Веб-атака gesture jacking похожа на кликджекинг, но надежнее

Веб-атака gesture jacking похожа на кликджекинг, но надежнее

Веб-атака gesture jacking похожа на кликджекинг, но надежнее

Обман пользователя по методу gesture jacking позволяет перехватить нажатие кнопки на веб-странице и перенаправить поданный через браузер запрос на другой сайт, пока пользователь давит на клавишу.

Новый вектор атаки, по сути, представляет собой вариант кликджекинга, он же UI redress (переадресация интерфейса). Обнаруживший его эксперт Amazon назвал свою находку cross window forgery (дословно: межоконный подлог). Ознакомившись с новой угрозой, Эрик Лоуренс (Eric Lawrence) из Microsoft решил, что gesture jacking (перехват жеста) будет точнее.

Автору атаки лишь нужно убедить визитера нажать и удержать клавишу ввода или пробела при посещении сайта с вредоносным скриптом. Этот жест будет воспринят как разрешение для всплывающего окна и приведет к активации кнопки на целевой странице.

Если в результате будет выполнен вход или перевод денег, последствия для жертвы могут оказаться необратимыми. И браузерный блокировщик всплывающих окон в этом случае не спасет: он прибивает только те окна, которые открываются самопроизвольно.

Добиться от посетителя нужного жеста можно с помощью встроенного интерактивного элемента, который выводит, к примеру, такое сообщение: «Нажмите и удерживайте клавишу ввода, чтобы продолжить».

 

Подобные атаки возможны из-за того, что браузеры при обработке URL с фрагментом (идентификатором после знака «#») автоматически прокручивают страницу до первого элемента с совпадающим по значению ID и устанавливают фокус. В итоге клавиатурный ввод направляется этому элементу.

 

«Атака gesture-jacking более надежна [в сравнении с кликджекингом], так как при этом не нужно тщательно позиционировать окна, рассчитывать время клика и учитывать особенности настройки дисплея пользователя», — отметил в своем блоге Лоуренс.

Кликджекинг может использоваться для накрутки кликов в реферальной программе, раздачи вредоносов, кражи учетных данных. Сбор лайков в соцсети таким методом даже получил отдельное название — лайкджекинг.

Разработчики браузеров пытаются бороться с этой неистребимой проблемой. Компания Google, например, ввела опцию принудительной загрузки страниц без фокуса на указанных в URL фрагментах. В Mozilla обсуждают такую возможность, но пока обходятся патчами (CVE-2023-34414, CVE-2023-6206), хотя это вряд ли уязвимость — скорее фича.

Веб-разработчики тоже могут внести свою лепту: не добавлять ID-атрибуты кнопкам высокой степени риска или рандомизировать значения при каждой загрузке страницы. Можно также предусмотреть для таких страниц механизм, подобный редиректу, чтобы фрагменты в URL сбрасывались.

Хорошо помогает запрет демонстрации страниц в фреймах через настройки Content Security Policy. Использование опции frame-ancestors позволит контролировать список URL прямых родителей по DOM, которым разрешено использовать контейнеры <frame>, <iframe>, <object>, <embed>. Как вариант, можно организовать спецпроверки (размер окна при загрузке контента, длительность подачи запроса через клавиатурный ввод) и активировать элементы интерфейса на страницах лишь по сигналу об отсутствии угрозы.

Security Vision вошла в число лидеров международного рейтинга SPARK Matrix™

Компания Security Vision вошла в число лидеров рейтинга SPARK Matrix™ 2025: Exposure Management (Q4 2025), подготовленного аналитической компанией QKS Group (ранее Quadrant Knowledge Solutions). В отчёте анализируется мировой рынок управления поверхностью атак и экспозицией, а также позиции ключевых вендоров и их конкурентные преимущества.

Эксперты QKS Group высоко оценили Security Vision VM (Vulnerability Management), VS (Vulnerability Scanner), AM (Asset Management), RM (Risk Management) и SPC (Security Profile Compliance) как комплексное решение. По итогам исследования его признали одними из наиболее сильных в регионе EMEA (Европа, Ближний Восток и Африка).

Аналитики отметили, что сочетание модулей для обнаружения активов, анализа уязвимостей и управления рисками позволяет организациям снижать зависимость от разрозненных специализированных инструментов и выстраивать более целостную модель управления киберрисками — как в ИТ-, так и в ОТ-инфраструктуре.

Среди ключевых особенностей решений Security Vision в отчёте выделены:

  • использование low code / no code-конструкторов для настройки процессов управления активами, уязвимостями и политиками;
  • развитые механизмы интеграции со сторонними средствами защиты информации;
  • оценка рисков в бизнес-контексте с учётом критичности активов и возможностей эксплуатации уязвимостей;
  • кросс-доменная видимость, охватывающая ИТ, облачные и промышленные среды;
  • гибкий конструктор дашбордов и отчётов для управленческого и регуляторного контроля;
  • встроенные ИИ-механизмы, повышающие эффективность анализа в модулях VM, VS и RM.

 

«Security Vision демонстрирует стратегическое направление управления уязвимостями, преобразуя информацию об угрозах в систему непрерывной проверки, которая поддерживает оптимизацию безопасности в режиме реального времени. Платформа позволяет организациям преобразовывать сложные сигналы об уязвимостях в приоритетные, защищаемые действия, которые существенно повышают устойчивость», — отметил главный аналитик QKS Group Суджитсинх Дубал.

Директор по международному развитию Security Vision Роман Душков подчеркнул, что попадание в рейтинг SPARK Matrix™ 2025 важно в контексте выхода компании на международные рынки:

«Мы гордимся тем, что вошли в число лидеров такого известного и авторитетного рейтинга, как SPARK Matrix™ 2025. Эта оценка демонстрирует зрелость решений Security Vision и нашу экспертизу потенциальным партнёрам и заказчикам не только в России, но и за её пределами».

Отчёт QKS Group стал очередным примером того, как российские разработчики всё активнее попадают в поле зрения международных аналитиков в области кибербезопасности.

RSS: Новости на портале Anti-Malware.ru