Resum Executiu
⚡ El descobriment
Las Vegas, principis d’agost de 2025. El DEF CON 33 vibra al Centre de Convencions. Entre doms de hackers, pobles IoT, Adversary Village i competicions CTF, l’aire és dens de passió, insígnies i soldadures improvisades. A l’escenari, Marek Tóth no necessita artificis: connecta el portàtil, mira el públic i prem Enter. L’atac estrella: el Clickjacking d’extensions basat en DOM. Senzill de codificar, devastador d’executar: pàgina trampa, iframes invisibles, una crida focus()
maliciosa… i els gestors d’autofill aboquen en pla usuaris, contrasenyes, TOTP i passkeys en un formulari fantasma.
💥 L’impacte immediat
Resultat? 10 de cada 11 gestors de contrasenyes compromesos, 40 milions d’instal·lacions exposades segons SecurityWeek. I sí, fins i tot les carteres criptogràfiques filtren claus privades com una aixeta mal tancada. El clímax arriba just després: les llegendàries passkeys “resistents al phishing”, suposadament inviolables, cauen davant una superposició enganyosa i una redirecció falsa. Fins i tot FIDO/WebAuthn és atrapat com un gamer despistat en un fals portal de Steam.
🚨 El missatge
En només dues demos, dos pilars de la ciberseguretat — gestors de contrasenyes i passkeys — s’ensorren del pedestal. El missatge és brutal: mentre els teus secrets visquin al DOM, mai no estaran segurs. I mentre la ciberseguretat depengui del navegador i del núvol, un sol clic pot capgirar-ho tot. Com recorda OWASP, el clickjacking és un clàssic — però aquí és la capa d’extensions la que queda pulveritzada.
🔑 L’alternativa
Sabies que hi ha una altra via des de fa més de deu anys — una via que no passa pel DOM? Amb PassCypher HSM PGP, PassCypher NFC HSM i SeedNFC per a la custòdia de claus criptogràfiques en maquinari, els teus identificadors, contrasenyes i claus secretes TOTP/HOTP mai veuen el DOM. Es mantenen xifrats en HSM fora de línia — sigui amb autofill segur via sandbox d’URL o mostrats per entrada manual a l’app d’Android (NFC), sempre protegits per l’antiatac BitB. No és un pedaç, sinó una arquitectura patentada passwordless sobirana, descentralitzada, sense servidor ni base de dades, sense contrasenya mestra, que allibera la gestió de secrets de dependències centralitzades com FIDO/WebAuthn.
Crònica per llegir
Temps estimat de lectura: 35 minuts
Nivell de complexitat: Avançat / Expert
Especificitat lingüística: Lèxic sobirà — alta densitat tècnica
Llengües disponibles: CAT · EN · ES · FR
Accessibilitat: Optimitzat per a lectors de pantalla — ancoratges semàntics integrats
Tipus editorial: Crònica estratègica
Sobre l’autor: Text escrit per Jacques Gascuel, inventor i fundador de Freemindtronic®.
Especialista en tecnologies de seguretat sobirana, dissenya i patenta sistemes de maquinari per a la protecció de dades, la sobirania criptogràfica i les comunicacions segures.
La seva experiència cobreix el compliment dels estàndards ANSSI, NIS2, RGPD i SecNumCloud, així com la lluita contra les amenaces híbrides mitjançant arquitectures sobiranes by design.
Exfiltració: logins, TOTP, passkeys, claus criptogràfiques.
Tècniques: iframes invisibles, Shadow DOM, Browser-in-the-Browser.
Impacte: ~40M d’instal·lacions exposades, i encara ~32,7M vulnerables el 23 d’agost de 2025 per manca de pedaç.
Contramesura: PassCypher NFC/PGP i SeedNFC — secrets (TOTP, usuaris i contrasenyes, claus privades diverses (cripto, PGP, etc.)) en HSM fora del DOM, activació física, injecció segura via NFC, HID o canals RAM xifrats.
Principi: zero DOM, zero superfície d’atac.
✪ Anatomia d’un atac de clickjacking d’extensions DOM: pàgina trampa, iframes ocults i secrets exfiltrats cap a l’atacant.
En ciberseguretat sobirana ↑ Aquesta crònica s’inscriu dins l’apartat Digital Security, en la continuïtat de les investigacions realitzades sobre exploits i contramesures de maquinari zero trust.
Navegació Estratègica
- Resum Executiu
- Història del Clickjacking (2002–2025)
- Què és el Clickjacking d’extensions basat en DOM?
- Clickjacking extensions DOM — Anatomia de l’atac
- Gestors de contrasenyes vulnerables
- Divulgació CVE i respostes dels editors
- Riscos sistèmics i vectors d’explotació
- Extensions de carteres criptogràfiques exposades
- Sandbox fallible i Browser-in-the-Browser (BitB)
- Senyal estratègic DEF CON 33
- Contramesures sobiranes (Zero DOM)
- PassCypher NFC HSM — Protector d’identitat de maquinari
- PassCypher HSM PGP — Gestió sobirana de claus
- SeedNFC + HID Bluetooth — Injecció segura dels wallets
- Escenaris futurs d’explotació i mitigació
- Síntesi estratègica
Punts Clau :
- Onze gestors de contrasenyes vulnerables — identificadors, TOTP i passkeys exfiltrats mitjançant redressing del DOM.
- Extensions de carteres criptogràfiques (MetaMask, Phantom, TrustWallet) exposades al mateix tipus d’atac.
- Explotació amb un sol clic via iframes invisibles, Shadow DOM encapsulat i superposicions BitB.
- El sandbox del navegador no és un santuari de confiança sobirana — BitB enganya la percepció de l’usuari.
- Les solucions PassCypher NFC / HSM PGP i SeedNFC ofereixen fluxos de maquinari fora del DOM, ancorats en enclavaments amb kill-switch anti-BitB.
- Una dècada de R&D en ciberseguretat sobirana ja havia anticipat aquest risc: contenidors segmentats AES-256, canals híbrids RAM NFC↔PGP i injecció segura HID constitueixen l’alternativa nativa.
Què és el Clickjacking d’extensions basat en DOM?
El Clickjacking d’extensions basat en DOM és una variant del clickjacking en què l’atacant manipula el Document Object Model (DOM) del navegador per segrestar la capa de confiança de les extensions. A diferència del clickjacking clàssic, no es limita a superposar una pàgina trampa: utilitza iframes invisibles i crides focus()
per forçar les extensions a injectar credencials, codis TOTP o passkeys en un formulari ocult. El resultat: els secrets són exfiltrats directament del DOM sense que l’usuari se n’adoni.
🚨 Senyal fort DEF CON 33 — Doble KO en directe
A Las Vegas, dues demos de xoc fan trontollar la confiança digital:
- Extensions atrapades — Marek Tóth demostra que els gestors de contrasenyes i les carteres criptogràfiques poden ser forçats a lliurar identificadors, TOTP, passkeys i fins i tot claus privades, a través d’un simple clickjacking extensions DOM.
- Passkeys en fallida — Difós per MENAFN / Yahoo Finance, una altra demo revela que les passkeys “phishing-resistant” cauen davant una superposició enganyosa. WebAuthn/FIDO vacil·la en directe.
Llegit estratègic: si els gestors de programari cauen i les passkeys s’ensorren,
la falla no és l’usuari, és l’arquitectura.
Les tecnologies patentades PassCypher NFC HSM, PassCypher HSM PGP i SeedNFC traslladen el combat fora del navegador:
- Contenidors AES-256 CBC — voltes fora de línia, claus segmentades.
- Injecció HID segura — via NFC o Bluetooth, sense exposició al DOM.
- Canals RAM efímers — desxifrat volàtil, destrucció instantània.
En clar: PassCypher no és un gestor de contrasenyes, sinó una arquitectura passwordless sobirana. Quan FIDO/WebAuthn és enganyat, PassCypher es manté fora de perill — by design.
Història del Clickjacking (2002–2025)
El clickjacking és com un paràsit tossut del web modern. El terme apareix a inicis dels anys 2000, quan Jeremiah Grossman i Robert Hansen descriuen un escenari enganyós: empènyer un internauta a fer clic en alguna cosa que en realitat no veu. Una il·lusió òptica aplicada al codi, que ràpidament es va convertir en una tècnica d’atac imprescindible (OWASP).
- 2002–2008 : emergència del “UI redressing”: capes HTML + iframes transparents atrapant l’usuari (Hansen Archive).
- 2009 : Facebook víctima del Likejacking (OWASP).
- 2010 : aparició del Cursorjacking: desplaçament del punter per enganyar el clic (OWASP).
- 2012–2015 : explotació mitjançant iframes, publicitat i malvertising (MITRE CVE) (Infosec)
- 2016–2019 : el tapjacking s’estén en mòbil (Android Security Bulletin).
- 2020–2024 : auge del “hybrid clickjacking” que barreja XSS i phishing (OWASP WSTG).
- 2025 : al DEF CON 33, Marek Tóth revela un nou nivell: clickjacking extensions DOM (DEF CON Archive). Ja no són només els llocs web, sinó les extensions del navegador (gestors de contrasenyes, carteres) les que injecten formularis invisibles.
Avui, la història del clickjacking fa un tomb: ja no és només una farsa gràfica, sinó una falla estructural dels navegadors i de les seves extensions. Els gestors testats — 1Password, Bitwarden, iCloud Keychain, LastPass — apareixen vulnerables (Bitwarden Release Notes).
❓Des de quan estàveu exposats?
Els gestors de programari tenien tots els senyals d’alerta.
L’OWASP parla de clickjacking des del 2002, els iframes invisibles estan documentats des de fa més de 15 anys, i el Shadow DOM no és cap secret esotèric.
En resum, tothom ho sabia.
I, malgrat això, la majoria va continuar construint el seu castell de sorra sobre l’autofill DOM. Per què? Perquè quedava bé a les diapositives de màrqueting: UX fluid, clic màgic, adopció massiva… i la seguretat com a opció.
El clickjacking extensions DOM mostrat al DEF CON 33 no és, doncs, cap revelació de 2025.
És l’epíleg d’un error de disseny de més d’una dècada.
Cada extensió que ha “confiat en el DOM” per injectar els vostres logins, TOTP o passkeys ja era vulnerable.
La veritable pregunta és: quant de temps han estat aquestes vulnerabilitats explotades en silenci per atacants discrets — espionatge dirigit, robatori d’identitat, desviament de criptoactius?
Mentre els gestors de programari feien l’estruç, PassCypher i SeedNFC de Freemindtronic Andorra van optar per un altre camí.
Pensats fora del DOM, fora del núvol i sense contrasenya mestra, demostren que ja existia una altra via: la soberania by design.
Resultat: una dècada de vulnerabilitat silenciosa per a uns, i una dècada d’avantatge per a aquells que van apostar pel maquinari sobirà.
En 20 anys, el clickjacking ha passat de ser una simple il·lusió visual a un sabotatge sistèmic dels gestors d’identitat. El DEF CON 33 marca un punt d’inflexió: l’amenaça ja no és només el lloc web, sinó el cor de les extensions i de l’autofill DOM. D’aquí la urgència d’adoptar enfocaments fora del DOM, arrelats en el maquinari sobirà com PassCypher.
Clickjacking extensions DOM — Anatomia de l’atac
El clickjacking extensions DOM no és una variant trivial: desvia la lògica mateixa dels gestors d’autofill. Aquí, l’atacant no es limita a recobrir un botó amb una iframe; força l’extensió a omplir un formulari fals com si fos legítim.
Desplegament típic d’un atac:
- Preparació — La pàgina trampa carrega una iframe invisible i un Shadow DOM que oculta el context real.
- Esquer — L’usuari fa clic en un element aparentment innocu; una crida
focus()
redirigeix l’esdeveniment cap al camp invisible controlat per l’atacant. - Exfiltració — L’extensió creu interactuar amb un camp legítim i injecta identificadors, TOTP, passkeys i fins i tot claus privades directament dins del fals DOM.
Aquesta mecànica distorsiona els senyals visuals, esquiva les defenses clàssiques (X-Frame-Options, CSP, frame-ancestors) i transforma l’autofill en un canal d’exfiltració invisible. A diferència del clickjacking “tradicional”, l’usuari no fa clic en un lloc de tercers: és la seva pròpia extensió la que queda atrapada per la seva confiança en el DOM.
L’atac combina iframes invisibles, Shadow DOM i
focus()
per atrapar els gestors d’autofill. Els gestors de contrasenyes injecten els seus secrets no pas al lloc previst, sinó en un formulari fantasma, oferint a l’atacant accés directe a dades sensibles.Gestors de contrasenyes vulnerables
Segons les proves realitzades per Marek Tóth al DEF CON 33, la gran majoria dels gestors cauen davant el clickjacking extensions DOM.
Dels 11 gestors avaluats, 10 exposen credencials,
9 exposen TOTP i 8 exposen passkeys.
En clar: fins i tot la caixa forta de programari més popular pot convertir-se en un colador tan bon punt delega els seus secrets al DOM.
- Encara vulnerables: 1Password, LastPass, iCloud, LogMeOnce
- Patchs publicats: Bitwarden, Dashlane, NordPass, ProtonPass, RoboForm
- Estatus incert: Keeper (parcialment corregit, en revisió)
Gestors sense patch el 23 d’agost de 2025
Situació consolidada: 1Password, LastPass, iCloud, LogMeOnce — encara vulnerables segons l’estat públic a la data.
Taula d’estat (agost 2025)
Gestor | Identificadors | TOTP | Passkeys | Estat | Patch oficial |
---|---|---|---|---|---|
1Password | Yes | Yes | Yes | Vulnerable | – |
Bitwarden | Yes | Yes | Partial | Patched (v2025.8.0) | Release |
Dashlane | Yes | Yes | Yes | Patched | Release |
LastPass | Yes | Yes | Yes | Vulnerable | – |
Enpass | Yes | Yes | Yes | rev. 6.11.6 | Release |
iCloud Passwords | Yes | No | Yes | Vulnerable | – |
LogMeOnce | Yes | No | Yes | Vulnerable | – |
NordPass | Yes | Yes | Partial | Patched | Release |
ProtonPass | Yes | Yes | Partial | Patched | Releases |
RoboForm | Yes | Yes | Yes | Version news | Update |
Keeper | Partial | No | No | En revisió | – |
Al contrari, les solucions de maquinari com PassCypher HSM PGP, PassCypher NFC HSM i SeedNFC neutralitzen l’amenaça: cap identificador, contrasenya, clau TOTP/HOTP o clau privada toca el navegador.
Zero DOM, zero superfície d’atac.
Divulgació CVE i respostes dels editors
El descobriment de Marek Tóth no podia quedar a l’ombra: les vulnerabilitats de tipus clickjacking extensions DOM estan en procés d’assignació de CVE. Però, com passa sovint, el ritme oficial és lent: algunes falles ja s’havien notificat des de la primavera del 2025, i a mitjans d’agost diversos editors encara no havien publicat cap correcció pública.
Pel que fa als gestors afectats, el panorama és desigual:
- Bitwarden va reaccionar ràpidament a l’agost 2025 amb el patch v2025.8.0.
- Dashlane, NordPass, ProtonPass i RoboForm van seguir, amb correccions anunciades a les seves notes de versió oficials.
- 1Password, LastPass, Enpass, iCloud Passwords i LogMeOnce continuen vulnerables en el moment d’escriure aquestes línies.
- Keeper ha reconegut parcialment l’impacte, però sense patch disponible, limitant-se a un estatus de “En revisió”.
El problema no es limita a la velocitat de publicació dels patchs. Tal com ha assenyalat Socket Security, alguns editors han classificat la vulnerabilitat com a “informativa”, minimitzant-ne l’impacte. Dit d’una altra manera: es reconeix la filtració, però es guarda en un calaix gris mentre la premsa no cridi massa fort.
Les CVE per al clickjacking extensions DOM estan en procés d’assignació. Si bé alguns editors (Bitwarden, Dashlane, ProtonPass…) han publicat patchs oficials, d’altres retarden o minimitzen l’impacte. Resultat: milions d’usuaris continuen exposats, sovint davant editors que trien l’omertà digital en lloc de la transparència.
Riscos sistèmics i vectors d’explotació
El clickjacking extensions DOM no és un bug aïllat: és una bretxa sistèmica. Quan una extensió cedeix, no és només una contrasenya la que es filtra — és tot un model de confiança digital que implosiona.
Escenaris crítics:
- Accés persistent — Un TOTP clonat és suficient per registrar un dispositiu “de confiança” i mantenir el control, fins i tot després de la reinicialització del compte.
- Repetició de passkeys — L’exfiltració d’una passkey equival a un token mestre reutilitzable fora de control. El Zero Trust esdevé un mite.
- Compromís SSO — Una extensió atrapada dins l’empresa = fuga de tokens OAuth/SAML, comprometent tot el SI.
- Cadena de subministrament — Les extensions, mal regulades, esdevenen una superfície d’atac estructural per als navegadors.
- Crypto-actius — Els wallets (MetaMask, Phantom, TrustWallet) reutilitzen el DOM per injectar claus: seed phrases i claus privades aspirades com si fossin credencials.
Impacte per a empreses i administracions (NIS2 / RGPD)
Compromís SSO, vectors d’exfiltració monetària i cadena de subministrament: prioritats de mitigació Zero DOM.
Els riscos van més enllà del simple robatori de contrasenyes: TOTP clonats, passkeys reutilitzades, SSO compromès, seed phrases aspirades. Mentre el DOM continuï sent la interfície de l’autofill, també serà la interfície de l’exfiltració.
Comparativa de l’amenaça sobirana
Atac | Objectiu | Secrets exposats | Contramesura sobirana |
---|---|---|---|
ToolShell RCE | SharePoint / OAuth | Certificats SSL, tokens SSO | PassCypher HSM PGP (emmagatzematge + signatura fora del DOM) |
Segrest eSIM | Identitat mòbil | Perfils d’operadors, SIM integrada | SeedNFC HSM (anclatge de maquinari de les identitats mòbils) |
DOM Clickjacking | Extensions de navegadors | Credencials, TOTP, passkeys | PassCypher NFC HSM + PassCypher HSM PGP (OTP segurs, autoemplenat sandbox, anti-BitB) |
Segrest de crypto-wallet | Extensions de wallets | Claus privades, seed phrases | SeedNFC HSM + Enllaç NFC↔HID BLE (injecció de maquinari segura multi-suport) |
Atomic Stealer | Porta-retalls macOS | Claus PGP, wallets cripto | PassCypher NFC HSM ↔ HID BLE (canals xifrats, injecció sense clipboard) |
Extensions de wallets cripto exposades
Els gestors de contrasenyes no són els únics que cauen al parany del clickjacking extensions DOM.
Els wallets cripto més estesos — MetaMask, Phantom, TrustWallet — es basen en el mateix principi d’injecció DOM per mostrar o signar transaccions.
Resultat: un overlay ben col·locat, una iframe invisible, i l’usuari creu validar una operació legítima… quan en realitat està signant una transferència maliciosa o revelant la seva seed phrase.
Implicació directa: a diferència de les credencials o TOTP, les filtracions aquí afecten actius financers immediats. Milers de milions de dòlars en liquiditat depenen d’aquestes extensions. El DOM es converteix així no només en un risc d’identitat, sinó també en un vector d’exfiltració monetària.
Les extensions de wallets cripto reutilitzen el DOM per interactuar amb l’usuari.
Aquesta decisió arquitectònica les exposa a les mateixes falles que els gestors de contrasenyes: seed phrases, claus privades i signatures de transaccions poden ser interceptades via redressing.
Les claus no surten mai de l’HSM, l’usuari activa físicament cada operació, i el redressing DOM queda inoperant.
Com a complement, PassCypher HSM PGP i PassCypher NFC HSM protegeixen els OTP i credencials associats als comptes d’accés a plataformes, evitant així la compromissió lateral.
Sandbox vulnerable & Browser-in-the-Browser (BitB)
Els navegadors venen sovint el seu sandbox com una muralla inexpugnable, però a la pràctica el clickjacking d’extensions DOM i els atacs Browser-in-the-Browser (BitB) demostren el contrari. Un simple overlay i un fals quadre d’autenticació són suficients per convèncer l’usuari que està parlant amb Google, Microsoft o el seu banc quan en realitat lliura les seves credencials a una pàgina trampa. I el pitjor és que ni frame-ancestors
ni certes polítiques CSP aconsegueixen aturar aquestes il·lusions d’interfície.
És aquí on les tecnologies sobiranes canvien les regles del joc. Amb EviBITB (IRDR), Freemindtronic integra dins PassCypher HSM PGP un eliminador d’iframes de redirecció capaç de destruir-los en temps real. Activable amb un clic i disponible en mode manual, semiautomàtic o automàtic, funciona sense servidor, sense base de dades i amb tractament immediat, en complement al sistema d’URL sandbox (guia tècnica · explicació pràctica).
A més, l’anti-BitB no es limita al navegador, també s’aplica en entorns desktop gràcies a l’aparellament segur entre un smartphone Android NFC i el PassCypher NFC HSM. Així, fins i tot davant d’un PC, els secrets romanen xifrats dins del contenidor HSM PGP o del NFC HSM i només es desxifren uns mil·lisegons, el temps just per a l’autoemplenat, en memòria volàtil (RAM).
L’atac DOM-Based Extension Clickjacking explota overlays CSS invisibles (
opacity:0
, pointer-events:none
) per redirigir clics cap a camps amagats injectats des del Shadow DOM. Amb EviBITB, aquests iframes i overlays es destrueixen en temps real, tallant el vector d’exfiltració. Paral·lelament, el Sandbox URL comprova que la destinació coincideixi amb la URL de referència emmagatzemada en el contenidor xifrat AES-256 CBC PGP. Si no coincideix, l’autofill es bloqueja. Resultat: cap clic enganyós, cap injecció, cap filtració. Els secrets romanen fora del DOM, fins i tot en entorn desktop amb un NFC HSM aparellat a un Android NFC.
⮞ Lideratge tècnic mundial
Avui dia, PassCypher HSM PGP, fins i tot en la seva versió gratuïta, és l’única solució coneguda capaç de neutralitzar de manera efectiva els atacs Browser-in-the-Browser (BitB) i DOM-Based Extension Clickjacking. Mentre els gestors de contrasenyes competidors (1Password, LastPass, Dashlane, Bitwarden, Proton Pass…) continuen exposant els usuaris a overlays invisibles i injeccions Shadow DOM, PassCypher s’articula sobre una doble barrera sobirana:
- EviBITB, motor anti-iframe que destrueix en temps real els marcs de redirecció maliciosos (guia detallada · article explicatiu) ;
- Sandbox URL, ancoratge d’identificadors a una URL de referència emmagatzemada en un contenidor xifrat AES-256 CBC PGP, que bloqueja qualsevol exfiltració en cas de desajust.
Aquesta combinació situa Freemindtronic, des d’Andorra, en posició de pioner: per a l’usuari final, la instal·lació de l’extensió gratuïta PassCypher HSM PGP ja eleva el nivell de seguretat més enllà dels estàndards actuals, en tots els navegadors Chromium.
Senyal estratègic DEF CON 33
Als passadissos carregats d’energia del DEF CON 33, no només parpellegen els badges: també ho fan les nostres certeses.
Entre una cervesa tèbia i un CTF frenètic, les converses convergeixen: el navegador ha deixat de ser una zona de confiança.
- El DOM esdevé un camp de mines: ja no només allotja XSS bàsic, sinó les mateixes claus d’identitat — gestors, passkeys, wallets cripto.
- La promesa «phishing-resistant» vacil·la: veure una passkey ser pescada en directe és com veure en Neo caure davant d’un script-kiddie.
- Lentitud industrial: alguns publiquen pegats en 48h, altres es perden en comitès i comunicats. Resultat: milions d’usuaris resten exposats.
- Doctrina Zero Trust reforçada: tot secret que toqui el DOM s’ha de considerar ja compromès.
- Tornada al maquinari sobirà: davant d’un núvol que s’esquerda, les mirades es giren cap a solucions fora del DOM:
PassCypher NFC HSM, PassCypher HSM PGP, SeedNFC per a la custòdia de claus cripto. Zero DOM, zero il·lusió.
DEF CON 33 envia un missatge clar: els navegadors ja no són bastions de protecció.
La sortida de la crisi no vindrà d’un pegat cosmètic, sinó de solucions basades en maquinari fora del navegador i fora de línia — on els secrets romanen xifrats, protegits i sota control d’accés sobirà.
Contramesures sobiranes (Zero DOM)
Els pegats correctius dels editors poden tranquil·litzar en el moment… però no canvien res del problema de fons: el DOM continua sent un colador.
L’única defensa duradora és retirar els secrets del seu abast.
Això és el que anomenem el principi Zero DOM: cap dada sensible no ha de residir, transitar o dependre del navegador.

En aquest paradigma, els secrets (identificadors, TOTP, passkeys, claus privades) es conserven dins HSM de maquinari fora de línia.
L’accés només és possible mitjançant activació física (NFC, HID, aparellament segur) i deixa únicament una empremta efímera a la RAM.
A diferència dels gestors en núvol o de les passkeys FIDO, aquestes solucions no apliquen pegats a posteriori: eliminen la superfície d’atac des de la concepció.
És el nucli de l’enfocament sovereign-by-design: arquitectura descentralitzada, sense servidor central, sense base de dades a escurar.
Implementació pràctica Zero DOM
- HSM fora de línia + activació física (NFC/HID)
- Autofill via URL sandbox i canals RAM efímers
- Anti-BitB (EviBitB) per a navegació segura
El Zero DOM no és un pedaç, sinó un canvi de doctrina.
Mentre els vostres secrets visquin dins del navegador, seguiran sent vulnerables.
Fora del DOM, xifrats en HSM i activats físicament, esdevenen inaccessibles als atacs clickjacking extensions DOM o BitB.
PassCypher NFC HSM — Gestor de contrasenyes passwordless sobirà amb HSM NFC
Quan els gestors de contrasenyes tradicionals cauen en la trampa d’un simple iframe, PassCypher NFC HSM obre una via sobirana: els vostres identificadors, contrasenyes, claus privades i codis TOTP/HOTP no passen mai pel DOM.
Romanen xifrats dins d’un nano-HSM fora de línia, i només apareixen un instant en memòria volàtil (RAM) — el temps estrictament necessari per a l’autenticació.
Aquí, res no queda exposat al DOM: no existeix cap contrasenya mestra a extreure, perquè la seguretat es basa en claus segmentades dins l’HSM. Els contenidors romanen sempre xifrats, i el desxifrat només s’executa en RAM per muntar els segments necessaris.
Un cop completat l’autoemplenament segur, tot desapareix sense deixar cap rastre explotable.
🔧 Funcionament per a l’usuari:
- Secrets intocables — emmagatzemats i xifrats al NFC HSM, mai visibles ni extrets.
- TOTP/HOTP — generats i mostrats sota demanda via l’app Android PassCypher NFC HSM o des de l’ordinador amb PassCypher HSM PGP.
- Entrada manual — l’usuari introdueix el seu PIN o login al camp previst, en mòbil o escriptori, visualitzat des de l’app PassCypher (Freemindtronic) i generat pel mòdul NFC HSM.
- Entrada automàtica sense contacte — l’usuari no tecleja res: només cal presentar el mòdul NFC HSM al telèfon o ordinador. Funciona també quan l’app PassCypher NFC HSM està aparellada amb PassCypher HSM PGP.
- Entrada automàtica en ordinador — amb PassCypher HSM PGP en Windows o macOS, l’usuari fa clic en un botó integrat als camps d’identificació per autoemplenar amb validació automàtica el login, contrasenya i/o codi PIN TOTP.
- Anti-BitB distribuït — mitjançant aparellament segur NFC ↔ Android ↔ navegador (Win/Mac/Linux), els iframes maliciosos són destruïts en temps real (EviBitB).
- Mode HID BLE — injecció directa fora del DOM via teclat Bluetooth emulat, que neutralitza els keyloggers i altres atacs d’intercepció.
PassCypher NFC HSM encarna el Zero Trust (cada acció ha de ser validada físicament) i el Zero Knowledge (cap secret no és mai exposat).
Una custòdia d’identitat digital material by design, que fa inoperants el clickjacking DOM, el BitB, el keylogging, el typosquatting, els atacs per homoglyphes (IDN spoofing), les injeccions DOM, el clipboard hijacking, les extensions malicioses i anticipa els atacs quàntics.
🛡️ Atacs neutralitzats per PassCypher NFC HSM
Tipus d’atac | Descripció | Estat amb PassCypher |
---|---|---|
Clickjacking / UI Redressing | Iframes invisibles o superposicions que enganyen l’usuari | Neutralitzat (EviBitB) |
BitB (Browser-in-the-Browser) | Falsos navegadors simulats per robar credencials | Neutralitzat (sandbox + aparellament) |
Keylogging | Captura de tecles | Neutralitzat (mode HID BLE) |
Typosquatting | URLs que imiten dominis legítims | Neutralitzat (validació física) |
Atac per homoglyphes (IDN spoofing) | Substitució de caràcters Unicode per enganyar l’usuari | Neutralitzat (zero DOM) |
Injecció DOM / DOM XSS | Scripts maliciosos injectats al DOM | Neutralitzat (arquitectura fora del DOM) |
Clipboard hijacking | Intercepció o manipulació del porta-retalls | Neutralitzat (sense ús del porta-retalls) |
Extensions malicioses | Alteració del navegador mitjançant plugins o scripts | Neutralitzat (aparellament + sandbox) |
Atacs quàntics (anticipats) | Càlculs massius per trencar claus criptogràfiques amb computació quàntica | Atenuat (claus segmentades + AES-256 CBC + PGP) |
PassCypher HSM PGP — Gestió sobirana de claus
En un món on els gestors clàssics cauen davant d’un simple iframe fantasma, PassCypher HSM PGP refusa jugar aquesta partida.
La seva regla? zero servidor, zero base de dades, zero DOM.
Els vostres secrets — identificadors, contrasenyes, passkeys, claus SSH/PGP, TOTP/HOTP — viuen dins de contenidors xifrats AES-256 CBC PGP, protegits per un sistema de claus segmentades patentades, dissenyat per resistir fins i tot a l’era quàntica.
Per què resisteix davant d’atacs com els de DEF CON 33?
Perquè aquí res no passa pel DOM, cap master password és interceptable i, sobretot: els contenidors romanen sempre xifrats.
El desxiframent només es produeix en memòria volàtil RAM, el temps d’assemblar els segments de claus necessaris.
Un cop completat l’emplenament automàtic, tot desapareix sense deixar cap rastre explotable.
Funcionalitats clau:
- Autoemplenament blindat — un sol clic, però via URL sandbox, mai en clar al navegador.
- EviBitB integrat — destructors d’iframes i overlays maliciosos, activables en mode manual, semi-automàtic o automàtic, 100 % fora de servidor.
- Eines criptogràfiques integrades — generació i gestió de claus segmentades AES-256 i claus PGP sense dependències externes.
- Compatibilitat universal — funciona amb qualsevol web via software + extensió de navegador; sense actualitzacions forçades ni connectors exòtics.
- Arquitectura sobirana — sense servidor, sense base de dades, sense contrasenya mestra, 100 % anonimitzada — inatacable by design allà on el núvol falla.
Resultat: mentre un gestor clàssic és víctima d’un overlay o d’un Browser-in-the-Browser,
PassCypher HSM PGP continua hermètic.
Cap calaix obert en clar, cap DOM a manipular: només una custòdia material sobirana que desmunta phishing, keylogging i clickjacking extensions DOM.
PassCypher HSM PGP redefineix la gestió de secrets: contenidors sempre xifrats, claus segmentades, desxiframent efímer en RAM, Zero DOM i Zero Cloud.
Una mecànica passwordless sobirana, pensada per resistir tant els atacs d’avui com les amenaces de demà.
SeedNFC + HID Bluetooth — Injecció segura dels wallets
Les extensions de wallets depenen del DOM… i és just aquí on se les atrapa.
Amb SeedNFC HSM, la lògica s’inverteix: les claus privades i les seed phrases no surten mai de l’enclavament segur.
Quan cal inicialitzar o restaurar un wallet (web o escriptori), l’entrada es fa mitjançant una emulació HID Bluetooth — com si fos un teclat físic — sense portar al porta-retalls, sense passar pel DOM, i sense deixar rastre. Això inclou tant claus privades i públiques com credencials i contrasenyes de hot wallets.
Flux operatiu (anti-DOM, anti-clipboard):
- Custòdia — la seed/clau privada queda xifrada dins del SeedNFC HSM (mai exportada, mai visible).
- Activació física: l’ús del sistema sense contacte mitjançant el NFC HSM autoritza l’operació des de l’aplicació Freemindtronic (telèfon Android amb NFC).
- Injecció HID BLE — la seed (o fragment/format requerit) és teclejada directament al camp del wallet, fora del DOM i fora del porta-retalls (resistent a keyloggers de software).
- Protecció BitB — en un wallet web, l’EviBitB (anti-Browser-in-the-Browser) pot ser activat des de l’app, neutralitzant overlays i redireccions fraudulentes.
- Efimeritat — les dades transiten únicament en RAM volàtil el temps estrictament necessari de l’escriptura HID, i després desapareixen.
Casos d’ús típics:
- Onboarding o recuperació de wallets (MetaMask, Phantom, etc.) sense exposar la clau privada al navegador.
- Operacions crítiques a escriptori (air-gap lògic) amb autorització directa al canell: un tap NFC = una acció.
- Custòdia multi-actius — seed phrases i claus privades conservades a l’HSM, reutilitzables sense còpia ni captura.
SeedNFC HSM amb HID Bluetooth = entrada « teclat físic » de la clau privada directament al hot wallet:
Zero DOM, Zero porta-retalls, anti-BitB activable, i activació física via NFC.
Els secrets romanen dins de l’enclavament HSM, intocables per les trampes de clickjacking extensions DOM.
Escenaris d’explotació i vies de mitigació
Les revelacions del DEF CON 33 no són un final de partida, sinó un avís.
El que arriba podria ser encara més corrosiu:
- Phishing impulsat per IA + desviament DOM — Demà ja no serà un kit de phishing improvisat en un garatge, sinó LLM generant en temps real overlays DOM indetectables, capaços d’imitar qualsevol portal bancari o núvol corporatiu.
- Tapjacking mòbil híbrid — La pantalla tàctil es converteix en un camp de mines: superposició d’apps, autoritzacions invisibles i, en segon pla, els gestos de l’usuari són desviats per validar transaccions o exfiltrar OTP.
- HSM preparats per al post-quàntic — HSM preparats per al post-quàntic — La propera línia de defensa no serà un simple pedaç de navegador, sinó uns HSM resistents al càlcul quàntic, capaços d’absorbir les futures capacitats de Shor o Grover. Solucions com PassCypher HSM PGP i SeedNFC en seguretat quàntica ja encarnen aquest fonament material zero-DOM, pensat per a l’era post-núvol..
El futur del clickjacking extensions DOM i del phishing no s’escriu dins del codi dels navegadors, sinó en el seu contorn.
La mitigació passa per una ruptura: suports físics fora de línia, amb seguretat quàntica i arquitectures sobiranes.
La resta no són més que pedaços de programari condemnats a esquerdar-se.
Síntesi estratègica
El DOM-Based Extension Clickjacking revela una veritat incòmoda: els navegadors i les extensions no són entorns de confiança.
Els pedaços arriben de manera dispersa, l’exposició d’usuaris es compta en desenes de milions, i els marcs regulatoris sempre corren darrere l’amenaça.
L’única sortida sobirana? Una governança estricta del programari, acompanyada d’una còpia de seguretat fora del DOM (PassCypher NFC HSM / HSM PGP), on els secrets romanen xifrats, fora de línia i intocables pel redressing.
La via sobirana:
- Governança estricta dels programes i extensions
- còpia de seguretat de les identitats (PassCypher NFC HSM / HSM PGP)
- Secrets xifrats, fora del DOM, fora del núvol, redress-proof
Doctrina de sobirania ciber material —
- Tot secret exposat al DOM s’ha de considerar compromès per defecte.
- L’identitat digital s’ha d’activar físicament (NFC, HID BLE, HSM PGP).
- La confiança no pot reposar en el sandbox del navegador, sinó en l’aïllament material.
- Les extensions s’han d’auditar com a infraestructures crítiques.
- La resiliència post-quàntica comença per l’aïllament físic de les claus.
CRA, NIS2 o RGS (ANSSI) reforcen la resiliència del programari, però cap cobreix els secrets integrats al DOM.
La còpia de seguretat continua sent l’únic fallback sobirà — i només els Estats capaços de produir i certificar els seus propis HSM poden garantir una veritable sobirania digital.
El clickjacking extensions DOM s’afegeix a una sèrie negra: ToolShell, eSIM hijack, Atomic Stealer…
Tots ells són avisos sobre els límits estructurals de la confiança en el programari.
La doctrina d’una ciberseguretat sobirana arrelada en el maquinari ja no és una opció. Ara és un fonament estratègic.
Aquesta anàlisi no proporciona cap proof-of-concept explotable ni cap tutorial tècnic per reproduir atacs de tipus clickjacking extensions DOM o phishing de passkeys.
Tampoc no detalla els aspectes econòmics relacionats amb les criptomonedes ni les implicacions legals específiques fora de la UE.
L’objectiu és oferir una lectura estratègica i sobirana: comprendre les falles estructurals, identificar els riscos sistèmics i posar en perspectiva les contramesures materials zero trust (PassCypher, SeedNFC).