Pozornie niewinne kliknięcie „lubię to” lub zaprenumerowanie newslettera na stronie sklepu internetowego może doprowadzić do pobrania złośliwego oprogramowania. Uruchamia ono kod, dzięki któremu hakerzy uzyskają dostęp do haseł lub włącza możliwość rejestrowania naciskanych klawiszy. Stosowana przez cyberprzestępców technika, w której wykorzystują oni znane i zaufane witryny internetowe, to clickjacking. I tak, internauta klikając w linki, które mogą wydawać się bezpieczne, w rzeczywistości nieświadomie może stać się ofiarą oszustów. Cyberprzestępcy, którzy chcą skorzystać z ataków typu clickjacking, mają do dyspozycji kilka metod działania. Najprostsza z nich polega właśnie na nałożeniu na stronę internetową złośliwej, niewidocznej dla użytkowników "warstwy". Sposób ten jest jednak relatywnie łatwy do wykrycia przez oprogramowanie ochronne klasy EDR (Endpoint Detection and Response). Dlatego hakerzy stosują też inne sztuczki polegające na ukrywaniu różnych obiektów na oficjalnej stronie albo wprowadzaniu nowych. Mogą to być posty łudząco podobne do tych występujących w mediach społecznościowych. Kliknięcie w przycisk „lubię to” może wywołać niepożądaną akcję, jak pobranie złośliwego kodu albo włączenie kamery internetowej. W innych przypadkach mogą to być podstawione formularze logowania. Wprowadzenie do nich wrażliwych dane sprawia, że trafiają one prosto do zasobów cyberprzestępców. Ataki tego typu są złożone i trudno je zidentyfikować. Niepokojący jest zwłaszcza fakt, że ograniczona jest możliwość wykrycia takich aktywności z perspektywy zwykłego użytkownika internetu. Chociaż istnieją pewne sposoby zapewniające prewencję. Zazwyczaj jednak, do wdrożenia odpowiednich zabezpieczeń witryn internetowych potrzebna jest pomocy specjalistów. "Ze względu na ukryty charakter działań, ofiary nie są w stanie dostrzec niebezpieczeństwa. Istnieją jednak pewne symptomy, które u świadomego użytkownika sieci mogą wzbudzić podejrzenia. Przykładowo, jeśli po kliknięciu na okienko ze zgodą na przetwarzanie danych osobowych następuje widoczna, szybka podmiana treści albo strona nie reaguje na kliknięcia, może to wskazywać na próbę oszustwa. Warto zgłosić to wtedy do administratora strony internetowej" - radzi Robert Dąbrowski, szef zespołu inżynierów w polskim oddziale Fortinet. Jak uchronić się przed clickjackingiem? Odpowiedzialność za zapewnienie bezpieczeństwa przed atakiem typu clickjacking leży przede wszystkim po stronie właścicieli witryn. Najbardziej skuteczne będą działania podejmowanie przez zespół programistów. Mogą oni zainstalować na serwerach stron internetowych odpowiednie mechanizmy ochronne kontrolujące wyświetlane treści. A także blokujące prezentowanie potencjalnie niebezpiecznej zawartości w przeglądarce. Ale istnieją też pewne kroki, które firmy mogą podjąć, aby uchronić swoich pracowników i klientów przed takimi atakami. Kluczowa jest edukacja pracowników. Gdy personel firmy jest świadomy ryzyka, może zareagować oraz powiadomić o potencjalnym ataku specjalistów posiadających wiedzę i narzędzia do zlikwidowania niebezpieczeństwa. Kolejnym ważnym środkiem ochronnym jest zainstalowanie zapory sieciowej nowej generacji (NGFW). Zawiera ona funkcję firewalla aplikacyjnego, będącego w stanie rozpoznać i blokować pojawiające się w sieci zagrożenia. Także takie jak clickjacking. Z kolei na komputerach użytkowników powinno znajdować się zawsze aktualne oprogramowanie ochronne, posiadające funkcję skanowania otwieranych stron internetowych. Koniecznie trzeba też pamiętać o systematycznym aktualizowaniu systemu operacyjnego i przeglądarek internetowych. Niektóre ze stosowanych wcześniej przez cyberprzestępców metod clickjackingu udało się zablokować dzięki odpowiednim zabezpieczeniom w oprogramowaniu.