フィッシング詐欺師はおとりとして放棄された Web サイトを利用します

フィッシング詐欺師はおとりとして放棄された Web サイトを利用します

フィッシング詐欺師は、放棄された Web サイトを利用して、PlatoBlockchain データ インテリジェンスをおとりにします。垂直検索。あい。

カスペルスキーの新しい調査によると、攻撃者は、フィッシング ページをホストするために、放棄され、ほとんど維持されていない Web サイトをターゲットにすることが増えています。

多くの場合、フィッシング詐欺師は WordPress サイトに焦点を当てます。これは、広く使用されているコンテンツ管理システムとその多数のプラグインに膨大な数の既知の脆弱性があるためです。

多数の侵害された Web サイト

カスペルスキーの研究者は最近、22,400 月 15 日中旬から 200,213 月末までの間に脅威アクターがフィッシング ページをホストするために侵害した XNUMX の固有の WordPress Web サイトを数えました。 この数には、コントロール パネルへのオープン アクセスを提供していたために攻撃者が文字通り侵入できた Web サイトだけでなく、攻撃者が脆弱性の悪用や資格情報の盗難などの手段で侵入しなければならなかった Web サイトも含まれています。 カスペルスキーは、ユーザーがこれらの Web サイト上で脅威アクターがホストしていたフィッシング ページにアクセスしようとする XNUMX 件の試みを検出しました。

カスペルスキーは「長い間放置されていたウェブサイトと積極的に管理されているウェブサイトの両方が、この方法で標的にされる可能性がある」と述べた。 今週のレポート。 「特にハッカーは、所有者がその存在をすぐに認識できない小規模な Web サイトを侵害する傾向があります。」

フィッシングは、これまでに攻撃者が成功していることから、攻撃者にとって最も人気のある初期アクセス手段の XNUMX つであり続けています。 その成功の基礎となるのは、ユーザーが資格情報やその他の機密情報を共有するのに十分な信頼を寄せる可能性が高い、説得力のある Web サイトやページを作成する能力です。

カスペルスキーの研究者らは、詐欺行為を改善するために、サイト上にフィッシング ページを公開しているにもかかわらず、フィッシング詐欺師が侵害された Web サイトの主要な機能をそのままにしておく場合があることを発見しました。 「訪問者は、サイトがハッキングされたとは決して思わないでしょう。すべてのセクションがあるべき場所にあり、関連する情報だけが表示されます」とカスペルスキーは述べた。 その代わりに、攻撃者はウェブサイトのメニューからアクセスできない新しいディレクトリ内にフィッシングページを隠している、とセキュリティベンダーは述べた。

簡単なピッキング

長期間放置されていたドメインも、フィッシング ページが長期間アクティブなままになる可能性があるため、攻撃者にとって魅力的です。 一般にフィッシング ページのライフサイクルが比較的短いことを考えると、これは攻撃者にとって特に重要になる可能性があります。 2021 年 XNUMX 月、カスペルスキーは、 フィッシングページのライフサイクルの分析。 この調査では、フィッシング ページの 33% が公開後 5,307 日以内に非アクティブになったことが示されました。 カスペルスキーの研究者が調査のために分析した 1,784 件のフィッシング ページのうち、94 件は初日以降に動作を停止し、その多くは最初の数時間で非アクティブになりました。 XNUMX時間後には、研究の全ページの半分が存在しなくなった。

攻撃者にとって、放棄され、ほとんど維持されていない Web サイトに侵入する作業は、多くの場合簡単です。 存在するセキュリティホール 環境の中で。 ちょうど昨年、研究者とベンダーは 合計2,370件の脆弱性を公開 WordPressと プラグイン。 これらの中で最も一般的なものには、クロスサイト スクリプティング、承認バイパス、SQL インジェクション、情報漏洩が含まれます。

カスペルスキーは、通常、攻撃者が脆弱性を利用して WordPress サイトに侵入すると、WSO Web シェルをアップロードします。これは、攻撃者が Web サイトを完全にリモート制御できるようにする悪意のあるシェル スクリプトです。 次に、攻撃者は Web シェルを使用して、侵害された Web サイトの管理パネルに侵入し、偽のページを配置し始めます。 また、コントロール パネルを使用して、資格情報、銀行カード データ、およびユーザーが騙されて Web サイトに入力される可能性のあるその他の機密情報を保存します。 カスペルスキーによると、攻撃者がコントロールパネルへのアクセスをオープンにしたままにしておくと、インターネット上の誰でもデータにアクセスできるようになるという。

「熟練のサイバー犯罪者は、フィッシングの罠を仕掛ける手段として正規のウェブサイトをハッキングする」とカスペルスキーは述べた。 特に Web サイトが小規模で、運営者が悪意のあるアクティビティを検出する能力が不十分な場合は、「長期間放置されていた Web サイトと積極的に管理されている Web サイトの両方が、この方法で標的にされる可能性があります。」

Kaspersky のブログでは、WordPress Web サイト運営者が、攻撃者が Web サイトをハッキングし、フィッシング ページをホストするために使用しているかどうかを検出する方法についてのヒントを提供しました。

タイムスタンプ:

より多くの 暗い読書