Clickjacking (ou UI redressing attack) é uma das formas de ...

Próximas questões
Com base no mesmo assunto
Q1902446 Segurança da Informação
Clickjacking (ou UI redressing attack) é uma das formas de ataques perigosos em aplicações Web.
Assinale a opção que descreve uma forma de proteção, mesmo parcial, contra clickjacking.
Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

Alternativa Correta: B

Clickjacking, também conhecido como UI redressing attack, é um tipo de ataque em que o usuário é enganado a clicar em algo diferente do que ele percebe, redirecionando suas ações para outros objetivos, muitas vezes maliciosos. Para compreender melhor, imagine clicar em um botão que você pensa ser legítimo, mas, na verdade, está realizando uma ação indesejada, como compartilhar informações pessoais ou confirmar uma transação financeira.

Vamos analisar por que a alternativa B é a correta e as outras não.

Alternativa B: O lado servidor da aplicação deve fazer uso do cabeçalho HTTP X-Frame-Options com a opção DENY.

A alternativa B é correta porque o cabeçalho X-Frame-Options é uma medida de segurança que instrui o navegador a não permitir que a página seja carregada dentro de um frame, iframe ou object. Isso protege contra ataques de clickjacking ao evitar que a página seja embutida em outros sites que possam enganar o usuário.

Alternativa A: A aplicação deve fazer uso e checagem de tokens aleatórios nos formulários.

Embora o uso de tokens aleatórios, como CSRF tokens, seja uma boa prática para prevenir ataques de Cross-Site Request Forgery (CSRF), não é eficaz contra clickjacking. CSRF e clickjacking são tipos de ataques diferentes e exigem medidas de segurança distintas.

Alternativa C: Cookies usados pela aplicação devem ser criados com a opção Secure.

Configurar cookies com a opção Secure garante que eles sejam transmitidos apenas em conexões seguras (HTTPS). No entanto, essa configuração não tem relação direta com a proteção contra clickjacking. Ela é mais relevante para proteger a integridade dos dados transmitidos via cookies.

Alternativa D: Entradas de dados de usuários na aplicação devem ser filtradas para evitar o uso de comandos SQL.

Filtrar entradas de dados para evitar SQL Injection é crucial para a segurança da aplicação, mas não previne ataques de clickjacking. SQL Injection e clickjacking são vulnerabilidades diferentes e exigem abordagens de segurança diferentes.

Alternativa E: O lado cliente da aplicação deve evitar o redirecionamento de páginas para o protocolo HTTP não seguro.

Essa prática é importante para proteger a integridade e confidencialidade dos dados, prevenindo ataques como Man-in-the-Middle (MitM), mas não tem relação direta com a proteção contra clickjacking. A prevenção de clickjacking se dá, principalmente, pelo controle da renderização de conteúdo em frames.

Em resumo, a alternativa B é a que aborda corretamente uma medida de proteção para evitar ataques de clickjacking. As outras alternativas, embora mencionem boas práticas de segurança, não são eficazes especificamente contra esse tipo de ataque.

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

Manter o browser atualizado e evitar clicar em anúncios e websites de procedência desconhecida. Já para os desenvolvedores, as técnicas mais adotadas são a utilização de quebra de frames e o uso de cabeçalho HTTP X-frame-options.

fonte: https://www.pmgacademy.com/blog/artigos/o-que-e-clickjacking/

clickjacking: inserção de uma camada invisível na interface do usuário, entre seus comandos e o que você vê na tela do dispositivo.

Você pode pensar que está visualizando a tela do banco depois de inserir seu ID e sua senha, mas o que realmente aparece é uma réplica da mesma tela colocada sobre as informações reais do banco. Kaspersky

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo