sexta-feira, 14 de novembro de 2025
SIGA-NOS NO GOOGLE NEWS
IT Section - O essencial da TI em um só lugar
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Sem Resultados
Ver todos os resultados
IT Section - O essencial da TI em um só lugar
Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Home Notícias Segurança

Entenda como funciona o ataque hacker conhecido como clickjacking

A ameaça esconde links e redireciona usuários para roubar informações; especialista em cibersegurança alerta como se defender da ação.

IT Section Por IT Section
23/02/2023 - 09:44
A A
0
Foto: Divulgação

Foto: Divulgação

CompartilharPostar

Na era digital, os cibercriminosos reinventam as atividades maliciosas de maneira muito ágil e às vezes difícil de ser percebida, expondo muitas empresas e usuários a invasões. Uma dessas vulnerabilidades é o clickjacking, um ataque que esconde links por trás de botões, que tem como intenção redirecionar os usuários através de cliques e roubar informações sigilosas. Considerado um dos ataques mais comuns atualmente que afeta a maior parte dos navegadores de internet.

“O clickjacking é uma modalidade de ataque tão rápida, que é capaz de fazer com que os hackers roubem as informações quase instantaneamente. Geralmente, os cibercriminosos inserem uma camada invisível na interface do usuário, contaminando botões de um site genuíno com a intenção de capturar os cliques”, explica Caio Telles, CEO da BugHunt, primeira plataforma brasileira de Bug Bounty, programa de recompensa por identificação de falhas.

O especialista enfatiza que a ação faz com que os usuários pensem que estão navegando em sites seguros, mas na verdade, a partir do clique em um link ou botão, foram redirecionados para páginas com conteúdos maliciosos. “Quando o clickjacking está em ação no internet banking, por exemplo, os invasores sobrepõe um réplica da mesma tela sobre o layout do banco e no momento que o usuário fornece as informações pessoais e senha, os dados são roubados pelos servidores dos cibercriminosos”, afirma.

Diferente de outros ataques, o clickjacking não resulta de uma implementação errada no código-fonte da linguagem de programação. O navegador é o principal recurso utilizado para a atividade criminosa. “Com o mau uso de algumas características dos recursos do HTML e CSS combinados com a interação do usuário, que podem acabar baixando malwares que facilitam a invasão dos diapositivos”, conclui Telles.

Para alertar sobre essa prática criminosa que passa despercebida, o especialista em cibersegurança da BugHunt listou abaixo como os usuários podem se defender da ação. Confira:

Cuidado com e-mails direcionados

Uma das maneiras mais recorrentes dos ataques de clickjacking é por meio de e-mails direcionados. Portanto, mantenha um cuidado recorrente com e-mails que chegam a caixa de entrada que alegam tratar de um assunto urgente que requer atenção.

Atenção com cliques em links ou botões

Realize uma filtragem nos e-mails recebidos e tenha atenção com os que exigem cliques em links, pois pode ser uma armadilha para levar o usuário a um site que parece genuíno ou a outra página para persuadir o download de versões mais recentes de aplicativos e expor o dispositivo a invasões.

Manter o navegador atualizado

Como o navegador é o principal recurso usado para o ataque é importante manter o browser atualizado. Além disso, é preciso evitar clicar em anúncios, links e botões de websites de procedência desconhecida.

Já para as empresas, ter uma política de segurança de conteúdo para mitigar riscos e proteger contra clickjacking e outros ataques é essencial. O Bug Bounty é uma prática eficaz de cibersegurança baseada em um programa de recompensa, onde especialistas acessam de forma autorizada os sistemas e redes da empresa parceira em busca de possíveis falhas e vulnerabilidades que facilitem a ação de cibercriminosos.

Tags: Bug BountyBugHuntclickjacking
IT Section

IT Section

IT Section é um portal de notícias, artigos, produtos, entrevistas e vídeos sobre tudo o que acontece no mercado de tecnologia.

Veja tambémArtigos

Foto: Canva
Segurança

Kaspersky alerta sobre crescimento de ataques que imitam programas

Foto: Canva
Segurança

ISH Tecnologia identifica novo trojan bancário para Android e alerta sobre segurança mobile

Foto: Canva
Segurança

Claroty revela aumento de riscos em sistemas ciberfísicos

Foto: Canva
Segurança

Tenable identifica sete falhas críticas de segurança no ChatGPT

Próximo Artigo
Foto: Canva

MV tem crescimento de aproximadamente 50% em vendas em 20222

Por favor, faça login para comentar

Recomendado

Foto: Canva

Programa da SEK simula ciberataques reais para construir resiliência cibernética

Foto: Divulgação

Como a IA está transformando a monitoria de qualidade no atendimento ao cliente

Foto: Divulgação

Nimbi lança plataforma de compras integrada ao SAP Business One

Trending

Foto: Divulgação

O profissional de TI é o talento humano que dá sentido à Inteligência Artificial

Foto: Divulgação

Desconfie sempre: como o modelo Zero Trust contribui para aperfeiçoar a estratégia de cibersegurança

Foto: Canva

Senior Sistemas adquire a Konviva para fortalecer oferta de educação corporativa

IT Section

IT Section é um portal de notícias, artigos, produtos, entrevistas e vídeos sobre tudo o que acontece no mercado de tecnologia.

SIGA-NOS NAS REDES SOCIAIS

Categorias

  • Casos de sucesso
  • Entrevistas
  • Negócios
  • Notícias
  • Opinião
  • Produtos
  • RH
  • Segurança
  • Tecnologia

Últimas

Foto: Divulgação

Segurança cibernética 5.0: Quando a defesa aprende a pensar

Foto: Canva

DXC lança Xponential, modelo que acelera adoção de IA em larga escala

  • Sobre
  • Política de Cookies
  • Política de Privacidade

IT Section © 2023 -Todos Direitos Reservados - Powered by ZionLab

Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Este site usa cookies. Ao continuar a usar este site, você concorda com o uso de cookies. Para saber mais, visite nossa política de privacidade.