מפעילי פישינג עושים שימוש מוכן באתרים נטושים לפיתיון

מפעילי פישינג עושים שימוש מוכן באתרים נטושים לפיתיון

מפעילי פישינג עושים שימוש מוכן באתרים נטושים עבור מודיעין נתונים של Bait PlatoBlockchain. חיפוש אנכי. איי.

תוקפים מכוונים יותר ויותר לאתרים נטושים ובקושי מתוחזקים לאירוח דפי פישינג, על פי מחקר חדש של קספרסקי.

במקרים רבים, ההתמקדות של phishers היא באתרי וורדפרס בגלל המספר העצום של פגיעויות ידועות במערכת ניהול התוכן הנפוצה והפלאגינים הרבים שלה.

מספר גדול של אתרים שנפגעו

חוקרים בקספרסקי ספרו לאחרונה 22,400 אתרי וורדפרס ייחודיים ששחקני איומים התפשרו עליהם בין אמצע 15 במאי לסוף יולי כדי לארח דפי פישינג. המספר כלל אתרים שתוקפים ממש הצליחו להיכנס אליהם מכיוון שהם סיפקו גישה פתוחה ללוח הבקרה, כמו גם אתרים שהתוקפים נאלצו לפרוץ אליהם באמצעות ניצול פגיעות, גניבת אישורים ואמצעים אחרים. קספרסקי זיהתה 200,213 ניסיונות של משתמשים לבקר בדפי פישינג ששחקני איומים אירחו באתרים אלה.

"גם אתרים שנזנחו מזמן וגם אתרים מתוחזקים באופן פעיל עשויים להיות ממוקדים בדרך זו", אמר קספרסקי ב לדווח השבוע. "במיוחד, האקרים נוטים להתפשר על אתרים קטנים יותר שהבעלים שלהם לא יכולים לזהות מיד את נוכחותם."

פישינג ממשיך להיות אחד מווקטורי הגישה הראשוניים הפופולריים ביותר עבור תוקפים בגלל מידת ההצלחה שלו עם זה. היסוד להצלחה זו היא היכולת שלהם ליצור אתרים ודפים משכנעים שסביר שהמשתמשים יבטחו בהם מספיק כדי לשתף את האישורים שלהם ומידע רגיש אחר.

חוקרי קספרסקי מצאו שכדי לשפר את החיסרון, מפעילי דיוג משאירים לפעמים את הפונקציונליות העיקרית של אתר שנפגע ללא פגע, אפילו כשהם מפרסמים דפי דיוג באתר. "מבקר לעולם לא ינחש שהאתר נפרץ: כל מדור נמצא במקום בו הוא אמור להיות, ורק מידע רלוונטי ניתן לראות", אמר קספרסקי. במקום זאת, התוקפים מסתירים את דפי ההתחזות שלהם בתוך ספריות חדשות שאינן נגישות בתפריט האתר, אמר ספק האבטחה.

בחירות קלות

דומיינים שהוזנחו לאורך זמן הם גם אטרקטיביים עבור תוקפים מכיוון שדפי פישינג יכולים להישאר פעילים בהם גם לתקופה ארוכה. זה יכול להיות משמעותי במיוחד עבור תוקפים בהתחשב במחזור החיים הקצר יחסית של דפי פישינג באופן כללי. בדצמבר 2021 פרסמה קספרסקי דוח שסיכם את זה ניתוח של מחזור החיים של דפי פישינג. המחקר הראה ש-33% מדפי התחזות הפכו ללא פעילים תוך יום אחד מרגע העלייה לאוויר. מתוך 5,307 דפי התחזות שחוקרני קספרסקי ניתחו לצורך המחקר, 1,784 הפסיקו לעבוד לאחר היום הראשון, כאשר רבים מהם הפכו ללא פעילים רק בשעות הראשונות. מחצית מכל העמודים במחקר חדלו להתקיים לאחר 94 שעות.

עבור גורמי איומים, המשימה של פריצה לאתרי אינטרנט נטושים ובקושי מתוחזקים היא לרוב פשוטה בגלל חורי אבטחה שקיימים בסביבה. רק בשנה שעברה, חוקרים וספקים חשף סך של 2,370 פרצות בוורדפרס ו תוספים. הנפוצים שבהם כוללים סקריפטים בין-אתרים, עקיפה של הרשאות, הזרקת SQL וחשיפת מידע.

קספרסקי גילתה שבדרך כלל, כאשר תוקף פורץ לאתר וורדפרס באמצעות פגיעות, הוא מעלה מעטפת WSO Web, שהיא סקריפט מעטפת זדוני המאפשר לתוקפים שליטה מרחוק מלאה על האתר. לאחר מכן, התוקפים משתמשים במעטפת האינטרנט כדי לפרוץ לפאנל הניהול של האתר שנפגע ולהתחיל לשים בו דפים מזויפים. הם גם משתמשים בלוח הבקרה כדי לאחסן אישורים, נתוני כרטיס בנק ומידע רגיש אחר שמשתמש עלול להיות מרומה להזין באתר. כאשר תוקף משאיר את הגישה ללוח הבקרה פתוחה, כל אחד באינטרנט יכול לקבל גישה לנתונים, אמר קספרסקי.

"פושעי סייבר ותיקים פורצים אתרים לגיטימיים כדרך להציב מלכודות דיוג", אמר קספרסקי. "גם אתרים שנזנחו מזמן וגם אתרים מתוחזקים באופן פעיל עלולים להיות ממוקדים בדרך זו", במיוחד כאשר אתרי האינטרנט קטנים, והמפעילים אינם מצוידים לאיתור פעילות זדונית.

הבלוג של קספרסקי הציע טיפים כיצד מפעילי אתרי וורדפרס יכולים לזהות אם תוקף פרץ לאתר שלהם ומשתמש בו כדי לארח דפי פישינג.

בול זמן:

עוד מ קריאה אפלה