Operator Phishing Siap Memanfaatkan Situs Web Terbengkalai untuk Umpan

Operator Phishing Siap Memanfaatkan Situs Web Terbengkalai untuk Umpan

Operator Phishing Siap Menggunakan Situs Web yang Terbengkalai untuk Umpan PlatoBlockchain Data Intelligence. Pencarian Vertikal. Ai.

Penyerang semakin menargetkan situs web yang ditinggalkan dan hampir tidak dikelola untuk menampung halaman phishing, menurut sebuah studi baru dari Kaspersky.

Dalam banyak kasus, fokus phisher adalah pada situs WordPress karena banyaknya kerentanan yang diketahui dalam sistem manajemen konten yang banyak digunakan dan banyaknya plugin yang dimilikinya.

Sejumlah Besar Situs Web yang Disusupi

Para peneliti di Kaspersky baru-baru ini menghitung 22,400 situs WordPress unik yang telah disusupi oleh pelaku ancaman antara pertengahan 15 Mei dan akhir Juli untuk menjadi host halaman phishing. Jumlah tersebut mencakup situs web yang benar-benar dapat dimasuki oleh penyerang karena menyediakan akses terbuka ke panel kontrol, serta situs yang harus dibobol oleh penyerang melalui eksploitasi kerentanan, pencurian kredensial, dan cara lainnya. Kaspersky mendeteksi 200,213 upaya pengguna untuk mengunjungi halaman phishing yang dihosting oleh pelaku ancaman di situs web ini.

โ€œSitus web yang telah lama diabaikan dan dikelola secara aktif mungkin menjadi sasaran dengan cara ini,โ€ kata Kaspersky dalam sebuah pernyataan laporkan minggu ini. โ€œSecara khusus, peretas cenderung menyusupi situs web kecil yang pemiliknya tidak dapat langsung mengenali keberadaannya.โ€

Phishing terus menjadi salah satu vektor akses awal yang paling populer bagi penyerang karena kesuksesan mereka dalam menggunakan metode ini. Hal mendasar dalam kesuksesan tersebut adalah kemampuan mereka untuk membuat situs web dan halaman yang meyakinkan sehingga pengguna cukup percaya untuk membagikan kredensial mereka dan informasi sensitif lainnya.

Peneliti Kaspersky menemukan bahwa untuk meningkatkan penipuan, operator phishing terkadang membiarkan fungsi utama situs web yang disusupi tidak tersentuh bahkan ketika mereka mempublikasikan halaman phishing di situs tersebut. โ€œPengunjung tidak akan pernah mengira situs tersebut telah diretas: setiap bagian berada di tempat yang seharusnya, dan hanya informasi relevan yang dapat dilihat,โ€ kata Kaspersky. Sebaliknya, para penyerang menyembunyikan halaman phishing mereka di dalam direktori baru yang tidak dapat diakses di menu situs web, kata vendor keamanan.

Pilihan Mudah

Domain yang sudah lama terbengkalai juga menarik bagi penyerang karena halaman phishing juga dapat tetap aktif dalam jangka waktu lama. Hal ini bisa menjadi sangat penting bagi penyerang mengingat siklus hidup halaman phishing secara umum relatif singkat. Pada bulan Desember 2021, Kaspersky merilis laporan yang merangkumnya analisis siklus hidup halaman phishing. Studi tersebut menunjukkan bahwa 33% halaman phishing menjadi tidak aktif dalam satu hari setelah ditayangkan. Dari 5,307 halaman phishing yang dianalisis peneliti Kaspersky untuk penelitian ini, 1,784 berhenti bekerja setelah hari pertama, dan banyak di antaranya menjadi tidak aktif hanya dalam beberapa jam pertama. Setengah dari seluruh halaman penelitian tidak ada lagi setelah 94 jam.

Bagi pelaku ancaman, tugas membobol situs web yang ditinggalkan dan hampir tidak dikelola seringkali mudah dilakukan karena alasan tersebut celah keamanan yang ada di lingkungan. Baru tahun lalu, peneliti dan vendor mengungkapkan total 2,370 kerentanan di WordPress dan plugin. Yang paling umum termasuk pembuatan skrip lintas situs, bypass otorisasi, injeksi SQL, dan pengungkapan informasi.

Kaspersky menemukan bahwa biasanya, ketika penyerang membobol situs WordPress melalui kerentanan, mereka mengunggah shell Web WSO, yang merupakan skrip shell berbahaya yang memungkinkan penyerang melakukan kendali jarak jauh penuh atas situs web tersebut. Penyerang kemudian menggunakan shell Web untuk membobol panel admin situs web yang disusupi dan mulai memasang halaman palsu di dalamnya. Mereka juga menggunakan panel kontrol untuk menyimpan kredensial, data kartu bank, dan informasi sensitif lainnya yang mungkin membuat pengguna tertipu untuk memasukkannya ke situs web. Ketika penyerang membiarkan akses ke panel kontrol terbuka, siapa pun di Internet kemudian dapat mengakses data tersebut, kata Kaspersky.

โ€œPenjahat dunia maya berpengalaman meretas situs web yang sah sebagai cara untuk memasang perangkap phishing,โ€ kata Kaspersky. โ€œSitus web yang telah lama diabaikan dan dikelola secara aktif dapat menjadi sasaran dengan cara ini,โ€ terutama ketika situs web tersebut berukuran kecil, dan operator tidak memiliki kemampuan untuk mendeteksi aktivitas jahat.

Blog Kaspersky menawarkan tips tentang bagaimana operator situs WordPress dapat mendeteksi jika penyerang telah meretas situs web mereka dan menggunakannya untuk menghosting halaman phishing.

Stempel Waktu:

Lebih dari Bacaan gelap