Операторы фишинга готовы использовать заброшенные сайты для наживки

Операторы фишинга готовы использовать заброшенные сайты для наживки

Phishing Operators Make Ready Use of Abandoned Websites for Bait PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Согласно новому исследованию «Лаборатории Касперского», злоумышленники все чаще нацеливаются на заброшенные и почти не обслуживаемые веб-сайты для размещения фишинговых страниц.

Во многих случаях фишеры фокусируются на сайтах WordPress из-за огромного количества известных уязвимостей в широко используемой системе управления контентом и ее многочисленных подключаемых модулях.

Большое количество взломанных веб-сайтов

Исследователи «Лаборатории Касперского» недавно насчитали 22,400 15 уникальных веб-сайтов WordPress, которые злоумышленники скомпрометировали в период с середины 200,213 мая до конца июля для размещения фишинговых страниц. В число вошли веб-сайты, на которые злоумышленники могли буквально зайти, поскольку они предоставляли открытый доступ к панели управления, а также сайты, на которые злоумышленникам приходилось проникать с помощью эксплойтов уязвимостей, кражи учетных данных и других средств. «Лаборатория Касперского» зафиксировала XNUMX XNUMX попыток пользователей зайти на фишинговые страницы, размещенные злоумышленниками на этих сайтах.

«Таким образом могут быть нацелены как давно забытые, так и активно поддерживаемые веб-сайты», — сказал Касперский в отчет на этой неделе. «В частности, хакеры склонны взламывать небольшие веб-сайты, владельцы которых не могут сразу распознать их присутствие».

Фишинг по-прежнему остается одним из самых популярных способов начального доступа для злоумышленников из-за того, насколько успешно они с ним справились. Основой этого успеха является их способность создавать убедительные веб-сайты и страницы, которым пользователи могут доверять достаточно, чтобы делиться своими учетными данными и другой конфиденциальной информацией.

Исследователи «Лаборатории Касперского» обнаружили, что для повышения эффективности мошеннических операций операторы фишинга иногда оставляют основной функционал взломанного веб-сайта нетронутым даже при публикации фишинговых страниц на сайте. «Посетитель никогда не догадается, что сайт взломан: каждый раздел находится там, где и должен быть, и видна только актуальная информация», — сказал Касперский. Вместо этого злоумышленники прячут свои фишинговые страницы в новых каталогах, недоступных в меню веб-сайта.

Легкая добыча

Давно забытые домены также привлекательны для злоумышленников тем, что фишинговые страницы также могут оставаться активными на них в течение длительного периода времени. Это может быть особенно важно для злоумышленников, учитывая относительно короткий жизненный цикл фишинговых страниц в целом. В декабре 2021 года «Лаборатория Касперского» выпустила отчет, в котором резюмируются ее анализ жизненного цикла фишинговых страниц. Исследование показало, что 33% фишинговых страниц становятся неактивными в течение одного дня после публикации. Из 5,307 1,784 фишинговых страниц, которые исследователи «Лаборатории Касперского» проанализировали для исследования, 94 перестали работать после первого дня, причем многие из них стали неактивными всего за первые несколько часов. Половина всех страниц исследования перестала существовать через XNUMX часа.

Для злоумышленников задача взлома заброшенных и почти не поддерживаемых веб-сайтов часто проста из-за существующие дыры в безопасности в окружающей среде. Только в прошлом году исследователи и поставщики раскрыто в общей сложности 2,370 уязвимостей в Вордпресс и плагины. Наиболее распространенные из них включают межсайтовые сценарии, обход авторизации, внедрение SQL и раскрытие информации.

«Лаборатория Касперского» обнаружила, что обычно, когда злоумышленник проникает на сайт WordPress через уязвимость, он загружает веб-оболочку WSO, представляющую собой вредоносный сценарий оболочки, который позволяет злоумышленникам полностью удаленно управлять веб-сайтом. Затем злоумышленники с помощью веб-оболочки проникают в панель администратора взломанного веб-сайта и начинают размещать на ней поддельные страницы. Они также используют панель управления для хранения учетных данных, данных банковских карт и другой конфиденциальной информации, которую пользователь может ввести на веб-сайте обманным путем. По словам Касперского, когда злоумышленник оставляет доступ к панели управления открытым, любой человек в Интернете может получить доступ к данным.

«Опытные киберпреступники взламывают законные веб-сайты, чтобы установить фишинговые ловушки», — сказал Касперский. «Таким образом могут быть нацелены как давно забытые, так и активно поддерживаемые веб-сайты», особенно когда веб-сайты небольшие, а операторы плохо оснащены для обнаружения вредоносной активности.

В блоге «Лаборатории Касперского» были даны советы о том, как операторы веб-сайтов WordPress могут определить, взломал ли злоумышленник их веб-сайт и использует ли его для размещения фишинговых страниц.

Отметка времени:

Больше от Темное чтение