นักฟิชชิ่งเตรียมใช้เว็บไซต์ร้างเพื่อเหยื่อล่อ

นักฟิชชิ่งเตรียมใช้เว็บไซต์ร้างเพื่อเหยื่อล่อ

ผู้ให้บริการฟิชชิ่งเตรียมใช้เว็บไซต์ที่ถูกละทิ้งเพื่อ Bait PlatoBlockchain Data Intelligence ค้นหาแนวตั้ง AI.

ผู้โจมตีมุ่งเป้าไปที่เว็บไซต์ที่ถูกทิ้งร้างและแทบไม่ได้รับการดูแลเพื่อโฮสต์หน้าฟิชชิ่งมากขึ้น ตามการศึกษาใหม่จาก Kaspersky

ในหลายกรณี ฟิชชิ่งมุ่งเน้นไปที่ไซต์ WordPress เนื่องจากมีช่องโหว่ที่ทราบจำนวนมากในระบบการจัดการเนื้อหาที่ใช้กันอย่างแพร่หลายและปลั๊กอินจำนวนมาก

เว็บไซต์ที่ถูกบุกรุกจำนวนมาก

นักวิจัยที่ Kaspersky เพิ่งนับเว็บไซต์ WordPress ที่ไม่ซ้ำกัน 22,400 แห่งที่ผู้คุกคามได้โจมตีระหว่างวันที่ 15 พฤษภาคมถึงปลายเดือนกรกฎาคมเพื่อโฮสต์หน้าฟิชชิ่ง จำนวนดังกล่าวรวมถึงเว็บไซต์ที่ผู้โจมตีสามารถเดินเข้าไปได้อย่างแท้จริง เพราะพวกเขาให้การเข้าถึงแผงควบคุมแบบเปิด เช่นเดียวกับไซต์ที่ผู้โจมตีต้องเจาะเข้าไปโดยใช้ช่องโหว่ การขโมยข้อมูลประจำตัว และวิธีการอื่น ๆ Kaspersky ตรวจพบความพยายาม 200,213 ครั้งโดยผู้ใช้ในการเยี่ยมชมหน้าฟิชชิ่งที่ผู้คุกคามได้โฮสต์ไว้บนเว็บไซต์เหล่านี้

“ทั้งเว็บไซต์ที่ถูกละเลยมายาวนานและได้รับการดูแลอย่างแข็งขันอาจถูกกำหนดเป้าหมายด้วยวิธีนี้” Kaspersky กล่าวใน รายงานสัปดาห์นี้. “โดยเฉพาะอย่างยิ่งแฮกเกอร์มักจะโจมตีเว็บไซต์ขนาดเล็กซึ่งเจ้าของไม่สามารถรับรู้ถึงการมีอยู่ของพวกเขาได้ในทันที”

ฟิชชิ่งยังคงเป็นหนึ่งในช่องทางการเข้าถึงเบื้องต้นที่ได้รับความนิยมมากที่สุดสำหรับผู้โจมตี เนื่องจากพวกเขาประสบความสำเร็จกับมันมากเพียงใด พื้นฐานของความสำเร็จคือความสามารถในการสร้างเว็บไซต์และเพจที่น่าเชื่อถือซึ่งผู้ใช้มีแนวโน้มที่จะเชื่อถือมากพอที่จะแบ่งปันข้อมูลประจำตัวและข้อมูลที่ละเอียดอ่อนอื่นๆ

นักวิจัยของ Kaspersky พบว่าเพื่อปรับปรุงการหลอกลวง บางครั้งผู้ดำเนินการฟิชชิ่งจะปล่อยให้ฟังก์ชันหลักของเว็บไซต์ที่ถูกบุกรุกยังคงเหมือนเดิม แม้ว่าพวกเขาจะเผยแพร่หน้าฟิชชิ่งบนเว็บไซต์ก็ตาม “ผู้เยี่ยมชมไม่เคยเดาเลยว่าไซต์นี้ถูกแฮ็ก ทุกส่วนอยู่ในตำแหน่งที่ควรจะเป็น และมีเพียงข้อมูลที่เกี่ยวข้องเท่านั้นที่สามารถดูได้” แคสเปอร์สกี้กล่าว ผู้โจมตีจะซ่อนหน้าฟิชชิ่งของตนไว้ในไดเร็กทอรีใหม่ที่ไม่สามารถเข้าถึงได้จากเมนูของเว็บไซต์ ผู้จำหน่ายระบบรักษาความปลอดภัยกล่าว

หยิบง่าย

โดเมนที่ถูกละเลยมาเป็นเวลานานยังน่าดึงดูดสำหรับผู้โจมตีอีกด้วย เนื่องจากหน้าฟิชชิ่งสามารถยังคงใช้งานได้เป็นระยะเวลานานเช่นกัน สิ่งนี้อาจมีความสำคัญอย่างยิ่งสำหรับผู้โจมตีเนื่องจากมีวงจรการใช้งานเพจฟิชชิ่งที่ค่อนข้างสั้นโดยทั่วไป ในเดือนธันวาคม 2021 Kaspersky เผยแพร่รายงานที่สรุปผล การวิเคราะห์วงจรชีวิตของหน้าฟิชชิ่ง. การศึกษาพบว่า 33% ของหน้าฟิชชิ่งไม่มีการใช้งานภายในวันเดียวหลังจากเผยแพร่ จากเพจฟิชชิ่ง 5,307 เพจที่นักวิจัยของ Kaspersky วิเคราะห์สำหรับการศึกษานี้ มี 1,784 เพจหยุดทำงานหลังจากวันแรก โดยหลายเพจไม่ได้ใช้งานในเวลาเพียงไม่กี่ชั่วโมงแรก ครึ่งหนึ่งของหน้าทั้งหมดในการศึกษาหยุดแสดงหลังจาก 94 ชั่วโมง

สำหรับผู้แสดงภัยคุกคาม งานเจาะเข้าไปในเว็บไซต์ที่ถูกทิ้งร้างและแทบไม่ได้รับการดูแลมักจะเป็นเรื่องง่ายเพราะว่า ช่องโหว่ด้านความปลอดภัยที่มีอยู่ ในสภาพแวดล้อม เมื่อปีที่แล้วนักวิจัยและผู้ขาย เปิดเผยช่องโหว่ทั้งหมด 2,370 รายการ ใน WordPress และ ปลั๊กอิน. สิ่งที่พบบ่อยที่สุด ได้แก่ การเขียนสคริปต์ข้ามไซต์ การเลี่ยงการอนุญาต การแทรก SQL และการเปิดเผยข้อมูล

Kaspersky พบว่าโดยทั่วไปแล้ว เมื่อผู้โจมตีเจาะเข้าไปในไซต์ WordPress ผ่านช่องโหว่ พวกเขาจะอัปโหลด WSO Web Shell ซึ่งเป็นเชลล์สคริปต์ที่เป็นอันตรายซึ่งช่วยให้ผู้โจมตีควบคุมเว็บไซต์จากระยะไกลได้อย่างสมบูรณ์ ผู้โจมตีใช้ Web Shell เพื่อเจาะเข้าไปในแผงผู้ดูแลระบบของเว็บไซต์ที่ถูกบุกรุก และเริ่มวางเพจปลอมลงไป พวกเขายังใช้แผงควบคุมเพื่อจัดเก็บข้อมูลประจำตัว ข้อมูลบัตรธนาคาร และข้อมูลละเอียดอ่อนอื่น ๆ ที่ผู้ใช้อาจถูกหลอกให้เข้าสู่เว็บไซต์ เมื่อผู้โจมตีเปิดการเข้าถึงแผงควบคุมทิ้งไว้ ทุกคนบนอินเทอร์เน็ตจะสามารถเข้าถึงข้อมูลได้ Kaspersky กล่าว

“อาชญากรไซเบอร์ที่มีประสบการณ์จะแฮ็กเว็บไซต์ที่ถูกต้องตามกฎหมายเพื่อวางกับดักฟิชชิ่ง” แคสเปอร์สกี้กล่าว “ทั้งเว็บไซต์ที่ถูกละเลยมายาวนานและบำรุงรักษาอย่างแข็งขันอาจถูกกำหนดเป้าหมายด้วยวิธีนี้” โดยเฉพาะอย่างยิ่งเมื่อเว็บไซต์มีขนาดเล็กและผู้ดำเนินการไม่พร้อมที่จะตรวจจับกิจกรรมที่เป็นอันตราย

บล็อกของ Kaspersky นำเสนอเคล็ดลับเกี่ยวกับวิธีที่ผู้ให้บริการเว็บไซต์ WordPress สามารถตรวจจับได้ว่าผู้โจมตีได้แฮ็กเว็บไซต์ของตนและใช้เพื่อโฮสต์หน้าฟิชชิ่งหรือไม่

ประทับเวลา:

เพิ่มเติมจาก การอ่านที่มืด