تقنية تصحيح واجهة المستخدم ، وهي التي تغير المؤشر للوضع الذي يراه المستخدم في موضع آخر، ويعتمد Cursorjacking على نقاط الضعف في Flash ومتصفح Firefox والتي تم إصلاحها الآن.
- filejacking سرقة الملفات.
- تنشيط كاميرا الويب أو الميكروفون.
- دعوة لتحميل البرمجيات الخبيثة
- سرقة بيانات تسجيل الدخول: خداع المستخدمين لملء نماذج تسجيل دخول زائفة.
- تصريح تحويل الأموال.
- شراء المنتجات غير المرغوب فيها.
- تحديد موقعك.
- تنفيذ إجراءات خطيرة دون وعي: مثل تحويل الأموال أو تغيير إعدادات الأمان في الحسابات الشخصية.
ومن الجدير بالذكر انه لا تقتصر نوايا Clickjacking على هذه القائمة، نظرًا لأنه يمكن إخفاء واجهات المستخدم بأي نوع من الروابط (تصحيح واجهة المستخدم) ، لذا فإن الخيارات المدمرة لا حدود لها.
أدوات هجمات Clickjacking
- تقنية iframe المخفية: تُمكّن المهاجمين من عرض صفحات زائفة فوق المواقع الحقيقية.
- تعديل شفافية العناصر باستخدام CSS: لجعل الأزرار الشرعية غير مرئية واستبدالها بعناصر ضارة.
- استخدام JavaScript لإعادة توجيه النقرات إلى أماكن أخرى.
- إطارات مخفية داخل المواقع لتوجيه المستخدم إلى صفحات غير موثوقة.
خطورة هجمات Clickjacking
- سرقة المعلومات الشخصية والمالية.
- منح أذونات غير مقصودة للمهاجمين (مثل الوصول إلى الكاميرا أو الميكروفون).
- اختراق حسابات المستخدمين عبر التصيد الاحتيالي.
- استغلال الضحايا في عمليات احتيالية أو إجرامية.
- التلاعب بالمحتوى الرقمي دون علم المستخدم.
أمثلة على هجمات الاختراق بالنقر Clickjacking
فيما يلي بعض الأمثلة على أشهر أنواع هجمات النقر فوق الاختراق.
-
حيلة تحويل الأموال
في هذا الهجوم لواجهة المستخدم لإصلاح المشكلة يخدعك أحد المخترقين للنقر فوق ارتباط في صفحة ضارة تسمح بتحويل الأموال من حسابك المصرفي.
فمثلاً: ينشئ المهاجم صفحة جذابة تعد بمنح المستخدم رحلة مجانية إلى تاهيتي.
ووراء الكواليس يتحقق المهاجم مما إذا كان المستخدم قد سجّل الدخول إلى موقعه المصرفي، وإذا كان الأمر كذلك يقوم بتحميل الشاشة التي تتيح تحويل الأموال باستخدام معلمات الاستعلام لإدراج التفاصيل المصرفية للمهاجم في النموذج.
من ثم يتم عرض صفحة التحويل المصرفي في إطار iframe غير مرئي أعلى صفحة الهدايا المجانية، مع محاذاة زر “تأكيد التحويل” تمامًا فوق الزر “تلقي هدية” المرئي للمستخدم، ويقوم المستخدم بزيارة الصفحة والنقر فوق الزر “حجز رحلتي المجانية”، ولكن في الواقع يقوم المستخدم بالنقر فوق إطار iframe غير المرئي ثم يقوم بالنقر فوق الزر “تأكيد النقل”، وهنا يتم تحويل الأموال إلى المهاجم، وبكل سذاجة تتم إعادة توجيه المستخدم إلى صفحة تحتوي على معلومات حول الهدية المجانية (مع عدم معرفته بكل ما حدث وراء الكواليس).
-
تفعيل كاميرا الويب والميكروفون
في هجوم النقر يتم تحميل إعدادات فلاش adobe للمستخدم بشكل غير مرئي فوق ارتباط آخر، وعند النقر على الرابط المصاب يقوم المستخدمون بتعديل إعدادات المكون الإضافي adobe flash لمنح المهاجمين إمكانية الوصول إلى كاميرا الويب والميكروفون.
-
Likejacking
في هذا الهجوم يتم خداع المستخدمين للنقر على زر “أعجبني” على صفحة Facebook عندما ينقرون على رابط معروض، حيث يحتاج المستخدم إلى تسجيل الدخول إلى Facebook عند النقر على الرابط حتى ينجح الهجوم.
حيث تعتبر حسابات وسائل التواصل الاجتماعي هي أيضًا عرضة للقرصنة، فقد وقع موقع تويتر ضحية هجوم ناجح في عام 2009 عُرف باسم tweet bomb، وقد كانت tweet bomb عبارة عن دورة مستمرة من المستخدمين ينقرون على رابط Twitter، ثم ينقرون فوق رابط Clickjacked في صفحة الويب المفتوحة، والتي تقوم بعد ذلك بالتغريد على هذا الرابط الأصلي على حسابهم والترويج لمتابعيهم للنقر فوق الرابط وما إلى ذلك.
- سرقة المؤشر
cursorjacking هو شكل من أشكال النقر حيث يتم إنشاء مؤشر مكرر وإرفاقه بالمؤشر الحقيقي عند إزاحة محددة، حيث يكون المؤشر المكرر فقط مرئي، وإذا كانت هناك منطقة معينة على الشاشة يعرف المهاجم أن المستخدم سينقر عليها فيمكنه بشكل استراتيجي تعويض المؤشر المخفي الحقيقي بحيث يتم النقر فوق ارتباط ضار عند المناورة بالمؤشر الوهمي إلى هذه المنطقة.
وقد تعرض المستخدمون ل Firefox لسرقة المؤشر بسبب نقاط الضعف فيه، ولكن تم تعديل هذه الثغرات الأمنية في Firefox 30.
-
تنزيلات البرامج الضارة
يمكن للمهاجم بدء تنزيل البرامج الضارة عندما ينقر المستخدم على رابط تم اختراقه، حيث يمكن أن تتسبب البرامج الضارة في إتلاف برنامج النظام أو إنشاء بوابة للتهديدات المستمرة المتقدمة.
الدفاع ضد هجمات الاختراق بالنقر
هناك طريقتان عامتان للدفاع ضد الاختراق:
-
الطريقة من جانب العميل
الأكثر شيوعًا تسمى Frame Busting، ويمكن أن تكون من جانب العميل فعالة في بعض الحالات، ولكنها لا تعتبر من أفضل الممارسات لأنه يمكن تجاوزها بسهولة.
-
طرق جانب الخادم
وهي الأكثر شيوعًا في خيارات الإطار X، حيث ينصح خبراء الأمان بالطرق من جانب الخادم كطريقة فعالة للدفاع ضد اختراق النقر.
كيف تكتشف هجمات اختراق النقرات
الطريقة الوحيدة لاكتشاف ما إذا كانت إحدى صفحاتك تُستخدم كصفحة أداة لهجوم النقر هي تحليل السجلات من جانب الخادم بحثًا عن أنماط مشبوهة، ومن الأفضل بكثير منع هجمات الاختراق عن طريق اكتشاف الثغرات الأمنية والتكوينات الخاطئة التي تجعل من الممكن استخدام صفحتك كأداة في هجوم الاختراق.
إذا كنت تستخدم برنامجًا تجاريًا أو برنامجًا مفتوح المصدر فقط ولم تقم بتطوير برامج خاصة بك، فقد يكون ذلك كافيًا لتحديد الإصدار الدقيق للنظام أو التطبيق أو الوظيفة الإضافية التي تستخدمها، وإذا كان الإصدار المحدد عرضة للقرصنة فيمكنك افتراض أن برنامجك معرض للخطر، ويمكنك تحديد الإصدار يدويًا أو استخدام أداة أمان مناسبة، مثل حل تحليل تكوين البرامج (SCA) لتطبيقات الويب أو ماسح ضوئي للشبكة للأنظمة والتطبيقات المتصلة بالشبكة.
وإذا قمت بتطوير برنامجك الخاص أو كنت تريد القدرة على العثور على ثغرات اختراق النقر غير المعروفة سابقًا (zero-day) في التطبيقات المعروفة، فأنت بحاجة إلى إجراء اختبار الاختراق اليدوي بمساعدة الباحثين الأمنيين أو استخدام أداة فحص الثغرات الأمنية التي تدعم اكتشاف الثغرات الأمنية> ومن الأمثلة على هذه الأدوات Invicti و Acunetix من Invicti ، وكلاهما قادر على اكتشاف عناوين HTTP المفقودة أو التي تم تكوينها بشكل خاطئ و X-Frame-Options HTTP.
كيف نحمي أنفسنا من هجمات Clickjacking؟
من خلال مجموعة من الممارسات الامنية، مثل:
- تمكين X-Frame-Options: لمنع تحميل المواقع في إطارات خارجية مشبوهة.
- استخدام سياسة أمن المحتوى (CSP: Content Security Policy) لمنع تحميل البرمجيات الخبيثة.
- تحديث المتصفح بانتظام لضمان الحماية من أحدث الثغرات الأمنية.
- استخدام إضافات الحماية مثل NoScript لمنع تشغيل الأكواد الضارة.
- التحقق من الروابط والمواقع قبل إدخال أي معلومات حساسة.
كيفية منع هجمات الاختراق بالنقر (Clickjacking)
تعد هجمات Clickjacking من أخطر التهديدات السيبرانية، حيث يتم خداع المستخدمين للنقر على عناصر غير مرئية تؤدي إلى تنفيذ أوامر ضارة دون علمهم. ولحماية نفسك أو مؤسستك من هذه الهجمات، يمكن اتباع عدة استراتيجيات وتقنيات فعالة، تشمل:
استخدام رؤوس HTTP الأمنية
إضافة رؤوس أمان HTTP إلى خادم الويب يمكن أن يمنع تحميل موقعك داخل إطارات iframe غير موثوقة، مما يحمي المستخدمين من هجمات Clickjacking. ومن أبرز هذه الرؤوس:
- X-Frame-Options: يمنع تحميل الموقع داخل إطارات iframe غير مصرح بها.
- القيم الممكنة:
- DENY: يمنع تحميل الموقع داخل أي إطار.
- SAMEORIGIN: يسمح بتحميل الصفحة فقط داخل إطارات من نفس النطاق.
- ALLOW-FROM <URL>: يسمح بتحميل الموقع فقط من نطاق معين.
- Content Security Policy (CSP): يساعد في تحديد مصادر المحتوى المسموح بها ويمنع تحميل الصفحة داخل إطارات غير مصرح بها، عبر: “Content-Security-Policy: frame-ancestors ‘self’ https://trusted-site.com;”
تعطيل تشغيل JavaScript غير الضروري
يمكن للبرمجيات الخبيثة استغلال JavaScript لتنفيذ هجمات Clickjacking، لذا يُنصح بتعطيله عند عدم الحاجة إليه أو استخدام إضافات تمنع تشغيل الأكواد المشبوهة تلقائيًا.
استخدام إضافات الحماية للمتصفحات
يمكن لمستخدمي الإنترنت تثبيت إضافات حماية مثل:
- NoScript (لمنع تشغيل الأكواد الضارة).
- Clickjacking Defense (لاكتشاف ومنع الهجمات).
- AdBlock Plus (لمنع تحميل الإعلانات والبرامج الضارة).
تصميم واجهات المستخدم بحماية مضادة للنقر غير المقصود
يمكن للمطورين منع تنفيذ الأوامر غير المقصودة باستخدام تقنيات مثل:
- تأخير تنفيذ العمليات الحساسة لبضع ثوانٍ لإتاحة فرصة للمستخدم لمراجعة الإجراء قبل تأكيده.
- طلب تأكيد المستخدم قبل تنفيذ أي عملية هامة مثل تحويل الأموال أو تغيير الإعدادات الأمنية.
- استخدام أكواد JavaScript لاكتشاف تحميل الصفحة داخل iframe مشبوه وتنفيذ إجراءات لمنع ذلك: “if (window.top !== window.self) {
document.body.innerHTML = “<h1>تم حظر هذا المحتوى بسبب أمان Clickjacking</h1>”;
}”
التأكد من أمان المواقع التي يتم زيارتها
من خلال:
- تجنب إدخال بيانات تسجيل الدخول أو تنفيذ عمليات حساسة على مواقع غير موثوقة.
- التحقق من أن الموقع يستخدم بروتوكول HTTPS لضمان الاتصال الآمن.
فحص الموقع بانتظام بحثًا عن ثغرات Clickjacking
يمكن للمؤسسات استخدام أدوات اختبار الاختراق مثل:
- OWASP ZAP
- Burp Suite
- BeEF (Browser Exploitation Framework)
الاعتماد على حلول الحماية مثل Cyber One
توفر Cyber One حلولًا متقدمة للكشف عن هجمات Clickjacking عبر:
- جدران حماية تطبيقات الويب (WAF) لمنع تحميل صفحات الويب داخل إطارات غير موثوقة.
- تحليل السلوك الأمني لاكتشاف المحاولات المشبوهة.
- إدارة سياسات الأمان لضمان تطبيق أفضل الممارسات الأمنية.
سايبر وان للحماية من هجمات Clickjacking
شركة سايبر وان هي شركة رائدة في مجال الأمن السيبراني والمعلوماتي ومكافحة الجرائم الالكترونية الابتزاز الالكتروني بكافة انواعه، لذا فإنه في حال تعرضك لأي عملية ابتزاز إلكتروني أو عاطفي او غيره من عمليات الابتزاز او أي جريمة إلكترونية، وتوفر سايبر وان تقنيات متطورة لمنع هجمات Clickjacking من خلال:
- استخدام جدران حماية تطبيقات الويب (WAF) للكشف عن أي محاولات حقن ضارة.
- تحليل سلوك المستخدم لكشف الأنشطة المشبوهة.
- تقديم حلول ذكاء اصطناعي لرصد ومنع هجمات Clickjacking قبل وقوعها.
- توفير استشارات أمنية للشركات لحماية بياناتها من هذه التهديدات.
وللتواصل مع سايبر وان من خلال:
972533392585+
972505555511+
info@cyberone.co
حيث نقدم لك المساعدة التي تريدها بالشكل المطلوب، من خلال حل مشكلتك بأسرع وقت ممكن، والوصول اليك وللمبتز أينما كنتما، وبسرية تامة.
تمثل هجمات Clickjacking تهديدًا خفيًا يستغل المستخدمين لتنفيذ إجراءات دون علمهم. ومع تزايد انتشارها، من الضروري اتخاذ تدابير أمنية مثل تحديث المتصفحات، استخدام أدوات الحماية، والاعتماد على تقنيات متطورة مثل سايبر وان لتقليل مخاطر الاختراق وضمان أمان المعلومات. يبقى الوعي الرقمي والتحديث المستمر للحلول الأمنية هو الحصن الأساسي لمكافحة هذا النوع من الهجمات.
جميع الحقوق محفوظة لشركة سايبر وان المختصة في الأمن السيبراني والجرائم الإلكترونية لا يحق لكم نقل أو اقتباس أي شيء بدون موافقة الشركة قد يعاقب عليها القانون.
للتواصل info@cyberone.co
00972533392585