Оператори фішингу готові використовувати покинуті веб-сайти як наживку

Оператори фішингу готові використовувати покинуті веб-сайти як наживку

Фішингові оператори готові використовувати покинуті веб-сайти для приманки PlatoBlockchain Data Intelligence. Вертикальний пошук. Ai.

Згідно з новим дослідженням Kaspersky, зловмисники все частіше націлюються на покинуті веб-сайти, які майже не обслуговуються, для розміщення фішингових сторінок.

У багатьох випадках фішери зосереджуються на сайтах WordPress через величезну кількість відомих уразливостей у широко використовуваній системі керування вмістом і її численних плагінах.

Велика кількість скомпрометованих сайтів

Дослідники Kaspersky нещодавно підрахували 22,400 15 унікальних веб-сайтів WordPress, які зловмисники зламали з середини 200,213 травня до кінця липня для розміщення фішингових сторінок. Це число включало веб-сайти, на які зловмисники буквально могли проникнути, оскільки вони надавали відкритий доступ до панелі керування, а також сайти, на які зловмисникам доводилося проникати за допомогою використання вразливостей, крадіжки облікових даних та інших засобів. Kaspersky виявив XNUMX XNUMX спроб користувачів відвідати фішингові сторінки, які зловмисники розмістили на цих сайтах.

«Такими цілями можуть бути як веб-сайти, якими довго нехтували, так і веб-сайти, які активно підтримувалися», — сказав Касперський у звіт цього тижня. «Зокрема, хакери, як правило, компрометують невеликі веб-сайти, власники яких не можуть одразу розпізнати їхню присутність».

Фішинг продовжує залишатися одним із найпопулярніших векторів початкового доступу для зловмисників через те, наскільки успішно вони з ним справляються. Фундаментальним для цього успіху є їхня здатність створювати переконливі веб-сайти та сторінки, яким користувачі, швидше за все, довірятимуть достатньо, щоб поділитися своїми обліковими даними та іншою конфіденційною інформацією.

Дослідники Kaspersky виявили, що для покращення шахрайства оператори фішингу іноді залишають основні функції зламаного веб-сайту недоторканими, навіть коли вони публікують на сайті фішингові сторінки. «Відвідувач ніколи не здогадається, що сайт зламаний: кожен розділ знаходиться там, де він повинен бути, і можна побачити лише актуальну інформацію», — сказав Касперський. Замість цього зловмисники ховають свої фішингові сторінки в нових каталогах, які недоступні в меню веб-сайту, сказав постачальник засобів безпеки.

Легкий збір

Довго нехтовані домени також є привабливими для зловмисників, оскільки фішингові сторінки також можуть залишатися активними на них протягом тривалого періоду. Це може бути особливо важливим для зловмисників, враховуючи відносно короткий життєвий цикл фішингових сторінок загалом. У грудні 2021 року Касперський опублікував звіт, який узагальнив його аналіз життєвого циклу фішингових сторінок. Дослідження показало, що 33% фішингових сторінок стали неактивними протягом одного дня після запуску. З 5,307 фішингових сторінок, які дослідники Касперського проаналізували для дослідження, 1,784 перестали працювати після першого дня, причому багато з них стали неактивними лише в перші кілька годин. Половина всіх сторінок у дослідженні перестала існувати через 94 години.

Для суб’єктів загрози завдання злому на покинуті веб-сайти, які майже не обслуговуються, часто є простим через наявні діри в безпеці в середовищі. Ще минулого року дослідники та продавці загалом виявлено 2,370 вразливостей в WordPress і plugins. Найпоширеніші з них включають міжсайтовий сценарій, обхід авторизації, впровадження SQL і розкриття інформації.

Касперський виявив, що зазвичай, коли зловмисник проникає на сайт WordPress через уразливість, він завантажує веб-оболонку WSO, яка є шкідливим сценарієм оболонки, який дозволяє зловмисникам повністю віддалено контролювати веб-сайт. Потім зловмисники використовують веб-оболонку, щоб проникнути в панель адміністратора зламаного сайту та почати розміщувати на ньому підроблені сторінки. Вони також використовують панель керування для зберігання облікових даних, даних банківської картки та іншої конфіденційної інформації, яку користувач може бути обманом введений на веб-сайті. Коли зловмисник залишає відкритим доступ до панелі керування, будь-хто в Інтернеті може отримати доступ до даних, сказав Касперський.

«Досвідчені кіберзлочинці зламують законні веб-сайти, щоб встановити фішингові пастки», — сказав Касперський. «Такою мішенню можуть стати як веб-сайти, якими довго нехтували, так і веб-сайти, які активно підтримувалися», особливо якщо веб-сайти невеликі, а оператори погано обладнані для виявлення зловмисної активності.

У блозі Касперського пропонуються поради щодо того, як оператори веб-сайтів WordPress можуть виявити, що зловмисник зламав їхній веб-сайт і використовує його для розміщення фішингових сторінок.

Часова мітка:

Більше від Темне читання