En este portal utilizamos datos de navegación / cookies propias y de terceros para gestionar el portal, elaborar información estadística, optimizar la funcionalidad del sitio y mostrar publicidad relacionada con sus preferencias a través del análisis de la navegación. Si continúa navegando, usted estará aceptando esta utilización. Puede conocer cómo deshabilitarlas u obtener más información aquí

CLUB VIVAMOS
Suscríbete
Disfruta de los beneficios de El Tiempo
SUSCRÍBETE CLUB VIVAMOS

¡Hola !, Tu correo ha sido verficado. Ahora puedes elegir los Boletines que quieras recibir con la mejor información.

Bienvenido , has creado tu cuenta en EL TIEMPO. Conoce y personaliza tu perfil.

Hola Clementine el correo [email protected] no ha sido verificado. Verificar Correo

icon_alerta_verificacion

El correo electrónico de verificación se enviará a

Revisa tu bandeja de entrada y si no, en tu carpeta de correo no deseado.

SI, ENVIAR

Ya tienes una cuenta vinculada a EL TIEMPO, por favor inicia sesión con ella y no te pierdas de todos los beneficios que tenemos para tí. Iniciar sesión

Hola, bienvenido

¿Cómo está el clima en Bogotá?
¿Cómo se llama el hijo de Petro?
¿El pico y placa en Bogotá como quedaría para el 2024?

Contenido automatizado

'Doubleclickjacking', el nuevo ciberataque del que puede ser víctima: cómo evitarlo

• Aprovecha dos clics consecutivos del para ejecutar acciones maliciosas sin su consentimiento.

• Puede operar desde páginas legítimas mediante elementos invisibles sobrepuestos.

Consejos para no en la trampa de los ciberdelincuentes

No acceda a direcciones desconocidas. Foto: iStock

Alt thumbnail

Actualizado:

Alt thumbnail

PERIODISTAActualizado:

00:00
00:00

Comentar

Whatsapp iconFacebook iconX iconlinkeIn iconTelegram iconThreads iconemail iconiconicon
El 'doubleclickjacking' es una modalidad de ciberataque que se aprovecha de los dobles clics realizados por los s para efectuar acciones como autorizaciones de pago o transferencias bancarias.
Cuando la víctima realiza el primer clic, se introduce un elemento malicioso que se activa en el segundo clic, permitiendo que se ejecuten acciones no deseadas como s indebidos o cambios de configuración.

¿Cómo Funciona?

  1. Primer clic: inserta un elemento malicioso superpuesto de manera invisible.
  2. Segundo clic: activa acciones ocultas, como confirmar s, aprobar transacciones, o permitir instalaciones de malware.
Este ataque puede realizarse en sitios legítimos, sin necesidad de redirigir a la víctima a una página falsa, lo que dificulta su detección.
La compañía especializada en detección proactiva de amenazas, Eset, explica que este método se ejecuta mediante una técnica llamada iframe invisible. Este sistema coloca un elemento por encima de un botón visible, de modo que el interactúa sin notar que está activando otra función.
Estafas digitales a nombre de la Dian

Estafas digitales. Foto:ISTOCK

El riesgo radica en que las acciones maliciosas se realizan sobre páginas legítimas, lo que permite evadir algunas medidas de protección contra el clickjacking tradicional.
“Los actores maliciosos no descansan a la hora de buscar nuevas formas de atacar a sus víctimas y el 'doubleclickjacking' es una clara muestra de ello. Un ejemplo de este ataque se podría dar en una página legítima que propone realizar algún tipo de test, y que al momento de hacer clic en 'Ver resultado' del test, el sitio cambia de manera instantánea la interfaz, sin que lo notes, gracias a la técnica de 'iframe invisible'. Allí, y sin saberlo, debajo del cursor puede haber, por ejemplo, un botón oculto de 'Confirmar' en una página de inicio de sesión de una red social, entonces al hacer clic nuevamente creyendo que se continúa en el test, en realidad se estará confirmando el de un atacante a su cuenta”, señala Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de Eset Latinoamérica.

No requiere sitios falsos

Una de las características más preocupantes de esta amenaza es que puede ejecutarse en sitios legítimos. Esto le permite a los atacantes evitar medidas tradicionales contra el ‘clickjacking’ y operar desde plataformas reales, pero sin la debida protección.
El ‘clickjacking’ clásico consiste en superponer un botón o enlace invisible sobre otro visible, de manera que el cree que está haciendo una acción inofensiva, cuando en realidad está ejecutando otra muy distinta. Es, por ejemplo, cuando un internauta cree estar dando ‘Me gusta’ a una publicación y en realidad autoriza una transacción bancaria. Este tipo de ataque ha sido abordado con medidas de seguridad más efectivas, lo que ha reducido su impacto.
¡Ojo! Crearon una aplicación pirata similar a Daviplata.

¡Ojo! . Foto:iStock

Una evolución más compleja y peligrosa

A diferencia del ‘clickjacking’, el ‘doubleclickjacking’ utiliza dos pasos: el primero para preparar el engaño y el segundo para llevarlo a cabo. Debido a esta complejidad adicional, puede evadir ciertos mecanismos de seguridad ya implementados por los navegadores.
Entre las consecuencias más graves de este tipo de ataques se encuentran cambios en configuraciones críticas de seguridad, obtención de permisos API, autorizaciones de pago no consentidas y hasta la realización de compras en línea sin que el titular lo advierta.
En escenarios más extremos, el atacante podría aprobar el a redes sociales o cuentas de correo electrónico, perdiendo así el el control sobre ellas. Esto también puede derivar en el envío de mensajes fraudulentos a sus os o la propagación de software malicioso.
En caso de que el objetivo sea una plataforma de pagos, los atacantes pueden hacer transferencias bancarias o adquirir productos sin el conocimiento de la persona afectada. También existe el riesgo de que se instale malware, se activen permisos de cámara o micrófono, se rastree la ubicación del dispositivo o incluso se despliegue un ‘ransomware’.

Recomendaciones para protegerse

Frente a estos riesgos, Eset sugiere algunas acciones clave para reducir la probabilidad de ser víctima de un ataque de ‘doubleclickjacking’. 
En primer lugar, es fundamental mantener siempre actualizados los sistemas operativos, navegadores y demás softwares utilizados, ya que estas técnicas dependen de vulnerabilidades que pueden ser corregidas por los desarrolladores mediante parches.
Además, se recomienda prestar atención a comportamientos inusuales dentro de las páginas web, como la solicitud de múltiples clics, la aparición repentina de ventanas emergentes o mensajes de confirmación sospechosos. Evitar dar clics inmediatos ante este tipo de señales puede ser decisivo para frustrar un intento de ataque.
"En resumen, es importante mantener los equipos y softwares actualizados, prestar atención a cualquier comportamiento llamativo de un sitio web, y estar al tanto de las nuevas técnicas y metodologías de ataque que implementan los cibercriminales", concluye Gutiérrez Amaya.
Portafolio. 

Más noticias en EL TIEMPO

*Este contenido fue reescrito con la asistencia de una inteligencia artificial, basado en información de Portafolio, y contó con la revisión de un periodista y un editor.

Sigue toda la información de Tecnología en Facebook y X, o en nuestra newsletter semanal.

00:00
00:00

Comentar

Whatsapp iconFacebook iconX iconlinkeIn iconTelegram iconThreads iconemail iconiconicon

Conforme a los criterios de

Logo Trust Project
Saber más
Sugerencias
Alt thumbnail

BOLETINES EL TIEMPO

Regístrate en nuestros boletines y recibe noticias en tu correo según tus intereses. Mantente informado con lo que realmente te importa.

Alt thumbnail

EL TIEMPO GOOGLE NEWS

Síguenos en GOOGLE NEWS. Mantente siempre actualizado con las últimas noticias coberturas historias y análisis directamente en Google News.

Alt thumbnail

EL TIEMPO WHATSAPP

Únete al canal de El Tiempo en WhatsApp para estar al día con las noticias más relevantes al momento.

Alt thumbnail

EL TIEMPO APP

Mantente informado con la app de EL TIEMPO. Recibe las últimas noticias coberturas historias y análisis directamente en tu dispositivo.

Alt thumbnail

SUSCRÍBETE AL DIGITAL

Información confiable para ti. Suscríbete a EL TIEMPO y consulta de forma ilimitada nuestros contenidos periodísticos.