Een recent rapport geeft aan dat WordPress sitebeheerders worden steeds doelwit van een wereldwijde phishing scam. Het wordt georkestreerd door een onbekende crimineel collectieve, haar belangrijkste doel lijkt de overname van gevoelige informatie door te dwingen de doelen in hen vrijwillig onthullen.
Global Phishing aanvallen tegen WordPress Site-eigenaren Identified: Doe voorzichtig!
Beveiliging analisten die het bijhouden van de wereldwijde phishing-campagnes hebben een grote stijging van de WordPress inbraakpogingen merkte. Het lijkt erop dat een of meerdere hacker collectieven zich richt web sitebeheerders. De belangrijkste methode is de creatie van scam e-mailberichten dat de elementen zijn voorzien, lay-out en inhoud van legitieme berichten die als verschijnen wordt verzonden door het systeem. De nep-e-mails zijn valse kopieën van echte systeem berichten die de gebruikers te informeren dat ze nodig hebben om hun systeem te updaten.
Na het klikken op de ingesloten koppeling de WordPress gebruikers worden doorgestuurd naar een valse inlogpagina. Zij zullen de volgende informatie aan te vragen:
- Gebruikersnaam
- Wachtwoord
- Site naam
- Administrator User Information
De rekening referenties worden automatisch getoond gekaapt en opgeslagen in een database. Er zijn twee kwaadaardige praktijken die worden geassocieerd met dit soort gedrag:
- WordPress Site Hijack - Wanneer de inloggegevens van de website worden gestolen de hacker operators krijgt hiervan een melding. Met behulp van de gekaapte gebruikersnaam en wachtwoord combinatie ze in staat om in te loggen in de slachtoffer sites zal zijn en inhalen volledige controle.
- WordPress Geloofsbrieven Diefstal - Alle verzamelde gegevens worden opgeslagen in een groot formaat database die vervolgens kunnen worden aangeboden op de ondergrondse hacker markten te koop. Potentiële kopers kunnen de informatie voor marketing of chantage doeleinden.
Er zijn meerdere checks die kunnen helpen bij de bescherming van de ontvangende gebruikers het slachtoffer worden - kijk uit voor eventuele spelling of grammatica fouten, Controleer de beveiligingscertificaten en de naam en het adres domeinnaam gebruikt op het gebied. Dit zijn de meest voorkomende waarden die kunnen worden gewijzigd en zijn het resultaat van een scam e-mail.
Aangezien deze WordPress phishing-aanvallen zijn het product van social engineering we verwachten dat toekomstige campagnes zou kunnen komen met een meer complexe scenario. Dit is de reden waarom de beheerders van de website en de computer van de gebruiker in het algemeen moet goed worden opgeleid op het herkennen van valse e-mails.
We herinneren onze lezers dat meer dan WordPress-sites nemen kan aanzienlijke schade aan het internet bezoekers eveneens veroorzaken - de pagina's en berichten kunnen worden vervangen door kwaadaardige scripts en de site zelf kan dienen als een platform voor het verspreiden van verschillende virussen. Als de sites zelf bevatten de geloofsbrieven van meerdere gebruikers dan identiteitsdiefstal en financieel misbruik misdrijven kan worden verwacht.