اپراتورهای فیشینگ از وب سایت های متروکه برای طعمه استفاده می کنند

اپراتورهای فیشینگ از وب سایت های متروکه برای طعمه استفاده می کنند

اپراتورهای فیشینگ از وب‌سایت‌های متروکه برای هوشمندی داده‌های Bait PlatoBlockchain استفاده می‌کنند. جستجوی عمودی Ai.

بر اساس مطالعه جدید کسپرسکی، مهاجمان به طور فزاینده ای وب سایت های متروکه و به سختی نگهداری شده را برای میزبانی صفحات فیشینگ هدف قرار می دهند.

در بسیاری از موارد، تمرکز فیشرها بر روی سایت‌های وردپرسی است، زیرا تعداد زیادی آسیب‌پذیری شناخته شده در سیستم مدیریت محتوای پرکاربرد و افزونه‌های متعدد آن وجود دارد.

تعداد زیادی وب سایت در معرض خطر

محققان کسپرسکی اخیراً ۲۲۴۰۰ وب‌سایت منحصربه‌فرد وردپرسی را شمارش کرده‌اند که عوامل تهدید از اواسط ۱۵ می تا پایان جولای برای میزبانی صفحات فیشینگ به خطر افتاده بودند. این تعداد شامل وب‌سایت‌هایی بود که مهاجمان به معنای واقعی کلمه می‌توانستند وارد آن‌ها شوند، زیرا دسترسی آزاد به کنترل پنل را فراهم می‌کردند، و همچنین سایت‌هایی که مهاجمان مجبور بودند از طریق آسیب‌پذیری‌های آسیب‌پذیری، سرقت اعتبار و سایر ابزارها به آنها نفوذ کنند. کسپرسکی 22,400 تلاش کاربران را برای بازدید از صفحات فیشینگ که عوامل تهدید در این وب سایت ها میزبانی کرده بودند شناسایی کرد.

کسپرسکی در گزارشی می‌گوید: «هم وب‌سایت‌هایی که مدت‌ها نادیده گرفته شده‌اند و هم وب‌سایت‌هایی که به طور فعال نگهداری می‌شوند ممکن است به این طریق مورد هدف قرار گیرند. گزارش این هفته. "به ویژه، هکرها تمایل دارند تا وب سایت های کوچکتری را به خطر بیاندازند که صاحبان آنها نمی توانند بلافاصله حضور آنها را تشخیص دهند."

فیشینگ همچنان یکی از محبوب ترین بردارهای دسترسی اولیه برای مهاجمان است، زیرا آنها تا چه حد در آن موفق بوده اند. اساس این موفقیت توانایی آنها در ایجاد وب سایت ها و صفحات متقاعد کننده ای است که کاربران احتمالاً به اندازه کافی برای به اشتراک گذاشتن اعتبار و سایر اطلاعات حساس خود به آنها اعتماد دارند.

محققان کسپرسکی دریافتند که برای بهبود این خطا، اپراتورهای فیشینگ گاهی اوقات عملکرد اصلی یک وب‌سایت در معرض خطر را دست نخورده می‌گذارند، حتی وقتی صفحات فیشینگ را در سایت منتشر می‌کنند. کسپرسکی گفت: "یک بازدیدکننده هرگز حدس نمی‌زند که سایت هک شده است: هر بخش جایی است که قرار است باشد و فقط اطلاعات مرتبط قابل مشاهده است." فروشنده امنیتی گفت، در عوض، مهاجمان صفحات فیشینگ خود را در دایرکتوری های جدیدی که در منوی وب سایت قابل دسترسی نیستند، پنهان می کنند.

چیدن آسان

دامنه های نادیده گرفته شده طولانی مدت نیز برای مهاجمان جذاب هستند زیرا صفحات فیشینگ می توانند برای مدت طولانی نیز روی آنها فعال بمانند. با توجه به چرخه عمر نسبتاً کوتاه صفحات فیشینگ به طور کلی، این می تواند به ویژه برای مهاجمان مهم باشد. در دسامبر 2021، کسپرسکی گزارشی را منتشر کرد که خلاصه‌ای از آن را نشان می‌داد تجزیه و تحلیل چرخه حیات صفحات فیشینگ. این مطالعه نشان داد که 33 درصد از صفحات فیشینگ در عرض یک روز پس از پخش زنده غیرفعال شدند. از 5,307 صفحه فیشینگ که محققان کسپرسکی برای این مطالعه تجزیه و تحلیل کردند، 1,784 صفحه پس از روز اول کار خود را متوقف کردند و بسیاری از آنها تنها در چند ساعت اول غیرفعال شدند. نیمی از صفحات این مطالعه پس از 94 ساعت از بین رفتند.

برای عوامل تهدید، وظیفه نفوذ به وب سایت های متروکه و به سختی نگهداری شده به دلیل حفره های امنیتی موجود در محیط زیست. همین سال گذشته، محققان و فروشندگان در مجموع 2,370 آسیب پذیری را فاش کرد در وردپرس و پلاگین ها. رایج ترین آنها عبارتند از اسکریپت بین سایتی، دور زدن مجوز، تزریق SQL و افشای اطلاعات.

کسپرسکی دریافت که معمولاً، زمانی که یک مهاجم از طریق یک آسیب‌پذیری به یک سایت وردپرس نفوذ می‌کند، یک پوسته وب WSO را آپلود می‌کند، که یک اسکریپت پوسته مخرب است که به مهاجمان امکان کنترل کامل از راه دور بر روی وب‌سایت را می‌دهد. سپس مهاجمان از پوسته وب برای نفوذ به پنل مدیریت وب سایت در معرض خطر استفاده می کنند و شروع به قرار دادن صفحات جعلی در آن می کنند. آنها همچنین از کنترل پنل برای ذخیره اعتبار، داده های کارت بانکی و سایر اطلاعات حساسی که ممکن است کاربر فریب خورده در وب سایت وارد کند، استفاده می کنند. به گفته کسپرسکی، زمانی که یک مهاجم دسترسی به کنترل پنل را باز می گذارد، هر کسی در اینترنت می تواند به داده ها دسترسی پیدا کند.

کسپرسکی گفت: «مجرمان سایبری کارکشته وب‌سایت‌های قانونی را به عنوان راهی برای تنظیم تله‌های فیشینگ هک می‌کنند. "هم وب سایت هایی که مدت ها نادیده گرفته شده اند و هم وب سایت هایی که به طور فعال نگهداری می شوند ممکن است از این طریق مورد هدف قرار گیرند"، به خصوص زمانی که وب سایت ها کوچک هستند و اپراتورها برای شناسایی فعالیت های مخرب مجهز نیستند.

وبلاگ Kaspersky نکاتی را در مورد اینکه چگونه اپراتورهای وب سایت وردپرس می توانند تشخیص دهند که آیا یک مهاجم وب سایت آنها را هک کرده و از آن برای میزبانی صفحات فیشینگ استفاده می کند، ارائه می دهد.

تمبر زمان:

بیشتر از تاریک خواندن