Operadores de phishing fazem uso imediato de sites abandonados para isca

Operadores de phishing fazem uso imediato de sites abandonados para isca

Operadores de phishing fazem uso imediato de sites abandonados para inteligência de dados Bait PlatoBlockchain. Pesquisa vertical. Ai.

Os invasores estão cada vez mais visando sites abandonados e mal mantidos para hospedar páginas de phishing, de acordo com um novo estudo da Kaspersky.

Em muitos casos, o foco dos phishers está nos sites WordPress devido ao grande número de vulnerabilidades conhecidas no sistema de gerenciamento de conteúdo amplamente utilizado e em seus numerosos plug-ins.

Grande número de sites comprometidos

Pesquisadores da Kaspersky contaram recentemente 22,400 sites WordPress exclusivos que os agentes de ameaças comprometeram entre meados de maio e o final de julho para hospedar páginas de phishing. O número incluía sites que os invasores literalmente conseguiam entrar porque forneciam acesso aberto ao painel de controle, bem como sites que os invasores precisavam invadir por meio de explorações de vulnerabilidades, roubo de credenciais e outros meios. A Kaspersky detectou 15 tentativas de usuários visitarem páginas de phishing hospedadas por agentes de ameaças nesses sites.

“Tanto os sites há muito negligenciados quanto os mantidos ativamente podem ser alvo desta forma”, disse Kaspersky em um comunicado. relatório esta semana. “Em particular, os hackers tendem a comprometer sites menores cujos proprietários não conseguem reconhecer imediatamente a sua presença.”

O phishing continua a ser um dos vetores de acesso inicial mais populares para os invasores devido ao sucesso que obtiveram com ele. Fundamental para esse sucesso é a capacidade de criar sites e páginas convincentes nos quais os usuários provavelmente confiarão o suficiente para compartilhar suas credenciais e outras informações confidenciais.

Os pesquisadores da Kaspersky descobriram que, para melhorar o golpe, os operadores de phishing às vezes deixam intactas as principais funcionalidades de um site comprometido, mesmo quando publicam páginas de phishing no site. “Um visitante nunca imaginaria que o site foi hackeado: cada seção está onde deveria estar e apenas informações relevantes podem ser vistas”, disse Kaspersky. Em vez disso, os invasores escondem suas páginas de phishing em novos diretórios que não estão acessíveis no menu do site, disse o fornecedor de segurança.

Colheitas fáceis

Domínios negligenciados há muito tempo também são atraentes para invasores porque as páginas de phishing também podem permanecer ativas neles por um longo período. Isto pode ser especialmente significativo para os invasores, dado o ciclo de vida relativamente curto das páginas de phishing em geral. Em dezembro de 2021, a Kaspersky divulgou um relatório que resumiu seus análise do ciclo de vida das páginas de phishing. O estudo mostrou que 33% das páginas de phishing ficaram inativas um único dia após serem publicadas. Das 5,307 páginas de phishing que os investigadores da Kaspersky analisaram para o estudo, 1,784 pararam de funcionar após o primeiro dia, com muitas tornando-se inativas apenas nas primeiras horas. Metade de todas as páginas do estudo deixaram de existir após 94 horas.

Para os agentes de ameaças, a tarefa de invadir sites abandonados e mal mantidos é muitas vezes simples devido ao falhas de segurança que existem no ambiente. No ano passado, pesquisadores e fornecedores divulgou um total de 2,370 vulnerabilidades no WordPress e plugins. Os mais comuns incluem scripts entre sites, desvio de autorização, injeção de SQL e divulgação de informações.

A Kaspersky descobriu que normalmente, quando um invasor invade um site WordPress por meio de uma vulnerabilidade, ele carrega um WSO Web Shell, que é um script de shell malicioso que permite aos invasores o controle remoto completo do site. Os invasores então usam o Web Shell para invadir o painel de administração do site comprometido e começar a colocar páginas falsas nele. Eles também usam o painel de controle para armazenar credenciais, dados de cartões bancários e outras informações confidenciais que um usuário pode ser induzido a inserir no site. Quando um invasor deixa o acesso ao painel de controle aberto, qualquer pessoa na Internet pode obter acesso aos dados, disse Kaspersky.

“Cibercriminosos experientes invadem sites legítimos como forma de criar armadilhas de phishing”, disse Kaspersky. “Tanto os sites há muito negligenciados como os mantidos ativamente podem ser alvo desta forma”, especialmente quando os sites são pequenos e os operadores estão mal equipados para detectar atividades maliciosas.

O blog da Kaspersky ofereceu dicas sobre como os operadores de sites WordPress podem detectar se um invasor invadiu seu site e o está usando para hospedar páginas de phishing.

Carimbo de hora:

Mais de Leitura escura