Reklama

Czy prowadzisz osobistego bloga? Być może bierzesz udział w trwającym boomie na blogach. Jeśli umiesz dobrze pisać, robić piękne zdjęcia i przyciągać uwagę odbiorców, blogowanie ma mnóstwo pieniędzy. To zależy również od tego, o czym piszesz na blogu. Jednak niezależnie od tego, czy masz 10 milionów wyświetleń miesięcznie, czy tylko 10, Twój blog może nadal być celem hakerów.

Względna łatwość hakowania niektórych platform blogowych sprawia, że ​​są one nisko wiszącym owocem dla niektórych pozbawionych skrupułów osób. Ponadto istnieje wiele metod hakowania najpopularniejszych platform blogowych, takich jak WordPress. Pokażę ci niektóre z najczęstszych, a także stosunkowo nową grę z podręcznika hakera.

Inżynieria społeczna czcionek Chrome

Wiele stron zostało przejętych przez włamanie, które zmienia wygląd tekstu. Atak używa JavaScript do zmiany Twoje nowe zagrożenie bezpieczeństwa na rok 2016: JavaScript RansomwareLocky ransomware niepokoi badaczy bezpieczeństwa, ale od czasu jego zniknięcia i powrotu jako wieloplatformowego zagrożenia JavaScript ransomware, sytuacja się zmieniła. Ale co możesz zrobić, aby pokonać ransomware Locky?

instagram viewer
Czytaj więcej renderowanie tekstu, powodujące wyświetlanie zniekształconej mieszanki symboli zamiast treści witryny. Następnie użytkownik jest monitowany o aktualizację „pakietu językowego Chrome” w celu rozwiązania problemu.

Proces infekcji jest dość prosty. Jeśli potencjalna ofiara spełnia zestaw kryteriów, w tym kraj docelowy i język oraz User-Agent (potwierdzony jako Chrome działający w systemie Windows), JavaScript jest wstawiany na stronie. Następnie pojawia się jedno z dwóch potencjalnych okien dialogowych, wyjaśniając, że „Czcionka„ HoeflerText ”nie została znaleziona” wraz z jedną opcją: Aktualizacja.

Okna dialogowe to starannie skonstruowane przynęty, ale opiszę je za chwilę.

Chroń swój blog WordPress przed atakiem Chrome Font Attack ProofPoint Nie znaleziono czcionki Chrome

Wybranie opcji Aktualizuj automatycznie pobiera zainfekowany plik. Oczywiście, jeśli użytkownik nie uruchomi pliku, komputer pozostanie wolny od infekcji. Jednak skrypt tworzy fałszywy problem, zachęcając użytkownika do interakcji z oknem dialogowym. Jest to klasyczna sztuczka socjotechniczna, która z pewnością usidli wielu użytkowników.

Co to jest ukrywanie pliku?

Exploit ten występuje na radarze od grudnia 2016 r., Kiedy to badacz bezpieczeństwa @Kafeine został poinformowany o zagrożonej witrynie. Witryna, o której mowa, dostarczała użytkownikom zainfekowany ładunek. ProofPoint „Firma cyberbezpieczeństwa nowej generacji” udostępnił szczegółowe porzucenie i analizę włamania i potencjalnego wykorzystania.

Spojrzenie na EITest i jego nowo dodany schemat inżynierii społecznej „Czcionka Chrome”https://t.co/bWIEoDjyYApic.twitter.com/Tcmd5whMtK

- Kafeine (@kafeine) 17 stycznia 2017 r

Ich analiza szczegółowo opisuje rozległy i dynamiczny ekosystem zagrożeń, który atakuje wiele krajów. Ładunek zapewnia rodzaj złośliwego oprogramowania reklamowego, znany jako Fleercivet. Szkodliwe oprogramowanie służące do przekierowywania reklam jest wykorzystywane do przekierowywania użytkowników na strony internetowe, a następnie automatycznego klikania wyświetlanych tam reklam. Po zainstalowaniu zainfekowany system sam zaczyna przeglądać Internet w tle.

Dlaczego jest inaczej?

Hackowanie inżynierii społecznej rośnie Jak się chronić przed tymi 8 atakami inżynierii społecznejJakie techniki socjotechniczne zastosowałby haker i jak się przed nimi uchronić? Rzućmy okiem na niektóre z najczęstszych metod ataku. Czytaj więcej . Ten hack wyróżnia się szczególnym ukierunkowaniem na użytkowników Chrome w połączeniu ze szczegółowymi przynętami.

Pierwsze okno dialogowe przynęty poinformowało użytkownika, że ​​„Nie znaleziono czcionki„ HoeflerText ”.” Aby dodać autentyczności przynęcie, ramka dodaje szczegóły domniemanego aktualnego pakietu czcionek Chrome. Oczywiście Twoja wersja będzie przestarzała, zachęcając użytkownika do naciśnięcia przycisku Aktualizuj.

Chroń swojego bloga WordPress przed atakiem czcionek Chrome Czcionka Chrome Hack Lure 1

Drugie okno dialogowe przynęta zawiera prawie ten sam tekst, ale używa innego formatowania, w tym obrazu, aby „pomóc” użytkownikowi w znalezieniu złośliwego pliku.

Chroń swój blog WordPress przed atakiem czcionek Chrome Czcionka Chrome Hack Lure 2

Zagrożeni aktorzy mają trudności z zarażeniem liczby systemów wymaganych do utrzymania rentowności. Dlatego zwracają się do najsłabszego ogniwa w łańcuchu bezpieczeństwa: ludzi.

Dostępne są inne hacki

Istnieje miliardy stron internetowych. W lutym 2017 rWordPress zasilał około 27,5 procent internetu. Joomla, Drupal, Magento i Blogger zapewniają kolejne 8,9 procent mocy. Sama liczba witryn obsługiwanych przez te systemy zarządzania treścią czyni je ogromnym celem. (Jeśli zaokrąglimy całkowitą liczbę witryn w internecie do jednego miliarda, 364 miliony z nich są zasilane przez jeden z powyższych CMS. Jest to rażące uproszczenie).

Chroń swój blog WordPress przed atakiem czcionek Chrome Trendy W3Tech CMS luty 2017 r
Źródło zdjęcia: W3Tech

Podobnie liczba witryn prowadzonych przez niewykwalifikowanych i amatorskich webmasterów stanowi łatwy cel dla wykwalifikowanych hakerów. To powiedziawszy, duża liczba strony profesjonalne są równie wrażliwe Które strony internetowe najprawdopodobniej zainfekują Cię złośliwym oprogramowaniem?Możesz pomyśleć, że witryny pornograficzne, ciemna sieć lub inne nieprzyjemne strony internetowe są najbardziej prawdopodobnymi miejscami zainfekowania komputera złośliwym oprogramowaniem. Ale mylisz się. Czytaj więcej .

Dlaczego mój blog został zhakowany?

Czy Twój blog został kiedyś zhakowany? Istnieje kilka typowych powodów.

  • Bezpieczeństwo - Twój komputer został przejęty i straciłeś dane logowania do atakującego. Mogło to pochodzić z dowolnej liczby wektorów ataku.
  • Aplikacja strony trzeciej - Dodatki, rozszerzenia i widżety innych firm mogą z łatwością stać się podatnością na atak. Jednak sama ich liczba utrudnia ochronę policji exploity są zazwyczaj łatane szybko Dlaczego warto aktualizować swojego bloga: Luki w zabezpieczeniach WordPress, których powinieneś być świadomyMam wiele wspaniałych rzeczy do powiedzenia na temat Wordpress. Jest to popularne na całym świecie oprogramowanie typu open source, które pozwala każdemu założyć własny blog lub stronę internetową. Jest wystarczająco silny, aby być ... Czytaj więcej .
  • Serwer naruszony - Aby zaoszczędzić pieniądze na zasobach, miliony witryn są hostowane na „współdzielonych” serwerach. Umożliwiło to bardzo tani hosting, ale także stwarza szansę na włamanie do wielu witryn.
  • Wyłudzanie informacjiWiadomości phishingowe są nadal jednym z najpopularniejszych Nowe techniki phishingowe, na które należy zwrócić uwagę: Vishing i SmishingVishing i smishing są niebezpiecznymi nowymi wariantami phishingu. Na co powinieneś uważać? Jak poznasz próbę prześladowania lub oszustwa, kiedy nadejdzie? I czy prawdopodobnie będziesz celem? Czytaj więcej metody dostarczania szkodliwego oprogramowania ze względu na ich ciągłą skuteczność. Bardzo popularny blog może otrzymywać ukierunkowane wiadomości e-mail typu phishing spear Jak wykryć niebezpieczne załączniki do wiadomości e-mail: 6 czerwonych flagCzytanie wiadomości e-mail powinno być bezpieczne, ale załączniki mogą być szkodliwe. Poszukaj tych czerwonych flag, aby wykryć niebezpieczne załączniki e-mail. Czytaj więcej , dostosowane do właściciela witryny lub współpracowników.
  • Czy zaktualizowałeś? - Nieaktualny CMS lub nieaktualne rozszerzenie, dodatek lub widget to doskonały punkt wejścia dla atakującego Nowe złośliwe oprogramowanie podkreśla znaczenie aktualizacji i zabezpieczenia bloga WordPressKiedy pojawia się infekcja złośliwym oprogramowaniem tak niszcząca jak nowo odkryty SoakSoak.ru, ważne jest, aby właściciele blogów WordPress działali. Szybki. Czytaj więcej .
  • Bezpieczeństwo strony internetowej - Mniejsze blogi będą prawdopodobnie polegają na silnym generowaniu hasła 7 błędów hasła, które prawdopodobnie Cię zhakująNajgorsze hasła z 2015 roku zostały wydane i są dość niepokojące. Ale pokazują, że absolutnie niezbędne jest wzmocnienie słabych haseł za pomocą kilku prostych poprawek. Czytaj więcej i po prostu uważaj. Większe strony powinny mieć dodatkowe protokoły bezpieczeństwa, aby złagodzić potencjalne ataki cyberbezpieczeństwa.

Czy „ElTest” nadchodzi po mojej myśli?

Szczerze, kto wie? Włamanie do wymiany czcionek Chrome jest bezpośrednio powiązane z łańcuchem infekcji „ElTest”. Łańcuch infekcji jest powszechnie powiązane z oprogramowaniem ransomware i zestawami exploitów Historia oprogramowania Ransomware: Where It Started & Where It GoingRansomware pochodzi z połowy 2000 roku i podobnie jak wiele zagrożeń bezpieczeństwa komputerów, pochodzi z Rosji i Europy Wschodniej, zanim przekształca się w coraz większe zagrożenie. Ale co przyniesie przyszłość dla oprogramowania ransomware? Czytaj więcej i działa od 2014 r. Łańcuch nie ma jasnej ścieżki, tylko w celu znalezienia wrażliwych stron i narażenia ich użytkowników.

Odsłaniając #EITest kampania https://t.co/ApFiGdRqQApic.twitter.com/RQflK4Rqu8

- Christopher Lowson (@LowsonWebmin) 30 stycznia 2017 r

Mając to na uwadze, zawsze warto rozważyć bezpieczeństwo swojej witryny Chroń się dzięki corocznej kontroli bezpieczeństwa i prywatnościMamy prawie dwa miesiące do nowego roku, ale wciąż jest czas na pozytywne rozstrzygnięcie. Zapomnij o piciu mniejszej ilości kofeiny - mówimy o podjęciu kroków w celu zapewnienia bezpieczeństwa i prywatności online. Czytaj więcej . Zajmując się punktami, które omówiliśmy w ostatniej części, w pewien sposób zapewnisz ci bezpieczeństwo. Jak widzieliśmy, ludzie są często najsłabszym ogniwem łańcucha bezpieczeństwa. Czy to dlatego, że zapomnieliśmy zaktualizować nasz CMS lub program antywirusowy, lub ponieważ zostaliśmy oszukani przez atak inżynierii społecznej Jak rozpoznać i uniknąć 10 najbardziej podstępnych technik hakerskichHakerzy stają się podstępni, a wiele ich technik i ataków często pozostaje niezauważonych przez nawet doświadczonych użytkowników. Oto 10 najbardziej podstępnych technik hakowania, których należy unikać. Czytaj więcej , musimy poważnie potraktować odpowiedzialność za nasze cyberbezpieczeństwo.

Czy doświadczyłeś włamania na blog lub stronę internetową? Co stało się z twoją witryną? Czy masz wystarczające bezpieczeństwo na miejscu, czy narażono Cię na szwank w innym miejscu? Daj nam znać swoje wrażenia poniżej!

Gavin jest starszym pisarzem dla MUO. Jest także redaktorem i menedżerem SEO dla siostrzanej strony MakeUseOf, Blocks Decoded. Ma licencjat z wyróżnieniem (z wyróżnieniem) z zakresu sztuki cyfrowej zdobyte na wzgórzach Devon, a także ponad dekadę doświadczenia zawodowego w pisaniu. Lubi dużo herbaty.