Proteggi il tuo blog WordPress da questo Chrome Font Attack

Proteggi il tuo blog WordPress da questo Chrome Font Attack / Sicurezza

Gestisci un blog personale? Forse fai parte del boom dei blog in corso. Se riesci a scrivere bene, scattare belle foto e catturare la mente del pubblico, ci sono molti soldi nel blogging. Dipende anche da cosa stai parlando di blog. Tuttavia, che tu abbia 10 milioni di visualizzazioni mensili o solo 10, il tuo blog potrebbe ancora essere un bersaglio per gli hacker.

La relativa facilità di hacking di alcune piattaforme di blogging li rende un frutto a basso impatto per alcuni individui senza scrupoli. Inoltre, ci sono numerosi metodi di hacking per le piattaforme di blogging più popolari, come WordPress. Vi mostrerò alcuni dei più comuni, nonché un gioco relativamente nuovo dal manuale dell'hacker.

Chrome Font Social Engineering

Un certo numero di siti Web è stato compromesso con un trucco che altera l'aspetto visivo del testo. L'attacco utilizza JavaScript per modificare la nuova minaccia per la sicurezza 2016: JavaScript Ransomware La nuova minaccia per la sicurezza 2016: JavaScript Ransomware Locky ransomware è stato preoccupante per i ricercatori di sicurezza, ma dalla sua breve scomparsa e ritorno come minaccia ransomware JavaScript multipiattaforma, le cose cambiato. Ma cosa puoi fare per sconfiggere il ransomware Locky? Leggi di più il rendering del testo, provocando la visualizzazione di un miscuglio confuso di simboli al posto del contenuto del sito. All'utente viene quindi richiesto di aggiornare il file “Language Pack di Chrome” nel tentativo di risolvere il problema.

Il processo di infezione è abbastanza semplice. Se una potenziale vittima soddisfa una serie di criteri, tra cui paese di destinazione e lingua, e User-Agent (confermato come Chrome in esecuzione su Windows), il JavaScript viene inserito nella pagina. Successivamente, apparirà una delle due finestre di dialogo potenziali, spiegandolo “Il carattere "HoeflerText" non è stato trovato,” insieme a una singola opzione: Aggiornare.

Le finestre di dialogo sono esche accuratamente costruite, ma ci soffermerò su questo in un momento.

La selezione di Aggiornamento scarica automaticamente il file infetto. Ovviamente, se l'utente non esegue il file, il computer rimane privo di infezioni. Tuttavia, lo script crea un problema falso, attirando l'utente nell'interazione con la finestra di dialogo. È un classico stratagemma di ingegneria sociale, garantito per intrappolare numerosi utenti.

Cosa si nasconde il file?

Questo exploit è presente sul radar da dicembre 2016, quando il ricercatore di sicurezza @Kafeine è stato informato di un sito Web compromesso. Il sito Web in questione stava consegnando il carico utile infetto agli utenti. “Società di sicurezza informatica di nuova generazione” ProofPoint ha condiviso un dettagliato smantellamento e analisi dell'hack e del potenziale exploit.

Uno sguardo a EITest e al suo schema di ingegneria sociale "Chrome Font" appena aggiunto: //t.co/bWIEoDjyYA pic.twitter.com/Tcmd5whMtK

- Kafeine (@kafeine), 17 gennaio 2017

La loro analisi descrive un ecosistema di minacce ampio e dinamico che si rivolge a più paesi. Il payload fornisce un tipo di malware per frodi pubblicitarie, noto come Fleercivet. Il malware anti-frode viene utilizzato per reindirizzare gli utenti ai siti Web, quindi fare clic automaticamente sugli annunci visualizzati lì. Una volta installato, il sistema infetto inizia a navigare su Internet di propria iniziativa, in background.

Perché è diverso?

Gli hack di ingegneria sociale stanno aumentando di frequenza Come proteggersi da questi 8 attacchi di ingegneria sociale Come proteggersi da questi attacchi di ingegneria sociale Quali tecniche di ingegneria sociale userebbe un hacker e come ti proteggeresti da loro? Diamo un'occhiata ad alcuni dei metodi di attacco più comuni. Leggi di più . Questo hack è degno di nota per il suo specifico targeting degli utenti di Chrome in combinazione con esche dettagliate.

La prima finestra di dialogo attira l'utente che “Il carattere "HoeflerText" non è stato trovato.” Per aggiungere autenticità all'esca, una casella aggiunge dettagli del presunto pacchetto di font di Chrome. Ovviamente, la tua versione apparirà obsoleta, incoraggiando l'utente a premere il pulsante Aggiorna.

La seconda esca della finestra di dialogo contiene quasi lo stesso testo, ma utilizza una formattazione diversa, inclusa un'immagine “assistere” l'utente verso il file dannoso.

Gli attori delle minacce stanno trovando più difficile infettare il numero di sistemi necessari per rimanere redditizi. Pertanto, si stanno rivolgendo all'anello più debole della catena della sicurezza: gli umani.

Sono disponibili altri attacchi

Ci sono miliardi di siti web. A febbraio 2017, WordPress ha generato circa il 27,5% del web. Joomla, Drupal, Magento e Blogger si uniscono per potenziare un ulteriore 8,9 percento. L'enorme numero di siti alimentati da questi sistemi di gestione dei contenuti li rende un obiettivo enorme. (Se arrotondiamo il numero totale di siti sul Web a un miliardo, 364 milioni di questi sono alimentati da uno dei suddetti CMS. Questa è una semplificazione grossolana).

Immagine di credito: W3Tech

Allo stesso modo, il numero di siti gestiti da webmaster inesperti e dilettanti presenta obiettivi facili per hacker esperti. Detto questo, un gran numero di siti professionali sono ugualmente vulnerabili Quali siti web sono più propensi a infettarti con il malware? Quali siti web sono più propensi a infettarti con malware? Potresti pensare che i siti porno, il web oscuro o altri siti Web sgradevoli siano i luoghi più probabili in cui il tuo computer può essere infettato da malware. Ma avresti torto. Leggi di più .

Perché il mio blog è stato hackerato?

Il tuo blog è stato violato a un certo punto? Ci sono diversi motivi comuni per cui.

  • Sicurezza - Il tuo computer è stato compromesso e hai perso i dettagli di accesso a un utente malintenzionato. Questo potrebbe provenire da qualsiasi numero di vettori di attacco.
  • Applicazione di terze parti - Componenti aggiuntivi, estensioni e widget di terze parti possono facilmente diventare una vulnerabilità. L'enorme numero di essi rende difficile la sicurezza della polizia, anche se gli exploit sono di solito tempestivamente corretti Perché aggiornare il blog: WordPress Vulnerabilità Dovresti essere a conoscenza del perché aggiorna il tuo blog: WordPress Vulnerabilities Dovresti essere consapevole di Ho un sacco di grandi cose da dite su Wordpress. È un pezzo di software open source di fama internazionale che consente a chiunque di avviare il proprio blog o sito web. È abbastanza potente da essere ... Leggi altro .
  • Server compromesso - Per risparmiare sulle risorse, vengono ospitati milioni di siti web “condivisa” server. Ha abilitato il web hosting a bassissimo costo, ma crea anche la possibilità per gli hacker di compromettere più siti.
  • Phishing - Le e-mail di phishing sono ancora una delle più popolari tecniche di phishing nuove da tenere in considerazione: stimolare e smantellare le nuove tecniche di phishing per essere a conoscenza di: vishing e smishing L'avvistamento e il smishing sono nuove pericolose varianti di phishing. Cosa dovresti cercare? Come farai a conoscere un tentativo di promozione o smishing quando arriverà? E tu potresti essere un bersaglio? Leggi altri metodi per il rilascio di malware, grazie alla loro efficacia continua. Un blog molto popolare potrebbe ricevere email mirate di spear phishing Come individuare un allegato di posta elettronica pericoloso Come individuare un allegato di posta elettronica pericolosa Le e-mail possono essere pericolose. Leggere i contenuti di una e-mail dovrebbe essere sicuro se si dispone delle ultime patch di sicurezza, ma gli allegati e-mail possono essere dannosi. Cerca i segnali di avvertimento comuni. Ulteriori informazioni, adattati al proprietario o ai contributori del sito.
  • Hai aggiornato? - Un CMS obsoleto, o un'estensione, un addon o un widget obsoleto è un ottimo punto di ingresso per un utente malintenzionato. Novità di Malware Importanza dell'aggiornamento e protezione del tuo blog WordPress Importanza dell'aggiornamento e della protezione del tuo blog WordPress Quando un'infezione da malware devastante come Appena scoperto SoakSoak.ru arriva, è fondamentale che i proprietari dei blog di WordPress agiscano. Veloce. Leggi di più .
  • Sicurezza del sito web - I blog più piccoli si baseranno probabilmente su una generazione di password complessa 7 Errori di password che potrebbero farti hackerare 7 errori nelle password che ti faranno probabilmente hackerare Le peggiori password del 2015 sono state rilasciate e sono abbastanza preoccupanti. Ma mostrano che è assolutamente fondamentale rafforzare le tue password deboli, con poche semplici modifiche. Leggi di più e stai semplicemente attento. I siti più grandi dovrebbero disporre di protocolli di sicurezza aggiuntivi per mitigare i potenziali attacchi alla sicurezza informatica.

È “ELTEST” Venendo a modo mio?

Onestamente, chi lo sa? La mod di sostituzione dei font Chrome è stata direttamente collegata a “ELTEST” catena di infezione. La catena di infezioni è comunemente collegata ai ransomware e ai kit di exploit A History of Ransomware: dove è iniziata e dove sta andando Una storia di ransomware: dove è iniziata e dove va Le date dei ransomware risalgono alla metà degli anni 2000 e, come molte minacce alla sicurezza dei computer, hanno avuto origine dalla Russia e dall'Europa orientale prima di evolversi per diventare una minaccia sempre più potente. Ma cosa riserva il futuro per il ransomware? Leggi altro, ed è attivo dal 2014. Non esiste un percorso chiaro per la catena, solo per trovare siti vulnerabili ed esporre i propri utenti.

Esporre la campagna #EITest https://t.co/ApFiGdRqQA pic.twitter.com/RQflK4Rqu8

- Christopher Lowson (@LowsonWebmin) 30 gennaio 2017

Con questo in mente, vale sempre la pena considerare la sicurezza del tuo sito Proteggiti con un controllo annuale sulla sicurezza e sulla privacy Proteggiti con un controllo annuale sulla sicurezza e sulla privacy Siamo quasi due mesi nel nuovo anno, ma c'è ancora tempo per fare un positivo risoluzione. Dimentica di bere meno caffeina - stiamo parlando di adottare misure per salvaguardare la sicurezza e la privacy online. Leggi di più . Trattare con i punti che abbiamo trattato nell'ultima sezione andrà in qualche modo a tenerti al sicuro. Come abbiamo visto, gli umani sono spesso l'anello più debole della catena di sicurezza. Sia perché ci siamo dimenticati di aggiornare il nostro CMS o antivirus, o perché siamo stati ingannati da un attacco di ingegneria sociale Come individuare ed evitare 10 delle tecniche di hacking più insidiose Come individuare ed evitare 10 delle tecniche di hacking più insidiose Gli hacker si stanno annoiando e molte delle loro tecniche e attacchi passano spesso inosservati anche da utenti esperti. Ecco 10 delle tecniche di hacking più insidiose da evitare. Per saperne di più, dobbiamo prendere sul serio la responsabilità della nostra sicurezza informatica.

Hai mai provato un blog o un sito web di hacking? Cosa è successo al tuo sito web? Hai avuto abbastanza sicurezza sul posto o sei stato compromesso altrove? Fateci sapere la vostra esperienza qui sotto!

Scopri di più su: caratteri, sicurezza online, Wordpress.