Рекламное объявление
Вы ведете личный блог? Возможно, вы являетесь частью продолжающегося бума блогов. Если вы умеете хорошо писать, делать красивые снимки и привлекать внимание аудитории, в ведении блога много денег. Это также зависит от того, о чем вы пишете. Однако, независимо от того, имеете ли вы 10 миллионов просмотров в месяц или всего 10, ваш блог все еще может стать целью для хакеров.
Относительная легкость взлома некоторых блоговых платформ делает их непривлекательным фруктом для некоторых недобросовестных людей. Кроме того, существует множество методов взлома для самых популярных блоговых платформ, таких как WordPress. Я собираюсь показать вам некоторые из наиболее распространенных, а также относительно новую игру из руководства хакера.
Социальная инженерия Chrome Font
Ряд сайтов был взломан с помощью взлома, который изменяет внешний вид текста. Атака использует JavaScript для изменения Ваша новая угроза безопасности на 2016 год: JavaScript RansomwareLocky Ransomware беспокоит исследователей в области безопасности, но после его краткого исчезновения и возвращения в качестве кроссплатформенной угрозы вымогателей JavaScript все изменилось. Но что вы можете сделать, чтобы победить вымогателей Locky? Подробнее рендеринг текста, заставляющий отображать искаженное сочетание символов вместо содержимого сайта. Затем пользователю предлагается обновить «языковой пакет Chrome», чтобы решить проблему.
Процесс заражения довольно прост. Если потенциальная жертва соответствует набору критериев, включая целевую страну и язык, и User-Agent (подтверждено, что Chrome работает в Windows), JavaScript-код вставляется на страницу. Затем появляется одно из двух потенциальных диалоговых окон, объясняющих, что шрифт «HoeflerText» не найден », а также один параметр: Обновить.
Диалоговые окна - это тщательно выстроенные приманки, но я остановлюсь на этом чуть позже.
Выбор обновления автоматически загружает зараженный файл. Конечно, если пользователь не выполняет файл, компьютер остается свободным от заражения. Однако сценарий создает поддельную проблему, заманивая пользователя к взаимодействию с диалоговым окном. Это классическая уловка социальной инженерии, гарантированно заманчивая в ловушку многочисленных пользователей.
Что скрывает файл?
Этот эксплойт был на радаре с декабря 2016 года, когда исследователь безопасности @Kafeine стало известно о скомпрометированном веб-сайте. Рассматриваемый веб-сайт доставлял зараженную полезную нагрузку пользователям. «Компания по кибербезопасности следующего поколения» ProofPoint поделился подробным анализом и анализом взлома и потенциального подвига.
Посмотрите на EITest и недавно добавленную схему социальной инженерии "Chrome Font"https://t.co/bWIEoDjyYApic.twitter.com/Tcmd5whMtK
- Кафейн (@kafeine) 17 января 2017 г.
Их анализ детализирует обширную и динамичную экосистему угроз, которая нацелена на несколько стран. Полезная нагрузка доставляет вид вредоносного рекламного мошенничества, известный как Fleercivet. Вредоносное мошенничество с рекламой используется для перенаправления пользователей на веб-сайты, а затем автоматически нажимает на отображаемую там рекламу. После установки зараженная система начинает самостоятельно просматривать Интернет в фоновом режиме.
Почему это отличается?
Взломы социальной инженерии становятся все более частыми Как защитить себя от этих 8 атак социальной инженерииКакие методы социальной инженерии использовал бы хакер и как бы вы защитились от них? Давайте посмотрим на некоторые из наиболее распространенных методов атаки. Подробнее . Этот хак отличается особой ориентацией на пользователей Chrome в сочетании с подробными приманками.
Первое диалоговое окно приманки информировало пользователя о том, что «шрифт HoeflerText не найден». Чтобы добавить аутентичность приманке, в поле добавляются сведения о предполагаемом текущем наборе шрифтов Chrome. Конечно, ваша версия будет выглядеть устаревшей, побуждая пользователя нажать кнопку «Обновить».
Второе диалоговое окно приманки содержит практически одинаковый текст, но использует другое форматирование, включая изображение, чтобы «помочь» пользователю в поиске вредоносного файла.
Субъектам угрозы все труднее заразить число систем, необходимых для сохранения прибыльности. Поэтому они обращаются к самому слабому звену в цепи безопасности: людям.
Другие хаки доступны
Есть миллиарды сайтов. В феврале 2017WordPress работает на 27,5% Интернета. Joomla, Drupal, Magento и Blogger объединяются, чтобы получить еще 8,9 процента. Огромное количество сайтов, работающих на этих системах управления контентом, делает их огромной целью. (Если мы округляем общее количество сайтов в Интернете до одного миллиарда, 364 миллиона из них работают на одной из вышеуказанных CMS. Это грубое упрощение.)
Аналогичным образом, количество сайтов, управляемых неквалифицированными и любительскими веб-мастерами, представляет собой легкую цель для опытных хакеров. Тем не менее, большое количество профессиональные сайты одинаково уязвимы Какие сайты чаще всего заражают вас вредоносным ПО?Вы можете подумать, что порносайты, Темный веб или другие сомнительные сайты являются наиболее вероятными местами для вашего компьютера, чтобы быть заражен вредоносными программами. Но ты был бы неправ. Подробнее .
Почему мой блог взломали?
Ваш блог был взломан в какой-то момент? Есть несколько общих причин, почему.
- Безопасность - Ваш компьютер был взломан, и вы потеряли данные для входа злоумышленнику. Это могло произойти из любого количества векторов атаки.
- Стороннее приложение - Сторонние дополнения, расширения и виджеты могут легко стать уязвимостью. Их огромное количество затрудняет охрану полиции, хотя подвиги обычно исправляются быстро Зачем обновлять свой блог: уязвимости WordPress, о которых вы должны знатьУ меня есть много замечательных вещей о Wordpress. Это популярная во всем мире часть программного обеспечения с открытым исходным кодом, которая позволяет любому начать свой собственный блог или веб-сайт. Это достаточно мощный, чтобы быть ... Подробнее .
- Сервер взломан - Чтобы сэкономить деньги на ресурсах, миллионы сайтов размещаются на «общих» серверах. Это позволило использовать ультра-дешевый веб-хостинг, но также дает хакерам возможность взломать несколько сайтов.
- Фишинг — Фишинговые письма остаются одними из самых популярных Новые методы фишинга, о которых нужно знать: Vishing and SmishingVishing и smishing - новые опасные варианты фишинга. На что вам следует обращать внимание? Как вы узнаете попытку похоти или улыбки, когда она прибудет? И вы, вероятно, будете целью? Подробнее методы доставки вредоносных программ, благодаря их постоянной эффективности. Очень популярный блог может получать целевые фишинговые письма Как обнаружить небезопасные вложения электронной почты: 6 красных флаговЧтение электронной почты должно быть безопасным, но вложения могут быть вредными. Ищите эти красные флажки, чтобы обнаружить небезопасные вложения электронной почты. Подробнее , с учетом владельца сайта или авторов.
- Вы обновили? - Устаревшая CMS или устаревшее расширение, аддон или виджет отличная точка входа для атакующего Новое вредоносное ПО подчеркивает важность обновления и защиты вашего блога WordPressКогда приходит вредоносная инфекция, столь же разрушительная, как недавно обнаруженный SoakSoak.ru, очень важно, чтобы владельцы блогов WordPress действовали. Быстро. Подробнее .
- Безопасность сайта - Меньшие блоги будут скорее всего, положиться на надежную генерацию пароля 7 ошибок пароля, которые могут вас взломатьХудшие пароли 2015 года были выпущены, и они весьма тревожны. Но они показывают, что крайне важно усилить ваши слабые пароли, всего за несколько простых настроек. Подробнее и просто быть осторожным. Более крупные сайты должны иметь дополнительные протоколы безопасности для смягчения потенциальных атак кибербезопасности.
«ЭлТест» идет по моему пути?
Честно говоря, кто знает? Взломщик замены шрифта Chrome был напрямую связан с цепочкой заражения «ElTest». Цепочка инфекции обычно связаны с вымогателями и комплектами эксплойтов История вымогателей: где это началось и куда идетRansomware датируется серединой 2000-х годов и, как и многие угрозы компьютерной безопасности, исходил из России и Восточной Европы, а затем превратился в угрозу со все большей силой. Но что ждет в будущем вымогателей? Подробнее и был активен с 2014 года. Для цепочки нет четкого пути, только для поиска уязвимых сайтов и разоблачения их пользователей.
Разоблачение #EITest кампания https://t.co/ApFiGdRqQApic.twitter.com/RQflK4Rqu8
- Кристофер Лоусон (@LowsonWebmin) 30 января 2017 г.
Имея это в виду, всегда стоит учитывать безопасность вашего сайта Защитите себя с помощью ежегодной проверки безопасности и конфиденциальностиМы почти два месяца в новом году, но еще есть время, чтобы принять положительное решение. Забудьте пить меньше кофеина - мы говорим о принятии мер для обеспечения безопасности и конфиденциальности в Интернете. Подробнее . Работа с пунктами, которые мы рассмотрели в предыдущем разделе, поможет вам в безопасности. Как мы уже видели, люди часто являются самым слабым звеном в цепи безопасности. Будь то потому, что мы забыли обновить нашу CMS или антивирус, или потому что мы были обмануты нападением социальной инженерии Как обнаружить и избежать 10 самых коварных методов взломаХакеры становятся хитрее, и многие из их методов и атак часто остаются незамеченными даже опытными пользователями. Вот 10 самых коварных методов взлома, которых следует избегать. Подробнее Мы должны серьезно относиться к ответственности нашей кибербезопасности.
Вы испытали взлом блога или веб-сайта? Что случилось с вашим сайтом? Достаточно ли у вас безопасности, или вы были скомпрометированы в другом месте? Дайте нам знать ваш опыт ниже!
Гэвин - старший писатель MUO. Он также является редактором и SEO-менеджером сайта крипто-ориентированных сайтов MakeUseOf, Blocks Decoded. Он имеет степень бакалавра (с отличием) современного письма с практиками цифрового искусства, разграбленного с холмов Девона, а также более чем десятилетний профессиональный опыт написания. Он наслаждается обильным количеством чая.