#ClickJacking

2026-01-26

[Перевод] SVG-фильтры как язык атак: кликджекинг нового поколения

Команда JavaScript for Devs подготовила перевод исследования о новой технике кликджекинга, которая использует SVG-фильтры как полноценную среду выполнения логики. Автор показывает, как с их помощью читать пиксели, строить логические схемы, реализовывать многошаговые атаки и даже эксфильтрировать данные через QR-коды — включая реальный кейс атаки на Google Docs.

habr.com/ru/articles/986358/

#svg #clickjacking #qrкоды #безопасность_браузеров #эксфильтрация #логические_схемы

Aidooaidoo
2026-01-24

Alerta en GetApps (Xiaomi): troyano clickjacking con TensorFlow.js usa IA para pulsar anuncios y puede abrir control remoto. Borra apps señaladas y revisa permisos. aidoo.news/noticia/WyayDW

Inautiloinautilo
2025-12-08


SVG clickjacking attacks · A novel and powerful twist on an old classic ilo.im/168wsj

_____

2025-12-06

It's been a busy 24 hours in the cyber world with significant updates on a critical RCE vulnerability under active exploitation, novel attack techniques leveraging AI and web standards, and a timely reminder about evolving authentication best practices. Let's dive in:

AI-Powered Virtual Kidnapping Scams on the Rise 🚨
- Criminals are now leveraging social media images and AI tools to create convincing fake "proof of life" photos and videos for "virtual kidnapping" and extortion scams.
- These sophisticated social engineering attacks pressure victims with threats of violence, demanding immediate ransom payments, echoing the old "grandparent scam" but with a modern, AI-enhanced twist.
- The FBI advises extreme caution: never provide personal info to strangers, establish a family code word, and always attempt to contact the supposed victim directly before making any payments.

🕵🏼 The Register | go.theregister.com/feed/www.th

React2Shell RCE Under Widespread Exploitation ⚠️
- The critical React2Shell vulnerability (CVE-2025-55182), an unauthenticated RCE flaw in React Server Components, is under active and widespread exploitation by various threat actors, including China-linked state groups like Earth Lamia, Jackpot Panda, and UNC5174.
- CISA has added CVE-2025-55182 to its Known Exploited Vulnerabilities (KEV) catalog, with over 77,000 internet-exposed IP addresses identified as vulnerable and more than 30 organisations already compromised.
- Post-exploitation activities include reconnaissance, credential theft (especially AWS config files), deployment of webshells, cryptojackers, and malware like Snowlight and Vshell. Cloudflare even experienced an outage while deploying mitigations.

🕵🏼 The Register | go.theregister.com/feed/www.th
🤫 CyberScoop | cyberscoop.com/attackers-explo
📰 The Hacker News | thehackernews.com/2025/12/crit
🤖 Bleeping Computer | bleepingcomputer.com/news/secu

IDEsaster: 30+ Flaws in AI Coding Tools 🛡️
- New research, dubbed "IDEsaster," has uncovered over 30 vulnerabilities in popular AI-powered Integrated Development Environments (IDEs) like Cursor, GitHub Copilot, and Zed.dev.
- These flaws chain prompt injection with legitimate IDE features, allowing attackers to bypass LLM guardrails and achieve data exfiltration or remote code execution without user interaction.
- The findings highlight a critical need for a "Secure for AI" paradigm, urging developers to apply least privilege to LLM tools, minimise prompt injection vectors, and implement sandboxing for commands.

📰 The Hacker News | thehackernews.com/2025/12/rese

Novel Clickjacking via CSS and SVG 🎨
- A security researcher has developed a new clickjacking technique that leverages SVG filters and CSS to leak cross-origin information, effectively bypassing the web's same-origin policy.
- This method allows for complex logic gates to process webpage pixels, enabling sophisticated attacks like exfiltrating Google Docs text, even in scenarios where traditional framing mitigations are absent or ineffective.
- While Google awarded a bounty for the report, the vulnerability remains unpatched across multiple browsers, underscoring the ongoing challenge of securing complex web standards.

🕵🏼 The Register | go.theregister.com/feed/www.th

Passkeys: The Future of Phishing-Resistant MFA 🔒
- Traditional SMS and email one-time passwords (OTPs) are increasingly vulnerable to phishing attacks, making them an unreliable form of multi-factor authentication (MFA).
- Passkeys, based on cryptographic key pairs and FIDO2 standards, represent the "gold standard" for phishing-resistant MFA, offering superior security and a significantly improved user experience with faster logins and reduced helpdesk calls.
- While multi-device passkeys can still be susceptible to social engineering (like Scattered Spider attacks), they remain a substantial upgrade from OTPs, with over 2 billion passkeys already in use and strong adoption expected to continue.

🕵🏼 The Register | go.theregister.com/feed/www.th

#CyberSecurity #ThreatIntelligence #Vulnerability #RCE #React2Shell #CVE_2025_55182 #NationState #APT #Clickjacking #SVG #CSS #AICodingTools #IDEsaster #PromptInjection #MFA #Passkeys #Phishing #SocialEngineering #InfoSec #CyberAttack #IncidentResponse

N-gated Hacker Newsngate
2025-12-05

🕵️‍♂️🎨 "SVG Clickjacking" 🎨🕵️‍♂️: Because apparently, the world was just DYING for more ways to trick clueless users into unwittingly handing over their . 🤷‍♂️🤦‍♀️ Who knew was all about turning "harmless" elements into sinister traps? 🕸️🔒
lyra.horse/blog/2025/12/svg-cl

Hacker Newsh4ckernews
2025-12-05
EshaHaberEshahaber
2025-09-29

Tıklayan ne var ne yok kaybediyor! İşte, banka hesabını boşaltan taktik...: Siber güvenlik alanı, “DoubleClickjacking” adı verilen yeni bir hacker yöntemiyle karşı karşıya. Bu teknik, kullanıcıların farkında olmadan kritik işlemleri onaylamalarını sağlamak üzere tasarlanmış karmaşık bir tuzak. Özellikle banka havalesi yapmak veya kişisel verilere erişim sağlamak gibi… eshahaber.com.tr/haber/tiklaya EshaHaber.com.tr

Výskum Mareka Tótha ukázal zraniteľnosť 11 populárnych rozšírení správcov hesiel vrátane 1Password a Bitwarden. Odporúča sa vypnúť autofill a umožniť aktiváciu rozšírení len na vyžiadanie, kým sa nevydajú opravy. #bezpečnosť #cybersecurity #clickjacking

PS: pre Bitwarden už bola vydaná aktualizácia

marektoth.com/blog/dom-based-e

2025-08-28

Пароли не там, где вы их оставили. Как работает DOM Clickjacking

Если честно, менеджеры паролей давно стали для меня чем‑то вроде зубной щётки. Пользуюсь каждый день, но задумываюсь о них только тогда, когда что‑то идёт не так. Обычно всё просто: клик — и нужная форма заполнена. Красота. Но именно эта красота может сыграть злую шутку. Совсем недавно я наткнулся на исследование про DOM Clickjacking, и понял, что даже привычное «автозаполнить» может подставить. В отличие от старого доброго clickjacking с iframe, здесь никто ничего поверх не накладывает. Всё хитрее: страница сама превращается в ловушку. Менеджер паролей видит поле логина и честно вставляет туда пароль. А пользователь (ну то есть мы с вами) жмёт на кнопку и уверен, что всё нормально. На самом деле клик улетает в невидимый элемент, и данные — вместе с ним. Честно говоря, когда я это увидел на демо, стало немного не по себе. Есть три главные причины, почему расширения ведутся на такой обман. Во‑первых, некоторые из них слишком доверчиво вставляют пароль сразу, без всякого подтверждения. Во‑вторых, они проверяют только домен верхнего уровня. А если у сайта есть хитрый поддомен — привет, уязвимость. И в‑третьих, далеко не все разработчики заморачиваются с CSP, поэтому любой внедрённый скрипт может вытворять с DOM что угодно. Проверить страницу самому несложно. Открываете DevTools, смотрите на элементы. Если видите кучу строк с opacity:0 или position:absolute; left:-9999px — повод насторожиться. В Chrome во вкладке Layers это особенно хорошо видно. Для любителей автоматизации есть и короткий скрипт на JavaScript, который подсветит такие штуки.

habr.com/ru/articles/941712/

#информационная_безопасность #браузерные_расширения #менеджеры_паролей #dom #clickjacking #двухфакторная_аутентификация #totp #passkeys

2025-08-27

📢 Une faille de clickjacking expose les gestionnaires de mots de passe via leurs extensions
📝 Selon Malwarebytes, le chercheur Marek Tóth a présenté à DEFCON une **attaque de cli...
📖 cyberveille : cyberveille.ch/posts/2025-08-2
🌐 source : malwarebytes.com/blog/news/202
#autoremplissage #clickjacking #Cyberveille

PUPUWEB Blogpupuweb
2025-08-27

A clickjacking flaw in 11 major password managers—including 1Password, Bitwarden, and LastPass—can expose your logins, credit cards, and even 2FA codes. Attackers can steal data with a single, hidden click. pupuweb.com/11-password-manage

A clickjacking flaw in 11 major password managers—including 1Password, Bitwarden, and LastPass—can expose your logins, credit cards, and even 2FA codes. Attackers can steal data with a single, hidden click. https://pupuweb.com/11-password-manager-extensions-found-vulnerable-to-clickjacking-hidden-backdoor/ #CyberSecurity #PasswordManager #InfoSec #Clickjacking
JustGeekJustGeek
2025-08-26
2025-08-26

DOM-based extension clickjacking is on the rise—threat actors are hijacking browser trust to steal data silently. Vigilance is key. 🕵️‍♂️🧩 #BrowserSecurity #ClickJacking

thehackernews.com/2025/08/dom-

2025-08-25

Новости кибербезопасности за неделю с 18 по 24 августа 2025

Всё самое интересное из мира кибербезопасности /** с моими комментариями. На этой неделе новости про то, как и зачем хакеры сами исправляют уязвимости во взломанных системах, Hyundai делает уязвимое ПО, чтобы потом зарабатывать на патчах, Microsoft по доброте душевной сливал PoC в Китай, но сейчас передумал и другие только самые важные и интересные новости из мира информационной безопасности.

habr.com/ru/articles/940494/

#информационная_безопасность #microsoft #clickjacking #hyundai #apache #poc #nmap #apple #ios #уязвимости

EshaHaberEshahaber
2025-08-25

Bu hile yüzünden cebinizde 1 kuruş dahi kalmayabilir! Son günlerde arttı: Siber güvenlik alanı, “DoubleClickjacking” adı verilen yeni bir hacker yöntemiyle karşı karşıya. Bu teknik, kullanıcıların farkında olmadan kritik işlemleri onaylamalarını sağlamak üzere tasarlanmış karmaşık bir tuzak. Özellikle banka havalesi yapmak veya kişisel verilere erişim sağlamak gibi… eshahaber.com.tr/haber/bu-hile EshaHaber.com.tr

2025-08-25

Clickjack attack steals password managers' secrets

malwarebytes.com/blog/news/202

This is indeed why I prefer manually copying in my credentials.

It is good that some vendors have fixed the issue already, but for the others: get into the game soon!

#passwordmanager #attack #exploit #clickjacking #malwarebytes

Who Let The Dogs Out 🐾ashed@mastodon.ml
2025-08-24

#vulnerability #clickjacking #passwordmanager

Исследователь Марек Тот обнаружил (marektoth.com/blog/dom-based-e), (marektoth.com/blog/dom-based-e) что расширения для браузеров 1Password, Bitwarden, Dashlane, Enpass, Keeper, LastPass, LogMeOnce, NordPass, ProtonPass, RoboForm и Apple iCloud Passwords уязвимы для атак типа clickjacking, которые могут привести к краже конфиденциальных данных.

Эти расширения достаточно популярны, их общее число активных установок составляет около 40 миллионов, согласно данным официальных репозиториев расширений для браузеров Chrome, Edge и Firefox.

При этом некоторые поставщики уже устранили уязвимости, но для Bitwarden 2025.7.0, 1Password 8.11.4.27, iCloud Passwords 3.1.25, Enpass 6.11.6, LastPass 4.146.3 и LogMeOnce 7.12.4 исправления все еще не выпущены. Несмотря на то, что поставщиков оповестили о проблемах еще в апреле 2025 года.

Результаты своей работы Тот представил на конференции DEF CON, также опубликовал отчёт в своём блоге.

marektoth.com/blog/dom-based-e

Teddy / Domingo (🇨🇵/🇬🇧)TeddyTheBest@framapiaf.org
2025-08-23

Vos gestionnaires de #motsdepasse piégés par un simple clic invisible
Vous cliquez sur ce qui semble être un bouton parfaitement normal sur un site web tout à fait normal… Sauf qu’en réalité, vous venez de donner accès à tous ce qui est stocké dans votre gestionnaire de mots de passe. C’est exactement ce que permet une nouvelle technique de #clickjacking découverte par le chercheur Marek Tóth et qui affecte potentiellement 40 millions d’utilisateurs dans le monde
korben.info/vos-gestionnaires-

Client Info

Server: https://mastodon.social
Version: 2025.07
Repository: https://github.com/cyevgeniy/lmst