فشنگ آپریٹرز بیت کے لیے ترک شدہ ویب سائٹس کو تیار استعمال کرتے ہیں۔

فشنگ آپریٹرز بیت کے لیے ترک شدہ ویب سائٹس کو تیار استعمال کرتے ہیں۔

Phishing Operators Make Ready Use of Abandoned Websites for Bait PlatoBlockchain Data Intelligence. Vertical Search. Ai.

کاسپرسکی کی ایک نئی تحقیق کے مطابق، حملہ آور فشنگ پیجز کی میزبانی کے لیے ترک شدہ اور بمشکل دیکھ بھال کی گئی ویب سائٹس کو تیزی سے نشانہ بنا رہے ہیں۔

بہت سے معاملات میں، فشرز کی توجہ ورڈپریس سائٹس پر ہوتی ہے کیونکہ وسیع پیمانے پر استعمال ہونے والے مواد کے انتظام کے نظام اور اس کے متعدد پلگ ان میں معلوم کمزوریوں کی کافی تعداد ہے۔

سمجھوتہ شدہ ویب سائٹس کی بڑی تعداد

کاسپرسکی کے محققین نے حال ہی میں 22,400 منفرد ورڈپریس ویب سائٹس کی گنتی کی جن کو دھمکی دینے والے اداکاروں نے 15 مئی کے وسط سے جولائی کے آخر تک فشنگ پیجز کی میزبانی کے لیے سمجھوتہ کیا تھا۔ اس نمبر میں وہ ویب سائٹیں شامل تھیں جن میں حملہ آور لفظی طور پر جانے کے قابل تھے کیونکہ انہوں نے کنٹرول پینل تک کھلی رسائی فراہم کی تھی، نیز وہ سائٹس جن میں حملہ آوروں کو کمزوری کے استحصال، اسناد کی چوری اور دیگر ذرائع سے داخل ہونا پڑتا تھا۔ Kaspersky نے صارفین کی طرف سے 200,213 کوششوں کا پتہ لگایا کہ وہ فشنگ پیجز کو دیکھیں جنہیں دھمکی دینے والے اداکاروں نے ان ویب سائٹس پر میزبانی کی تھی۔

کاسپرسکی نے ایک بیان میں کہا، "دونوں طویل عرصے سے نظر انداز اور فعال طور پر برقرار رکھنے والی ویب سائٹس کو اس طرح نشانہ بنایا جا سکتا ہے" اس ہفتے رپورٹ کریں. "خاص طور پر، ہیکرز چھوٹی ویب سائٹس سے سمجھوتہ کرتے ہیں جن کے مالکان ان کی موجودگی کو فوری طور پر پہچان نہیں سکتے۔"

فشنگ حملہ آوروں کے لیے ابتدائی رسائی کے سب سے مشہور ویکٹروں میں سے ایک ہے کیونکہ وہ اس میں کتنے کامیاب رہے ہیں۔ اس کامیابی کی بنیادی بات ان کی قابل اعتماد ویب سائٹس اور صفحات بنانے کی صلاحیت ہے جن پر صارفین کو ان کی اسناد اور دیگر حساس معلومات کا اشتراک کرنے کے لیے کافی اعتماد کا امکان ہے۔

کاسپرسکی کے محققین نے پایا کہ کون کو بہتر بنانے کے لیے، فشنگ آپریٹرز بعض اوقات کسی سمجھوتہ شدہ ویب سائٹ کی مرکزی فعالیت کو اچھوت چھوڑ دیتے ہیں یہاں تک کہ وہ سائٹ پر فشنگ صفحات شائع کرتے ہیں۔ کاسپرسکی نے کہا، "ایک وزیٹر کبھی اندازہ نہیں لگا سکتا کہ سائٹ ہیک ہو گئی ہے: ہر سیکشن وہیں ہے جہاں اسے ہونا چاہیے، اور صرف متعلقہ معلومات ہی دیکھی جا سکتی ہیں،" کاسپرسکی نے کہا۔ سیکیورٹی وینڈر نے کہا کہ اس کے بجائے، حملہ آور اپنے فشنگ صفحات کو نئی ڈائریکٹریوں کے اندر چھپاتے ہیں جو ویب سائٹ کے مینو پر قابل رسائی نہیں ہیں۔

آسان چناؤ

طویل نظر انداز شدہ ڈومین حملہ آوروں کے لیے بھی پرکشش ہوتے ہیں کیونکہ فشنگ پیجز ان پر طویل عرصے تک متحرک رہ سکتے ہیں۔ عام طور پر فشنگ صفحات کے نسبتاً مختصر لائف سائیکل کے پیش نظر حملہ آوروں کے لیے یہ خاص طور پر اہم ہو سکتا ہے۔ دسمبر 2021 میں، کاسپرسکی نے ایک رپورٹ جاری کی جس میں اس کا خلاصہ کیا گیا۔ فشنگ صفحات کے لائف سائیکل کا تجزیہ. مطالعہ سے پتہ چلتا ہے کہ 33% فشنگ صفحات لائیو ہونے کے ایک ہی دن میں غیر فعال ہو گئے۔ کاسپرسکی کے محققین نے مطالعہ کے لیے جن 5,307 فشنگ صفحات کا تجزیہ کیا، ان میں سے 1,784 نے پہلے دن کے بعد کام کرنا چھوڑ دیا، بہت سے صرف ابتدائی چند گھنٹوں میں ہی غیر فعال ہو گئے۔ مطالعہ کے تمام صفحات میں سے آدھے 94 گھنٹے کے بعد موجود ہونا بند ہو گئے۔

دھمکی آمیز اداکاروں کے لیے، لاوارث اور بمشکل دیکھ بھال کی گئی ویب سائٹس کو توڑنے کا کام اکثر آسان ہوتا ہے کیونکہ حفاظتی سوراخ جو موجود ہیں۔ ماحول میں صرف پچھلے سال، محققین اور وینڈرز مجموعی طور پر 2,370 خطرات کا انکشاف کیا۔ ورڈپریس میں اور پلگ ان. ان میں سے سب سے عام کراس سائٹ اسکرپٹنگ، اتھارٹی بائی پاس، SQL انجیکشن، اور معلومات کا انکشاف شامل ہیں۔

کاسپرسکی نے پایا کہ عام طور پر، جب کوئی حملہ آور کسی خطرے کے ذریعے ورڈپریس سائٹ میں داخل ہوتا ہے، تو وہ ایک WSO ویب شیل اپ لوڈ کرتے ہیں، جو کہ ایک بدنیتی پر مبنی شیل اسکرپٹ ہے جو حملہ آوروں کو ویب سائٹ پر مکمل ریموٹ کنٹرول کی اجازت دیتا ہے۔ حملہ آور پھر ویب شیل کا استعمال کرتے ہوئے سمجھوتہ کرنے والی ویب سائٹ کے ایڈمن پینل میں گھس جاتے ہیں اور اس پر جعلی صفحات لگانا شروع کر دیتے ہیں۔ وہ اسناد، بینک کارڈ ڈیٹا، اور دیگر حساس معلومات کو ذخیرہ کرنے کے لیے بھی کنٹرول پینل کا استعمال کرتے ہیں جنہیں ویب سائٹ پر داخل کرنے کے لیے صارف کو دھوکہ دیا جا سکتا ہے۔ کاسپرسکی نے کہا کہ جب حملہ آور کنٹرول پینل تک رسائی کو کھلا چھوڑ دیتا ہے، تو انٹرنیٹ پر موجود کوئی بھی شخص ڈیٹا تک رسائی حاصل کر سکتا ہے۔

کاسپرسکی نے کہا کہ "معزز سائبر جرائم پیشہ افراد فشنگ کے جال کو ترتیب دینے کے طریقے کے طور پر جائز ویب سائٹس کو ہیک کرتے ہیں۔" "طویل عرصے سے نظر انداز اور فعال طور پر برقرار رکھنے والی دونوں ویب سائٹس کو اس طرح نشانہ بنایا جا سکتا ہے،" خاص طور پر جب ویب سائٹس چھوٹی ہوں، اور آپریٹرز بدنیتی پر مبنی سرگرمی کا پتہ لگانے کے لیے ناقص ہیں۔

Kaspersky کے بلاگ نے اس بارے میں تجاویز پیش کیں کہ ورڈپریس ویب سائٹ آپریٹرز کس طرح اس بات کا پتہ لگا سکتے ہیں کہ آیا کسی حملہ آور نے ان کی ویب سائٹ ہیک کر لی ہے اور اسے فشنگ پیجز کی میزبانی کے لیے استعمال کر رہا ہے۔

ٹائم اسٹیمپ:

سے زیادہ گہرا پڑھنا