Andre betegnelser

UI Redressing, UI Overlay Attacks, Frame Injection, Visual Spoofing

AI

Automatisering

Branding

Design

Marketing

Procesoptimering

SaaS

SEO

Sikkerhed

UX

Webudvikling

Clickjacking er et angreb, hvor en bruger manipuleres til at klikke på noget andet, end vedkommende tror. Angriberen skjuler eller overlapper legitimt indhold, så brugerens klik udløser handlinger på et andet website i brugerens aktive session.

Angrebet udnytter UI‑lagets tillid.
Clickjacking er beslægtet med CSRF, men sker via UI i stedet for HTTP‑requests.

Hvad er Clickjacking?

Clickjacking opstår, når et website kan indlejres i et andet site via <iframe> eller lignende teknikker, uden at beskytte sig mod misbrug.

Angriberen:

  • Indlejrer målsiden i et usynligt eller delvist synligt lag

  • Placerer lokkende UI‑elementer ovenpå

  • Fanger brugerens klik

Brugeren tror, der klikkes ét sted, men handler et andet.

Hvordan opstår problemet?

Sårbarheden opstår når:

  • Siden mangler frame‑restriktioner

  • Sikkerhedsheaders ikke er sat korrekt

  • UX‑lag antages at være sikkert

Typiske mål:

  • Admin‑paneler

  • Kontoindstillinger

  • Betalingsflows

  • OAuth‑consent‑skærme

Hvorfor er Clickjacking alvorligt?

Sikkerhed

  • Uautoriserede handlinger i brugerens session

  • Ændring af indstillinger

  • Udløsning af CSRF‑lignende effekter

Forretning

  • Misbrug af brugerrettigheder

  • Økonomiske tab

  • Mistillid til platformen

Compliance

  • Overtrædelse af sikkerhedskrav for brugerinteraktion

  • Audit findings ved penetration tests

Typiske angrebsscenarier

UI‑manipulation

  • “Klik for at vinde” skjuler en “Slet konto”‑knap

OAuth abuse

  • Brugeren giver utilsigtet adgang til tredjeparts‑app

Admin‑handlinger

  • Klik på skjult “Enable feature” eller “Transfer funds”

Typisk angrebsflow

  1. Angriber opretter en lokkende side

  2. Indlejrer målsiden i en iframe

  3. Skjuler eller flytter visuelle elementer

  4. Offeret klikker

  5. Handling udføres i legitim session

Hvad beskytter ikke mod Clickjacking?

  • CAPTCHA

  • Login

  • HTTPS alene

  • CSRF‑tokens

Hvis UI’et kan misbruges, er sessionen irrelevant.

Best Practice – forebyggelse

HTTP‑headers

  • X-Frame-Options: DENY

  • X-Frame-Options: SAMEORIGIN

  • Content-Security-Policy: frame-ancestors ‘none’

CSP er den moderne løsning.

UI‑beskyttelse

  • Bekræftelsesdialoger for kritiske handlinger

  • Re‑auth for sensitive ændringer

Arkitektur

  • Adskil administrative handlinger fra UI‑klik

  • Brug server‑side validering af handlinger

Forretningsmæssig realitet

Clickjacking er:

  • Svært for brugeren at opdage

  • Billigt at udføre

  • Effektivt mod tillidsbaserede flows

Manglende headers er stadig en hyppig fejl i produktion.

Udfordringer og løsninger

Udfordring: Integration via iframes

Løsning: Brug allow‑list med frame-ancestors

Udfordring: Legacy browsers

Løsning: Kombinér X‑Frame‑Options og CSP

Udfordring: “Det er kun UI”

Løsning: UI er et angrebsinterface

Opsummering

Clickjacking udnytter, at brugeren klikker i god tro.

Hvis din applikation kan indlejres frit, kan den misbruges.

UI‑sikkerhed er ikke kosmetik.

Det er adgangskontrol i forklædning.

Relaterede begreber

Book et møde

Hvornår?

Vælg dato