MENU

03/01/2023 às 17h49min - Atualizada em 04/01/2023 às 00h00min

Clickjacking: entenda porque cresce esse tipo de ataque hacker no Brasil

A ameaça esconde links e redireciona usuários para roubar informações. Especialista em cibersegurança alerta como se defender da ação

SALA DA NOTÍCIA Isabela Rodrigues
Foto: Divulgação


Na era digital, os cibercriminosos reinventam as atividades maliciosas de maneira muito ágil e às vezes difícil de ser percebida, expondo muitas empresas e usuários a invasões. Uma dessas vulnerabilidades é o clickjacking, um ataque que esconde links por trás de botões, que tem como intenção redirecionar os usuários através de cliques e roubar informações sigilosas. Considerado um dos ataques mais comuns atualmente que afeta a maior parte dos navegadores de internet.

“O clickjacking é uma modalidade de ataque tão rápida, que é capaz de fazer com que os hackers roubem as informações quase instantâneamente. Geralmente, os cibercriminosos inserem uma camada invisível na interface do usuário, contaminando botões de um site genuíno com a intenção de capturar os cliques”, explica Caio Telles, CEO da BugHunt, primeira plataforma brasileira de Bug Bounty, programa de recompensa por identificação de falhas.

O especialista enfatiza que a ação faz com que os usuários pensem que estão navegando em sites seguros, mas na verdade, a partir do clique em um link ou botão, foram redirecionados para páginas com conteúdos maliciosos. “Quando o clickjacking está em ação no internet banking, por exemplo, os invasores sobrepõe um réplica da mesma tela sobre o layout do banco e no momento que o usuário fornece as informações pessoais e senha, os dados são roubados pelos servidores dos cibercriminosos”, afirma.

Diferente de outros ataques, o clickjacking não resulta de uma implementação errada no código-fonte da linguagem de programação. O navegador é o principal recurso utilizado para a atividade criminosa. “Com o mau uso de algumas características dos recursos do HTML e CSS combinados com a interação do usuário, que podem acabar baixando malwares que facilitam a invasão dos dipositivos”, conclui Telles.

Para alertar sobre essa prática criminosa que passa despercebida, o especialista em cibersegurança da BugHunt listou abaixo como os usuários podem se defender da ação. Confira:

  1. Cuidado com e-mails direcionados

Uma das maneiras mais recorrentes dos ataques de clickjacking é por meio de e-mails direcionados. Portanto, mantenha um cuidado recorrente com e-mails que chegam a caixa de entrada que alegam tratar de um assunto urgente que requer atenção.

  1. Atenção com cliques em links ou botões

Realize uma filtragem nos e-mails recebidos e tenha atenção com os que exigem cliques em links, pois pode ser uma armadilha para levar o usuário a um site que parece genuíno ou a outra página para persuadir o download de versões mais recentes de aplicativos e expor o dispositivo a invasões.

  1. Manter o navegador atualizado

Como o navegador é o principal recurso usado para o ataque é importante manter o browser atualizado. Além disso, é preciso evitar clicar em anúncios, links e botões de websites de procedência desconhecida. 

Já para as empresas, ter uma política de segurança de conteúdo para mitigar riscos e proteger contra clickjacking e outros ataques é essencial. O Bug Bounty é uma prática eficaz de cibersegurança baseada em um programa de recompensa, onde especialistas acessam de forma autorizada os sistemas e redes da empresa parceira em busca de possíveis falhas e vulnerabilidades que facilitem a ação de cibercriminosos. 

Sobre a BugHunt
A BugHunt é a primeira plataforma brasileira de Bug Bounty, programa de recompensa por identificação de falhas, que une empresas comprometidas com a segurança da informação e privacidade de seus usuários e/ou clientes a pesquisadores do setor. 

Com foco em inovação para reconhecimento e resolução de bugs e vulnerabilidades, a startup tem como objetivo democratizar o acesso à segurança de dados. Por meio de programas públicos e privados, a BugHunt gerencia a definição de escopo e recompensa, a escolha de especialistas, a avaliação e triagem de relatórios.




 
Link
Notícias Relacionadas »
Comentários »
Comentar

*Ao utilizar o sistema de comentários você está de acordo com a POLÍTICA DE PRIVACIDADE do site https://gazetacentrooeste.com.br/.
Fale pelo Whatsapp
Atendimento
Precisa de ajuda? fale conosco pelo Whatsapp