Bedrohungslage

DoubleClickjacking: Doppelklick-Angriffe sorgen für Gefahr

18. Februar 2025 von Marek Röhner

DoubleClickjacking
©ABX - Adobe Stock

5
(3)

Eine neue Bedrohung macht die Runde: DoubleClickjacking. Diese raffinierte Angriffsmethode nutzt die kurze Zeitspanne zwischen zwei schnellen Mausklicks aus, um Sicherheitsmechanismen zu umgehen und Internet-Nutzende unbewusst zu gefährlichen Aktionen zu verleiten. Während klassische Clickjacking-Techniken bereits lange bekannt sind, stellt DoubleClickjacking eine neue Dimension dieser Angriffsstrategie dar. In diesem Blogbeitrag erklären wir, wie DoubleClickjacking funktioniert, warum es so gefährlich ist und welche Schutzmaßnahmen Sie ergreifen können.

Wie Cyberkriminelle Doppelklicks für Angriffe ausnutzen

DoubleClickjacking ist eine neue Variante der bekannten Clickjacking-Angriffstechnik. Dabei nutzen Cyberkriminelle die kurze Zeit von Sekundenbruchteilen zwischen zwei aufeinanderfolgenden Klicks aus, um Schutzmechanismen zu umgehen und ungewollte Aktionen im Namen des Nutzers auszuführen.

Überblick: Klassisches Clickjacking

Den meisten von Ihnen dürfte die Angriffsmethode bekannt sein – allen anderen sei sie hier kurz erklärt. Beim Clickjacking platzieren Angreifer unsichtbare oder überlagerte Elemente auf einer legitimen Webseite, sodass Nutzer unbewusst auf versteckte Schaltflächen klicken. Dadurch können ungewollte Aktionen wie das Gewähren von Berechtigungen, das Tätigen von Zahlungen oder die Übernahme von Benutzerkonten ausgelöst werden. Zum Schutz gegen solche Angriffe setzen Webseiten Betreiber Mechanismen wie X-Frame-Options (um zu verhindern, dass Seiten in unsichtbaren Frames geladen werden) oder SameSite-Cookies (die unautorisierte Anfragen blockieren).

Clickjacking vs. DoubleClickjacking: Der 2. Klick macht den Unterschied

Während also Clickjacking-Angriffe darauf abzielen, Nutzende unbewusst zu unerwünschten Aktionen zu verleiten, geht DoubleClickjacking noch einen Schritt weiter: Es verändert in Bruchteilen einer Sekunde den Inhalt der Webseite genau zwischen den beiden Klicks eines Doppelklicks – oder anders gesagt: der ursprüngliche Seiteninhalt wird blitzschnell ausgetauscht.

Dadurch landet der zweite Klick unbemerkt auf einem bösartigen Element, etwa einer Bestätigungsschaltfläche oder einer Autorisierungsanfrage und der Nutzer erteilt unwissentlich Zugriffsrechte. Da bestehende Schutzmechanismen meist auf einzelne Klicks ausgelegt sind, bleibt diese Methode oft unentdeckt.

So funktioniert DoubleClickjacking

Ein DoubleClickjacking-Angriff läuft in mehreren Schritten ab:

Der Nutzer besucht eine kompromittierte Webseite. Diese wird von einem Angreifer kontrolliert und sieht harmlos aus.

Ein vermeintlich legitimes Element erscheint. Zum Beispiel wird ein Pop-up oder eine CAPTCHA-Überprüfung vorgetäuscht.

Der Nutzer wird zum Doppelklick aufgefordert. Beim ersten Klick bleibt die Seite unverändert.

Zwischen den Klicks verändert sich der Seiteninhalt. Noch bevor der zweite Klick ausgeführt wird, wird das ursprüngliche Element gegen ein bösartiges ausgetauscht.

Der zweite Klick trifft nun ein sensibles Element. Dies könnte beispielsweise eine OAuth-Autorisierung sein, die dem Angreifer Zugriff auf das Konto des Nutzers gewährt.

Angriffszenarium: Kontoübernahme durch DoubleClickjacking

Eine Internet-Nutzerin besucht eine scheinbar harmlose Webseite, etwa ein Online-Forum oder einen Nachrichtenblog. Während des Scrollens erscheint ein CAPTCHA-Feld mit der Aufforderung, per Doppelklick zu bestätigen, dass er kein Bot ist. Die Frau führt den Doppelklick aus – doch während der Millisekunden zwischen den beiden Klicks tauscht die Webseite das unsichtbare CAPTCHA-Element gegen ein OAuth-Autorisierungsfeld für einen Drittanbieter-Dienst aus. Der zweite Klick bestätigt somit unbewusst die Berechtigungsanfrage, wodurch der Angreifer Zugriff auf das Konto des Opfers erhält.

Warum ist DoubleClickjacking so gefährlich?

DoubleClickjacking stellt vor allem deshalb eine Bedrohung dar, da es bestehende Schutzmaßnahmen umgeht und Nutzer mit minimaler Interaktion dazu verleitet, gefährliche Aktionen auszuführen. Zu den größten Gefahren dieser neuen Angriffsmethode gehören:

Umgehung von Clickjacking-Schutzmaßnahmen

Viele Webseiten haben mittlerweile zwar Schutzmaßnahmen wie X-Frame-Options oder Content Security Policy (CSP) implementiert, um Clickjacking zu verhindern. Wie obe schon beschrieben, geht DoubleClickjacking aber noch einen Schritt weiter: Weil es in der Lage ist, mit nur zwei Klicks – dem Doppelklick – einen Angriff zu starten, stellen die Schutzmechanismen, die Clickjacking verhindern sollen, keine wirksame Barriere gegen diese Art des Angriffs dar. Die Gefährlichkeit dieser Methode liegt also in ihrer Fähigkeit, den Benutzer dazu zu verleiten, ohne jegliches Misstrauen auf schadhafte Inhalte zuzugreifen.

Ein simpler Doppelklick genügt

Im Gegensatz zu herkömmlichen Angriffen, die oft mehrere Schritte erfordern, benötigt DoubleClickjacking nur den Doppelklick des Opfers, um das Ziel zu erreichen. Das macht den Angriff besonders effektiv, da wir alle mit Doppelklicks auf Webanwendungen vertraut sind. Anstatt das Opfer also mit falschen Links oder unsichtbaren Schaltflächen zu täuschen, nutzen die Angreifenden die gewöhnliche Benutzerinteraktion au. Mit minimalem Aufwand können die Täter somit sensible Informationen stehlen oder schadhafte Aktionen auslösen.

Universelle Anwendbarkeit

Laut einer Untersuchung von Yibelo, einem führenden Cybersicherheitsunternehmen, lässt sich DoubleClickjacking auf nahezu jeder Webseite anwenden. Die Angreifer können diese Technik auf verschiedenen Plattformen und Anwendungen ausnutzen, da sie keine tiefgreifenden Änderungen an den Webseiten selbst erfordert. Durch das gezielte Ausnutzen der Benutzerschnittstellen und der gewohnten Interaktionsmuster sind viele Webseiten anfällig für DoubleClickjacking.
Da es keine spezifischen Anforderungen an die Art der Webseite gibt, können die Cyberkrminellen diese Methode auf beliebigen Seiten, von E-Commerce-Webseiten bis hin zu sozialen Netzwerken oder Finanzdiensten, anwenden.

Automatische Manipulation

Im Gegensatz zu Phishing-Angriffen, die eine explizite Interaktion und oft auch das Vertrauen des Opfers erfordern, agiert DoubleClickjacking automatisch und nutzt eine technische Schwachstelle aus, um das Ziel zu erreichen. Das Opfer bemerkt oft nicht einmal, dass es eine sicherheitsbedrohende Aktion, beispielsweise eine unbewusste Berechtigungsvergabe für schadhafte Programme oder das versehentliche Bestätigen von Transaktionen oder das Einschleusen von bösartigem Code, ausgeführt hat, bis es zu spät ist.

So können Sie sich vor DoubleClickjacking schützen

Sowohl Internet-Nutzer, Webseitenbetreiber als auch Browserhersteller können und müssen Maßnahmen ergreifen, um sich effektiv gegen DoubleClickjacking zu schützen. Jeder dieser Akteure kann durch bestimmte Vorkehrungen und Schutzmaßanhmen dazu beitragen, das Risiko eines Angriffs erheblich zu reduzieren.

Schutzmaßnahmen für Nutzer: Wachsamkeit und Aufmerksamkeit

Bewusst mit Doppelklicks umgehen

Zu den wichtigsten Schutzmaßnahmen gehört ein bewussterer Umgang mit Doppelklicks. Da der Angriff genau zwischen den beiden Klicks agiert, sollten Sie sich angewöhnen, vor dem zweiten Klick kurz innezuhalten und die Webseite zu prüfen. Hat sich der Inhalt unerwartet geändert? Sind plötzlich neue Pop-ups aufgetaucht? Gibt es auffällige Elemente, die nicht zur gewohnten Benutzeroberfläche passen? Falls ja, ist Vorsicht geboten.

Auf verdächtige Webseiten achten

Wenn eine Website plötzlich einen Doppelklick verlangt, ohne dass dies üblich wäre, sollten Sie skeptisch werden. Vor allem dann, wenn es um sicherheitsrelevante Aktionen wie das Erteilen von Berechtigungen oder Zahlungen geht.

Die URL überprüfen

Stellen Sie immer sicher, dass Sie sich tatsächlich auf der richtigen Webseite befinden, bevor Sie Berechtigungen erteilen. Cyberkriminelle nutzen oft täuschend echt aussehende Kopien bekannter Seiten, um ihre Opfer in die Falle zu locken.

Bewusstsein und Schulung

Neben den technischen Schutzmaßnahmen ist auch die Aufklärung entscheidend. Viele Menschen wissen nicht, dass DoubleClickjacking überhaupt existiert – und genau das macht es so gefährlich. Durch Schulungen oder Sicherheitshinweise können Sie Ihre Beschäftigen lehren, verdächtige Verhaltensweisen zu erkennen, etwa schnelle Änderungen auf der Seite oder plötzlich auftauchende, unsichtbare Überlagerungen.

Schutzmaßnahmen für Webseitenbetreiber: Technische Lösungen implementieren

JavaScript-Schutzmechanismen einsetzen

Der Einsatz von JavaScript ist eine effektive Maßnahme, um kritische Schaltflächen gegen ungewollte Doppelklick-Interaktionen abzusichern. Das vom Sicherheitsexperten Yibelo entwickelte Skript sorgt beispielsweise dafür, dass Schaltflächen erst nach einer Mausbewegung aktiv werden. Durch diese Maßnahme wird sichergestellt, dass der Doppelklick nicht automatisch eine sicherheitskritische Aktion ausführt, sondern dass der Nutzer tatsächlich eine bewusste Bewegung ausführen muss. Dadurch wird verhindert, dass ein Angriff durch das blitzschnelle Entfernen eines Overlays ausgelöst wird.

Wichtige Aktionen verzögern

Deaktivieren Sie standardmäßig kritische Schaltflächen, bis der Nutzer eine zusätzliche Interaktion ausführt, beispielsweise eine Mausbewegung oder einen Tastendruck. Diese Technik verhindert, dass ein Angreifer eine gefälschte Schaltfläche überlagert und Ihre Nutzenden unbewusst dazu bringt, ungewollte Aktionen auszulösen. Mithilfe dieser Schutzmechanismen können Sie sicherstellen, dass alle Interaktionen tatsächlich von echten Nutzern stammen und nicht durch manipulierte Elemente oder versteckte Overlays ausgelöst werden.

Maßnahmen auf Browser-Ebene: Neue Standards für besseren Schutz

Nicht nur Internetanwenderinnen und -Anwender sowie Webseitenbetreibende – auch Browserhersteller tragen Verantwortung für die Sicherheit im Internet. Da DoubleClickjacking eine technische Schwachstelle ausnutzt, müssten neue Sicherheitsstandards entwickelt werden, um diese Angriffsmethode zu unterbinden.

Neue Schutzmechanismen gegen DoubleClickjacking

Ein möglicher Schritt wäre die Einführung von Techniken, die ähnlich wie X-Frame-Options funktionieren. Diese verhindern, dass Webseiten innerhalb unsichtbarer Frames geladen werden, um Clickjacking zu verhindern. Ein vergleichbarer Mechanismus könnte DoubleClickjacking erkennen und blockieren, indem er z. B. kritische Schaltflächen schützt, wenn ein Doppelklick ohne vorherige Benutzerinteraktion erfolgt.

Sicherheitsrichtlinien für Browser verbessern

Browser könnten neue Richtlinien implementieren, die verdächtige Doppelklick-Aktionen identifizieren. Denkbar wäre etwa eine zusätzliche Bestätigung des Nutzers, wenn eine sicherheitskritische Aktion durch einen Doppelklick ausgelöst werden soll. Alternativ könnten verdächtige Interaktionen automatisch blockiert werden, wenn keine eindeutige Benutzerinteraktion nachgewiesen werden kann.

Fazit: Wachsamkeit ist der beste Schutz vor DoubleClickjacking

DoubleClickjacking ist eine gefährliche Weiterentwicklung klassischer Clickjacking-Angriffe, die es Angreifenden ermöglicht, Schutzmechanismen zu umgehen und uns unbemerkt zu manipulieren. Vor allem zeigt diese neue Angriffsmethode einmal mehr, dass Cyberkriminelle ständig neue Wege finden, bestehende Sicherheitsmaßnahmen zu umgehen. Während technische Schutzmechanismen wie JavaScript-Skripte oder browserseitige Sicherheitsstandards einen wichtigen Beitrag leisten können, bleibt die größte Schwachstelle der Mensch selbst. Genau deshalb ist beim Schutz vor DoubleClickjacking vor allem unser aller Aufmerksamkeit gefragt.

Seien Sie sich bewusst, dass ein simpler Doppelklick ausreichen kann, um eine sicherheitskritische Aktion auszulösen. Schon etwas mehr Aufmerksamkeit – etwa das Überprüfen der URL, das Achten auf plötzliche Änderungen oder das Misstrauen gegenüber unerwarteten Pop-ups – kann verhindern, dass ungewollte Berechtigungen erteilt werden.

Bleiben Sie wachsam und klicken Sie stets mit Bedacht!

 

Wie hat Ihnen dieser Artikel gefallen?

Average rating 5 / 5. Vote count: 3


0 Kommentar(e)

Schreibe einen Kommentar

* Die DSGVO-Checkbox ist ein Pflichtfeld

*

Ich stimme zu