Auf dieser Seite: [ausblenden]
Im letzten Monat begann ein gefährlicher Phishing-Betrug gegen WordPress-Site-Besitzer, der als E-Mail-Benachrichtigung über ein DNS-Sicherheitsupgrade getarnt ist. Die Hacker verwenden es immer noch aktiv als eine der Hauptstrategien, um Site-Administratoren dazu zu bringen, in den Betrug zu geraten. Das letzte Ziel ist es, ihre Anmeldedaten zu entführen.
Eigentümer von WordPress-Websites, die von umfangreichem E-Mail-Phishing-Betrug betroffen sind: Identitätswechsel mit einer DNS-Sicherheitsupgrade-Benachrichtigung
Juni 2020 sah die Veröffentlichung von a groß angelegte E-Mail-Phishing-Kampagne die auf WordPress-Site-Administratoren abzielte. Diesmal haben sich die Hacker dafür entschieden sich als WordPress.com ausgeben Dies ist der Managed Hosting Provider-Dienst, mit dem Blogger auf einfache Weise ihre eigene Website einrichten können, ohne ein dediziertes Webhosting-Unternehmen verwenden und WordPress selbst einrichten zu müssen. WordPress.com wird von vielen bevorzugt, da es von derselben Firma betrieben wird, die hinter dem Content-Management-System steht.
Diese E-Mail-Nachrichten werden in großen Mengen von einer Hacking-Gruppe gesendet, die die E-Mail-Benachrichtigungen so gestaltet hat, dass sie wie legitime Nachrichten aussehen. Die kriminelle Gruppe hinter der Kampagne ist jedoch nicht bekannt, da sie noch einsatzbereit ist. Dies zeigt, dass sie eine breite Liste potenzieller Ziele erreichen konnte. Die tatsächlichen HTTP-Header und Informationen zu den E-Mail-Absendern können unbewusste Websitebesitzer leicht dazu verleiten, zu glauben, dass die Benachrichtigungen legitim sind.
Lesen Sie auch KingComposer WordPress Plugin hat einen reflektierten XSS-Fehler
Die Kriminellen haben Logo-Bilder und Design-Layout entführt (Seitenanzeige, Schaltflächen und Links) um so zu erscheinen, als ob sie von der WordPress.com-Site stammen. Angesichts der Tatsache, dass die meisten ähnlichen E-Mail-Betrügereien mit gefälschten Plugin- oder Kernsystem-Updates verbunden sind, sieht dieses wie ein DNS-Sicherheitsupdate aus.
Die Nachricht impliziert, dass das zugrunde liegende DNS-System, das vom WordPress-Hostingdienst verwendet wird, auf DNNSSEC migriert wird - ein verstärktes DNS-System, das auf der Verwendung digitaler Signaturen basiert, die auf der traditionellen Kryptographie mit öffentlichem Schlüssel basieren. Die Phishing-E-Mail-Benachrichtigung enthält eine kurze Beschreibung, die authentisch klingt und aussieht.
Um die gefälschte Migration abzuschließen, erhalten die Empfänger einen Link zu a Phishing Login Landing Page wo sie aufgefordert werden, ihre Anmeldeinformationen einzugeben. Wenn Daten in diese Felder eingegeben werden, werden sie automatisch an die Hacker-Controller weitergegeben.
Lesen Sie auch So testen Sie die Sicherheit Ihrer WordPress-Site
Diese WordPress-Phishing-E-Mail-Kampagne kann sehr erfolgreich und gefährlich sein, da die Hacker leicht herausfinden können, welches Blog auf dem von WordPres.com verwalteten Hosting-Service gehostet wird, und die Kontaktinformationen des Eigentümers herausfinden können. Gegen sie kann die E-Mail mit den erforderlichen Paarametern angepasst werden und die endgültige Benachrichtigung sieht aus wie eine echte Benachrichtigung.
WordPress.com und im Allgemeinen alle WordPress-Benutzer können die grundlegenden Sicherheitsrichtlinien befolgen, um sich vor solchen Phishing-Betrügereien zu schützen:
- In E-Mail-Nachrichten gesendete Links ignorieren — Links, die in E-Mail-Nachrichten eingefügt wurden, die angeblich von einem offiziellen Dienst stammen, sollten doppelt überprüft werden, wenn sie zur offiziellen und legitimen Domain führen.
- Verwenden Sie die Zwei-Faktor-Authentifizierung — Dies kann die meisten Phishing-Betrügereien verringern, da eine andere Form der Anmeldung eingeführt wird.
- Passwort-Manager empfohlen — In den meisten Sicherheitsrichtlinien wird die Verwendung von Kennwortmanagern vorgeschlagen, da diese sichere Kennwörter generieren, speichern und auf sichere Weise aufbewahren können. Die meisten von ihnen enthalten auch einen URL-Schutz.
- Anti-Virus-Webfilterung — Viele Antivirenprodukte enthalten Live-Webfilter, die eine ständig aktualisierte schwarze Liste von Phishing-Sites enthalten.