Nesta página: [ocultar]
No mês passado, assistiu-se ao início de um perigoso esquema de phishing dirigido contra proprietários de sites WordPress que está disfarçado como uma notificação de atualização de segurança de DNS por email. Os hackers ainda o estão usando ativamente como uma das principais estratégias para enganar os administradores de sites, fazendo com que eles caiam no golpe. O objetivo final é sequestrar seus dados de login.
Proprietários de sites WordPress visados por esquema de phishing em grande escala: Representa uma notificação de atualização de segurança DNS
Junho 2020 vi o lançamento de um campanha de phishing em grande escala por e-mail que direcionou os administradores de sites WordPress. Desta vez, os hackers optaram por personificar WordPress.com que é o serviço de provedor de hospedagem gerenciada que permite que os blogueiros configurem facilmente seu próprio site sem a necessidade de usar uma empresa de hospedagem web dedicada e configurar o WordPress por conta própria. O WordPress.com é preferido por muitos, pois é operado pela mesma empresa que está por trás do sistema de gerenciamento de conteúdo.
Essas mensagens de e-mail estão sendo enviadas em massa por um grupo de hackers que projetou as notificações por e-mail para parecerem mensagens legítimas. O grupo criminoso por trás da campanha não é conhecido, no entanto, o fato de que ainda está operacional mostra que eles foram capazes de alcançar uma ampla lista de alvos potenciais. Os cabeçalhos HTTP reais e as informações sobre os remetentes de e-mail podem facilmente enganar proprietários de sites desavisados, fazendo-os pensar que as notificações são legítimas.
Leia também KingComposer WordPress Plugin tem um bug XSS refletido
Os criminosos sequestraram imagens de logotipo e layout de design (exibição de página, botões e links) parecer que vieram do site WordPress.com. Dado o fato de que a maioria dos golpes de e-mail semelhantes estão envolvidos com atualizações falsas de plug-ins ou do sistema principal, este foi projetado para se parecer com uma atualização de segurança de DNS.
A mensagem implica que o sistema DNS subjacente usado pelo serviço de hospedagem WordPress irá migrar para o DNNSSEC - um sistema DNS reforçado que é baseado no uso de assinaturas digitais baseadas na criptografia de chave pública tradicional. A notificação de e-mail de phishing fornece uma breve descrição que parece autêntica.
Para completar a migração falsa, os destinatários receberão um link para um página inicial de login de phishing onde serão solicitados a inserir suas credenciais. Se os dados forem inseridos nesses campos, eles serão fornecidos automaticamente aos controladores do hacker.
Leia também Como testar a segurança do seu site WordPress
Esta campanha de e-mail de phishing WordPress pode ser muito bem-sucedida e perigosa devido ao fato de que os hackers podem facilmente descobrir qual blog está hospedado no serviço de hospedagem gerenciada WordPres.com e descobrir as informações de contato do proprietário. Contra eles, o e-mail pode ser personalizado com os parâmetros necessários e a notificação final parecerá uma notificação real.
WordPress.com e geralmente todos os usuários do WordPress podem seguir as diretrizes básicas de segurança para se protegerem de serem vítimas de tais golpes de phishing:
- Ignorar links enviados em mensagens de e-mail — Links que foram inseridos em mensagens de e-mail que afirmam ser de um serviço oficial devem ser verificados novamente se eles direcionam para o domínio oficial e legítimo.
- Use autenticação de dois fatores — Isso pode atenuar a maioria dos golpes de phishing, pois apresenta outra forma de login.
- Gerenciador de senha recomendado — A maioria das diretrizes de segurança propõe o uso de gerenciadores de senhas, pois eles podem gerar e armazenar senhas fortes e mantê-las de maneira segura. A maioria deles também inclui um protetor de URL.
- Filtro antivírus da Web — Muitos produtos antivírus incluem filtragem ao vivo da web, que inclui uma lista negra de sites de phishing em constante atualização.