يعتمد الإنترنت على الثقة. فعندما يزور مستخدم الإنترنت موقعًا ما، يفترض أن الأزرار التي ينقر عليها تُنفذ الإجراءات الموضحة عليها. ومع ذلك، يطور مجرمو الإنترنت باستمرار أساليب لاستغلال هذه الثقة. ومن هذه الأساليب الخادعة هجوم النقر الخاطف.
يحدث اختطاف النقرات عندما يقوم المهاجم بخداع المستخدم للنقر على شيء مختلف عما كان ينوي المستخدم النقر عليه.
من خلال وضع طبقة شفافة أو إطار iframe غير مرئي فوق صفحة شرعية، يستطيع المخترقون اختطاف النقرات المخصصة لزر وهمي أو رابط غير ضار. قد يؤدي ذلك إلى عواقب وخيمة، مثل تحميل برامج ضارة، أو تحويل أموال، أو الإعجاب بصفحة على مواقع التواصل الاجتماعي دون علم المستخدم.
إذا كنتَ مالك موقع إلكتروني، فإن فهم هذا التهديد أمرٌ بالغ الأهمية. يُغطي هذا الدليل آليات تقنية إعادة تصميم واجهة المستخدم هذه، وكيفية اكتشاف الثغرات الأمنية، والخطوات المحددة لتأمين موقع ووردبريس الخاص بك باستخدام رأس X-Frame-Options وسياسة أمان المحتوى (CSP).
فهم هجمات النقر الخادع: مخاطر إعادة توجيه واجهة المستخدم
مصطلح "clickjacking" هو مزيج من كلمتي "click" و "hijacking". في الأوساط الأمنية، يُعرف رسميًا باسم هجوم إعادة توجيه واجهة المستخدم.
يصف هذا الاسم الآلية بشكل مثالي: يقوم المهاجم بتغيير واجهة المستخدم (UI) لإخفاء موقع الويب المستهدف الفعلي.

في هجوم النقر الخادع القياسي، يقوم المهاجم بإنشاء صفحة خبيثة. تقوم هذه الصفحة بتحميل صفحة مستهدفة، عادةً ما تكون صفحة حساسة مثل صفحة تسجيل الدخول إلى البنك أو لوحة الإعدادات، داخل إطار iframe.
يقوم المهاجم بجعل الإطار المضمن (iframe) شفافًا تمامًا. ثم يضع محتواه المرئي الخاص، مثل مشغل فيديو أو طلب جائزة مجانية، مباشرة أسفل أو فوق الإطار غير المرئي.
ينقر المستخدم على ما يعتقد أنه زر "تشغيل" أو رابط "استلام الجائزة". في الواقع، ينقر على صفحة غير مرئية تم تحميلها من مصدر مختلف.
لأن جهاز المستخدم ومتصفحه لا يزالان يحتفظان بملفات تعريف الارتباط الخاصة للموقع المستهدف، يتم التحقق من صحة الإجراء ومعالجته فورًا. ولا يدرك المستخدم أنه قام للتو بإجراء عالي المخاطر.
يستغل هذا الهجوم قدرة الويب على تضمين المحتوى داخل إطار. ورغم أن هذه التقنية مناسبة لتضمين الخرائط أو مقاطع الفيديو، إلا أنها تصبح خطيرة عندما لا تقيّد صفحة الويب صراحةً من يمكنه تضمينها داخل إطار.
بدون تحكم كافٍ، يمكن لأي موقع ويب أن يصبح ضحية لتعديل واجهة المستخدم.
اقرأ المزيد: التكلفة الحقيقية لأخطاء أمان ووردبريس
احمِ موقع ووردبريس الخاص بك قبل أن يهاجمك المهاجمون
احمِ موقعك الإلكتروني من عمليات الاحتيال عبر النقر على الروابط وغيرها من التهديدات باستخدام خدمات العناية بالمواقع الإلكترونية المتخصصة من Seahawk.
كيف تعمل هجمات النقر الخادع باستخدام الإطارات المضمنة غير المرئية والتراكبات؟
لفهم الخطر بشكل كامل، يجب أن ننظر إلى التنفيذ التقني. يعتمد جوهر هجوم النقر الخاطف على خاصية الشفافية في CSS.
يقوم المهاجم بإنشاء موقع وهمي. يعمل هذا الموقع كطعم. في هذه الصفحة، يستخدم المهاجم لغة HTML لتحميل صفحة الويب الخاصة بالضحية داخل إطار iframe.
قد يبدو الكود بريئًا، لكن ملف CSS يكشف عن حقيقة مختلفة. يقوم المهاجم بتعيين شفافية الإطار المضمن (iframe) إلى 0.0، مما يؤدي إلى إنشاء إطار مضمن غير مرئي.
على الرغم من وجود المحتوى المُؤطَّر تقنيًا، إلا أن المستخدم لا يستطيع رؤيته. يقوم المهاجم بعد ذلك بوضع هذه الطبقة غير المرئية بدقة فوق زر مرئي على موقعه الوهمي.
على سبيل المثال، تخيل أن مهاجمًا يريد إجبارك على حذف مدونتك. يقوم بتحميل صفحة "حذف الحساب" الخاصة بمدونتك في إطار iframe غير مرئي. ويضع زر "حذف" غير المرئي مباشرةً فوق زر "اربح هدية" المرئي على موقعه الخبيث.
عندما ينقر المستخدم على زر "اربح هدية"، يمر حدث النقر عبر العناصر المرئية ويصل إلى الجزء العلوي من الإطار غير المرئي. يفسر المتصفح هذا على أنه نقرة صحيحة على زر "حذف". وبما أن المستخدم على الأرجح مسجل دخوله على نفس المتصفح، يتم تنفيذ الأمر فورًا دون علمه.
تسمح هذه الطريقة للمهاجمين بتجاوز رموز CSRF (تزوير الطلبات عبر المواقع) في بعض الحالات، حيث يرسل المتصفح الطلب كما لو أن المستخدم قد نقر فعليًا على الزر الموجود على الصفحة الشرعية.
للمزيد من المعلومات: كيفية استخدام برامج الحماية من البرامج الضارة لحماية موقعك الإلكتروني بفعالية
الأنواع الرئيسية لهجمات النقر الخادع والاختلافات الشائعة
في حين أن التراكب الأساسي هو الطريقة الأكثر شيوعًا، إلا أن هناك العديد من الاختلافات في عمليات النقر الخادع المصممة لاستغلال سلوكيات معينة أو ثغرات المتصفح.

انتحال الإعجابات: استغلال التفاعلات على وسائل التواصل الاجتماعي
يُعدّ اختطاف الإعجابات شكلاً محدداً من أشكال اختطاف النقرات، ويستهدف التواصل الاجتماعي . ويهدف المهاجم إلى التلاعب بالمستخدم لحمله على "الإعجاب" أو "مشاركة" صفحة ما دون موافقته.
في هذا السيناريو، يحتوي الإطار المضمن غير المرئي على من فيسبوك أو من تويتر . يضع المهاجم هذه الطبقة الشفافة فوق فيديو أو صورة على صفحة خبيثة.
عندما يحاول المستخدم تشغيل الفيديو، فإنه يُعجب دون قصد بصفحة المهاجم. وهذا يُعزز مصداقية المواقع الخبيثة على مواقع التواصل الاجتماعي، ويُسهّل انتشار الرسائل المزعجة أو عمليات الاحتيال بين أصدقاء المستخدم.
ثغرات أمنية في عمليات النقر المتداخلة وخيارات الإطار X
يستهدف هجوم النقر المتداخل صفحات الويب التي تحاول استخدام برامج نصية لتعطيل الإطارات ولكنها تفشل في تنفيذها بشكل صحيح. تسمح بعض المتصفحات القديمة أو إعدادات معينة للمهاجمين بإحباط هذه البرامج النصية.
في هذا الأسلوب، يقوم المهاجم بوضع الإطار المستهدف داخل إطارين مختلفين. ومن خلال التلاعب بطريقة تعامل المتصفح مع موقع النافذة والتنقل، يمنع المهاجم الموقع الشرعي من الخروج من الإطار.
وهذا يوضح لماذا لا يُعد الاعتماد فقط على البرامج النصية من جانب العميل أفضل الممارسات؛ إذ يلزم وجود رؤوس قوية من جانب الخادم.
للمزيد من المعلومات: منع هجمات القوة الغاشمة على مواقع ووردبريس
اختطاف مؤشر الماوس، واختطاف الماوس، وغيرها من الأساليب الخادعة
يُعدّ اختطاف مؤشر الماوس نوعًا شديد التضليل. في هذه الحالة، يستبدل المهاجم مؤشر الماوس الحقيقي بمؤشر مخصص مزيف. وباستخدام CSS وJavaScript، يُزيح المهاجم المؤشر الحقيقي عن المؤشر المزيف.
يظن المستخدم أن مؤشر الماوس يحوم فوق رابط آمن. مع ذلك، فإن المؤشر الحقيقي (الذي قد يكون غير مرئي أو في غير موضعه) يحوم فوق عنصر ضار. عند النقر، يتم تنفيذ العملية في موقع المؤشر الحقيقي، وليس في موقع المؤشر الوهمي الظاهر.
وبالمثل، تتضمن التقنيات الأخرى تحريك الإطار غير المرئي بسرعة لتتبع الماوس (MouseJack)، مما يضمن أن يكون الزر الضار دائمًا تحت المؤشر، بغض النظر عن المكان الذي يحركه المستخدم إليه.
تعرّف أكثر: الترقيع الافتراضي في ووردبريس: كيف يعمل ولماذا هو مهم
كيفية اكتشاف ثغرات اختطاف النقرات على صفحات الويب الخاصة بك؟
قبل أن تتمكن من منع هجمات النقر الخادع، يجب عليك التحقق مما إذا كان موقعك الإلكتروني عرضة للاختراق. ولحسن الحظ، فإن التحقق من هذه الثغرة الأمنية أمر بسيط.
تتضمن عملية الفحص الأساسية التحقق مما إذا كان بالإمكان تحميل صفحة الويب الخاصة بك داخل إطار iframe على خادم مختلف. يمكنك القيام بذلك عن طريق إنشاء ملف HTML بسيط على جهازك المحلي:
<html> <body style=";text-align:right;direction:rtl"> <iframe src="https://yourwebsite.com" width="500" height="500"></iframe> </body> </html>
افتح هذا الملف في متصفحات حديثة، مثل كروم أو فايرفوكس. إذا تم تحميل موقعك الإلكتروني بنجاح داخل هذا المربع، فأنت عرضة لهجمات النقر الخادع.
ينبغي للموقع الآمن أن يرفض الاتصال أو يعرض مساحة فارغة، مما يشير إلى أن المتصفح قد حظر المحتوى المؤطر.
يمكنك أيضاً استخدام أدوات فحص الأمان عبر الإنترنت أو إضافات المتصفح المصممة لاختبار الاختراق. تقوم هذه الأدوات بتحليل رأس استجابة HTTP لموقعك.
يبحثون تحديدًا عن غياب ترويسة X-Frame-Options أو ترويسة سياسة أمان المحتوى. في حال غياب هذه الترويسات، ستصنف الأداة موقعك على أنه عالي الخطورة.
منع من جانب الخادم: استخدام خيارات X-Frame لتقييد التأطير
أكثر وسائل الحماية تقليديةً وانتشارًا ضد هجمات النقر الخادع هي ترويسة X-Frame-Options (XFO). وهي ترويسة استجابة يرسلها خادم الويب لإخبار المتصفح ما إذا كان مسموحًا بعرض صفحة ما في وضع ملء الشاشة.<frame> ،<iframe> ،<embed> ، أو<object> .

عندما يقوم المتصفح بتحميل صفحة، فإنه يتحقق من هذا العنوان. إذا تم انتهاك السياسة، يضمن المتصفح سلامة المستخدم عن طريق عدم عرض المحتوى.
هناك ثلاث قيم تُستخدم عادةً مع رأس X-Frame-Options:
- الرفض: هذا هو الإعداد الأكثر صرامة. يمنع أي نطاق من تضمين الصفحة المطلوبة ضمن إطار. حتى لو حاولت الصفحة تضمين نفسها، فسوف تفشل. هذا مثالي للصفحات الحساسة التي لا تحتاج أبدًا إلى تضمينها.
- SAMEORIGIN: يسمح هذا الخيار بعرض الصفحة فقط من صفحات على نفس المصدر (نفس النطاق والبروتوكول والمنفذ). هذه هي الطريقة الأكثر شيوعًا لتأمين مواقع ووردبريس، حيث تتيح لك تضمين محتواك الخاص مع منع المتسللين الخارجيين.
- ALLOW-FROM uri: هذا التوجيه قديم وكان يهدف إلى السماح بالتضمين من عنوان URI محدد. ومع ذلك، فهو غير مدعوم من قبل العديد من المتصفحات الحديثة، ويُنصح عمومًا بتجنبه لصالح المعايير الأحدث.
غالباً ما يكون ضبط خيار X-Frame-Options على SAMEORIGIN كافياً لإيقاف الغالبية العظمى من هجمات النقر الخادع. فهو يضمن عدم قدرة المهاجم على تحميل صفحة تسجيل الدخول الخاصة بك على موقعه الوهمي.
مع ذلك، فإنّ XFO له قيود. فهو يسمح فعلياً بنطاق واحد فقط (نفس النطاق) أو لا يسمح بأي نطاق على الإطلاق. كما أنه يفتقر إلى الدقة اللازمة لتمكين شركاء محددين متعددين من عرض محتواك. ولذلك، نحتاج إلى حلٍّ أكثر حداثة.
استكشف المزيد: كيفية إنشاء صفحة محمية بكلمة مرور على ووردبريس
الحماية المتقدمة: سياسة أمان المحتوى (CSP) وأسلاف الإطارات
على الرغم من فعالية خيار X-Frame-Options، إلا أن سياسة أمان المحتوى (CSP) هي مستقبل الحماية من هجمات النقر الخادع. تُعدّ CSP طبقة أمان تُساعد في اكتشاف أنواع مختلفة من الهجمات والتخفيف من آثارها، بما في ذلك هجمات البرمجة النصية عبر المواقع (XSS) وحقن البيانات.
لمنع هجمات النقر الخادع، نستخدم توجيه frame-ancestors. يحدد هذا التوجيه الصفحات الأصلية التي يُسمح لها بتضمين صفحة.
تطبيق توجيه أسلاف الإطار للتحكم الدقيق
يوفر توجيه frame-ancestors مرونة أكبر بكثير من X-Frame-Options. فهو يسمح لك بتحديد قائمة بالنطاقات المسموح لها بتضمين محتواك.
على سبيل المثال، قد يبدو رأس سياسة أمان المحتوى (CSP) كما يلي:
Content-Security-Policy: frame-ancestors 'self' https://trusted-partner.com;
في هذا المثال:
- يعمل "self" مثل توجيه SAMEORIGIN XFO، مما يسمح لنفس المجال بتأطير المحتوى.
- https://trusted-partner.com لموقع خارجي محدد بعرض المحتوى داخل إطار.
يمكنك أيضًا استخدام الأحرف البديلة أو السماح بجميع HTTPS باستخدام "allow from https"، مع العلم أن التقييد الصارم أكثر أمانًا. يُعد هذا التحكم الدقيق ضروريًا لمواقع المؤسسات التي تعتمد على التكامل بين المواقع.
لماذا تعتبر أسلاف إطارات CSP أفضل من البرامج النصية التي تكسر الإطارات؟
في السابق، كان المطورون يستخدمون جافا سكريبت لكسر الإطار. كانت هذه الشيفرة تُنفذ على جانب العميل وتتحقق مما إذا كان موقع النافذة العلوية يطابق موقع النافذة الحالية. إذا لم يكن كذلك، فإنها تحاول الخروج من الإطار.
سرعان ما وجد المهاجمون طرقًا لتحييد هذه البرامج النصية. فمتصفحات مثل إنترنت إكسبلورر (في الإصدارات القديمة) أو ميزات مثل خاصية الحماية في HTML5 على الإطارات المضمنة (iframes) يمكنها منع تشغيل البرنامج النصي الذي يعطل الإطارات، مما يجعل الحماية عديمة الفائدة.
تُعدّ عناصر Frame ancestors وX-Frame-Options عناصر تحكم من جانب الخادم. لا يستطيع المهاجم تعطيلها لأن المتصفح يفرض هذه القاعدة قبل عرض المحتوى. يقرأ المتصفح ترويسة الاستجابة ويرفض ببساطة عرض عنصر الصفحة الخبيث.
يُعد استخدام خاصية "frame-ancestors" في سياسة أمان المحتوى (CSP) أفضل الممارسات الحالية نظرًا لتوحيدها في جميع المتصفحات الحديثة. ورغم أن خاصية "X-Frame-Options" لا تزال مفيدة للمتصفحات القديمة، إلا أن خاصية "frame-ancestors" لها الأولوية في المتصفحات التي تدعم كلا الخاصيتين.
خطوة بخطوة: تأمين موقع ووردبريس الخاص بك ضد هجمات النقر الخادع
تأمين موقع ووردبريس إضافة الترويسات الصحيحة. لا تحتاج إلى أن تكون مطورًا لتطبيق هذه التغييرات، ولكن يُنصح دائمًا بعمل نسخة احتياطية من موقعك قبل تعديل ملفات الخادم.

الخطوة 1: تهيئة الترويسات في ملف .htaccess أو ملف functions.php
إذا كان موقع WordPress الخاص بك يعمل على خادم ويب Apache، فيمكنك تعديل ملف .htaccess الموجود في الدليل الجذر الخاص بك.
لتطبيق رأس X-Frame-Options، أضف هذا السطر:
<IfModule mod_headers.c>قم دائمًا بإلحاق X-Frame-Options SAMEORIGIN بالرأس</IfModule>
لتطبيق سياسة أمان المحتوى مع أسلاف الإطارات:
<IfModule mod_headers.c>Header always append Content-Security-Policy "frame-ancestors 'self';"</IfModule>
يضمن هذا الإعداد أن موقعك فقط هو من يستطيع عرض صفحاتك ضمن إطار موقعك. للسماح لشريك، ما عليك سوى إضافة عنوان URL الخاص به بعد كلمة "self".
بدلاً من ذلك، يمكنك إضافة الترويسات عبر ملف functions.php الخاص بـ WordPress في قالبك النشط. تعمل هذه الطريقة بغض النظر عن نوع الخادم (Apache أو Nginx) طالما أن PHP يتعامل مع الترويسات.
دالة إضافة رؤوس الأمان: { header('X-Frame-Options: SAMEORIGIN'); header("Content-Security-Policy: frame-ancestors 'self';"); } add_action('send_headers', 'add_security_headers');
يتداخل هذا الكود مع إنشاء رأس WordPress ويقوم بإدخال توجيهات الحماية لكل صفحة ويب يتم عرضها.
الخطوة الثانية: استخدام إضافات أمان ووردبريس لحماية جانب العميل
إذا كان تعديل الكود يبدو محفوفًا بالمخاطر، يمكنك استخدام إضافات الأمان الخاصة بـ WordPress. تقوم العديد من حزم الأمان الشاملة بإضافة هذه العناوين تلقائيًا.
- نظام الأمان الشامل (AIOS): يحتوي هذا الملحق على إعدادات خاصة لحماية الإطارات المضمنة (iframe). يمكنك تفعيل خيار "رفض الاستعلامات الضارة" وقواعد جدار الحماية المحددة التي تتضمن غالبًا إدارة خيارات الإطارات.
- إضافة Headers Security Advanced & HSTS WP: تتيح لك هذه الإضافة المخصصة ضبط رؤوس HTTP محددة دون الحاجة إلى تعديل الكود. يمكنك اختيار X-Frame-Options من القائمة المنسدلة وتعيينها على SAMEORIGIN.
على الرغم من أن الإضافات مريحة، تأكد من أنها تقوم بتهيئة رأس الاستجابة بشكل صحيح.
قد تضيف بعض الإضافات علامات وصفية، وهي أقل فعالية بالنسبة للعناصر الأصلية للإطارات (لا يدعم نظام أمان المحتوى عبر العلامات الوصفية العناصر الأصلية للإطارات). تحقق دائمًا من النتيجة باستخدام مدقق رؤوس الصفحات عبر الإنترنت.
خاتمة
لا يزال خطر هجمات النقر الخادع قائماً لأنها تستغل إدراك المستخدم البصري بدلاً من استغلال خلل برمجي. وطالما أن المتصفحات تدعم الإطارات المضمنة (iframes)، سيحاول المهاجمون التلاعب بواجهة المستخدم.
بالنسبة لمالك موقع إلكتروني، فإن تجاهل هذه الثغرة الأمنية يعني تعريض سلامة المستخدمين وسمعة الموقع للخطر. فالمستخدم الذي ينتهي به الأمر بتحميل برامج ضارة أو خسارة أموال بسبب زر على موقعك سيفقد ثقته بعلامتك التجارية.
الحل هو الدفاع متعدد الطبقات.
- التدقيق: قم بفحص صفحات الويب الخاصة بك بانتظام لمعرفة ما إذا كان من الممكن عرضها في إطار.
- تطبيق XFO: استخدم رأس X-Frame-Options مضبوطًا على SAMEORIGIN لحماية المستخدمين على المتصفحات القديمة والمتصفحات الأخرى التي قد لا تدعم CSP بشكل كامل.
- تطبيق CSP: اعتماد توجيه أسلاف إطار سياسة أمان المحتوى للتحكم القوي والدقيق في المتصفحات الحديثة.
- المراقبة: استخدم إضافات الأمان لضمان بقاء العناوين نشطة بعد تحديثات القالب أو الخادم.
من خلال التحكم في كيفية عرض محتواك، تُفكك بفعالية الحواجز الخفية التي يعتمد عليها المخترقون. تضمن بذلك أن المستخدم عندما ينقر، فإنه يقوم بالإجراءات التي يقصدها، مما يحميه من الوقوع ضحية لواحدة من أكثر الهجمات الإلكترونية خُبثًا.
أسئلة شائعة حول هجوم النقر الاحتيالي
ما هي الطريقة الأكثر شيوعًا المستخدمة في هجوم اختطاف النقرات؟
تتمثل الطريقة الأكثر شيوعًا في وضع طبقات مخفية فوق صفحة ويب شرعية. يقوم المهاجم بإنشاء إطارات iframe غير مرئية تخدع المستخدمين للنقر على عناصر لا يمكنهم رؤيتها. تُمكّن هذه الطبقات المخفية المهاجمين من تنفيذ إجراءات دون علم المستخدم، مما قد يُسهّل وصولهم إلى ميزات حساسة.
كيف تساعد خيارات إطار X من نفس المصدر في منع عمليات النقر الخادعة؟
يُعدّ Same-origin X-Frame-Options رأس استجابة يسمح بعرض صفحة ضمن إطار صفحات من نفس المصدر فقط. يمنع هذا النطاقات الخارجية من تضمين موقعك داخل إطارات ضارة، ويساعد في حظر التفاعلات غير المصرح بها.
ما هي سياسة أسلاف الإطارات في سياسة أمان المحتوى؟
تحدد سياسة أسلاف الإطارات النطاقات المسموح لها بتضمين صفحات الويب الخاصة بك. وهي جزء من سياسة أمان المحتوى، وتوفر تحكمًا أكبر من الترويسات القديمة. وتُعد هذه السياسة فعّالة للغاية في منع هجمات النقر الخادع.
هل يمكن لهجمات اختطاف النقرات أن تسمح للمهاجمين بالوصول إلى حسابات المستخدمين؟
نعم، يمكن أن يساعد اختطاف النقرات المهاجمين على الوصول إلى الحسابات بشكل غير مباشر. فمن خلال إخفاء الأزرار والإجراءات، يستطيع المهاجمون خداع المستخدمين لتغيير الإعدادات أو الموافقة على الأذونات أو إرسال النماذج دون علمهم.
ما هي أفضل طريقة لمنع عمليات النقر الخادعة على موقع ووردبريس؟
إنّ أنجع طريقة لتجنب هجمات النقر الخادع هي استخدام وسائل حماية متعددة. قم بتعيين رأس استجابة X-Frame-Options، وطبّق سياسة أسلاف الإطارات، وحافظ على تفعيل إضافات الأمان الخاصة بـ WordPress. إنّ الجمع بين هذه الإجراءات يمنع الهجمات من مصدرها.