Publicité
Dirigez-vous un blog personnel? Vous faites peut-être partie du boom actuel des blogs. Si vous pouvez bien écrire, prendre de belles photos et capturer l'esprit du public, il y a beaucoup d'argent dans les blogs. Cela dépend aussi de ce que vous bloguez. Cependant, que vous ayez 10 millions de vues mensuelles ou seulement 10, votre blog peut toujours être une cible pour les pirates.
La relative facilité de piratage de certaines plates-formes de blogs en fait un fruit bas pour certaines personnes sans scrupules. De plus, il existe de nombreuses méthodes de piratage pour les plateformes de blogs les plus populaires, telles que WordPress. Je vais vous montrer quelques-unes des parties les plus courantes, ainsi qu'une pièce relativement nouvelle du manuel du pirate.
Chrome Font Social Engineering
Un certain nombre de sites Web ont été compromis par un piratage qui modifie l'apparence visuelle du texte. L'attaque utilise JavaScript pour changer Votre nouvelle menace de sécurité pour 2016: JavaScript Ransomware Le ransomware Locky inquiète les chercheurs en sécurité, mais depuis sa brève disparition et son retour en tant que menace de ransomware JavaScript multiplateforme, les choses ont changé. Mais que pouvez-vous faire pour vaincre le ransomware Locky? Lire la suite le rendu du texte, ce qui lui fait afficher un mélange tronqué de symboles à la place du contenu du site. L'utilisateur est ensuite invité à mettre à jour le «pack linguistique Chrome» afin de résoudre le problème.
Le processus d'infection est assez simple. Si une victime potentielle répond à un ensemble de critères, y compris le pays et la langue cibles, et l'agent utilisateur (confirmé comme Chrome fonctionnant sous Windows), le JavaScript est inséré dans la page. Ensuite, une des deux boîtes de dialogue potentielles apparaît, expliquant que «la police« HoeflerText »n’a pas été trouvée», avec une seule option: Mise à jour.
Les boîtes de dialogue sont des leurres soigneusement construits, mais je vais en parler dans un instant.
Sélectionner Mettre à jour télécharge automatiquement le fichier infecté. Bien sûr, si l'utilisateur n'exécute pas le fichier, l'ordinateur reste exempt d'infection. Cependant, le script crée un faux problème, incitant l'utilisateur à interagir avec la boîte de dialogue. Il s'agit d'un stratagème d'ingénierie sociale classique, garanti pour piéger de nombreux utilisateurs.
Que cache le fichier?
Cet exploit est sur le radar depuis décembre 2016, lorsque le chercheur en sécurité @Kafeine a été informé d'un site Web compromis. Le site Web en question fournissait la charge utile infectée aux utilisateurs. «Entreprise de cybersécurité de nouvelle génération» ProofPoint partagé un démontage détaillé et une analyse du hack et de l'exploit potentiel.
Un regard sur EITest et son nouveau programme d'ingénierie sociale "Chrome Font"https://t.co/bWIEoDjyYApic.twitter.com/Tcmd5whMtK
- Kafeine (@kafeine) 17 janvier 2017
Leur analyse détaille un écosystème de menaces étendu et dynamique qui cible plusieurs pays. La charge utile fournit un type de malware de fraude publicitaire, connu sous le nom de Fleercivet. Un logiciel malveillant anti-fraude est utilisé pour rediriger les utilisateurs vers des sites Web, puis cliquez automatiquement sur les publicités qui y sont affichées. Une fois installé, le système infecté commence à naviguer sur Internet de son propre chef, en arrière-plan.
Pourquoi est-ce différent?
Les hacks d'ingénierie sociale augmentent en fréquence Comment vous protéger de ces 8 attaques d'ingénierie socialeQuelles techniques d'ingénierie sociale un pirate utiliserait-il et comment vous en protégeriez-vous? Jetons un coup d'œil à certaines des méthodes d'attaque les plus courantes. Lire la suite . Ce hack est remarquable pour son ciblage spécifique des utilisateurs de Chrome en combinaison avec des leurres détaillés.
La première boîte de dialogue a informé l'utilisateur que «la police« HoeflerText »était introuvable.» Pour ajouter de l'authenticité au leurre, une boîte ajoute des détails sur le supposé pack de polices Chrome actuel. Bien sûr, votre version apparaîtra obsolète, encourageant l'utilisateur à appuyer sur le bouton Mettre à jour.
Le deuxième leurre de boîte de dialogue contient presque le même texte, mais utilise un formatage différent, y compris une image pour «aider» l'utilisateur vers le fichier malveillant.
Les acteurs de la menace ont plus de mal à infecter le nombre de systèmes nécessaires pour rester rentables. Par conséquent, ils se tournent vers le maillon le plus faible de la chaîne de sécurité: les humains.
D'autres hacks sont disponibles
Il existe des milliards de sites Web. En février 2017, WordPress alimentait environ 27,5% du Web. Joomla, Drupal, Magento et Blogger se combinent pour alimenter 8,9% supplémentaires. Le nombre considérable de sites propulsés par ces systèmes de gestion de contenu en fait une cible massive. (Si nous arrondissons le nombre total de sites sur le Web à un milliard, 364 millions d'entre eux sont alimentés par l'un des CMS ci-dessus. Il s'agit d'une simplification grossière.)
De même, le nombre de sites gérés par des webmasters non qualifiés et amateurs présente des cibles faciles pour les pirates qualifiés. Cela dit, un grand nombre de les sites professionnels sont tout aussi vulnérables Quels sites Web sont les plus susceptibles de vous infecter par des logiciels malveillants?Vous pourriez penser que les sites pornographiques, le Dark Web ou d'autres sites Web peu recommandables sont les endroits les plus susceptibles d'être infectés par des logiciels malveillants. Mais vous auriez tort. Lire la suite .
Pourquoi mon blog a-t-il été piraté?
Votre blog a-t-il été piraté à un moment donné? Il y a plusieurs raisons courantes pour lesquelles.
- Sécurité - Votre ordinateur a été compromis et vous avez perdu les informations de connexion à un attaquant. Cela pourrait provenir de n'importe quel nombre de vecteurs d'attaque.
- Application tierce - Les extensions, extensions et widgets tiers peuvent facilement devenir une vulnérabilité. Le grand nombre d'entre eux rend difficile la sécurité de la police, bien que les exploits sont généralement corrigés rapidement Pourquoi mettre à jour votre blog: les vulnérabilités de WordPress dont vous devez être conscientJ'ai beaucoup de bonnes choses à dire sur Wordpress. Il s'agit d'un logiciel open source de renommée internationale qui permet à quiconque de créer son propre blog ou site Web. Il est assez puissant pour être ... Lire la suite .
- Serveur compromis - Pour économiser de l'argent sur les ressources, des millions de sites Web sont hébergés sur des serveurs «partagés». Il a permis l'hébergement Web à très faible coût, mais crée également une chance pour les pirates de compromettre plusieurs sites.
- Hameçonnage — Les e-mails de phishing restent l'un des plus populaires Nouvelles techniques de phishing à connaître: Vishing et SmishingVishing et smishing sont de nouvelles variantes de phishing dangereuses. À quoi devez-vous faire attention? Comment saurez-vous une tentative de vishing ou smishing à son arrivée? Et êtes-vous susceptible d'être une cible? Lire la suite méthodes de diffusion de logiciels malveillants, en raison de leur efficacité continue. Un très un blog populaire pourrait recevoir des e-mails de phishing ciblés Comment repérer les pièces jointes aux e-mails dangereux: 6 drapeaux rougesLa lecture d'un e-mail doit être sécurisée, mais les pièces jointes peuvent être dangereuses. Recherchez ces drapeaux rouges pour repérer les pièces jointes dangereuses. Lire la suite , adapté au propriétaire du site ou aux contributeurs.
- Avez-vous mis à jour? - Un CMS obsolète, ou une extension, un addon ou un widget obsolète est un excellent point d'entrée pour un attaquant Un nouveau malware souligne l'importance de mettre à jour et de sécuriser votre blog WordPressLorsqu'une infection malveillante aussi dévastatrice que le nouveau SoakSoak.ru survient, il est essentiel que les propriétaires de blogs WordPress agissent. Vite. Lire la suite .
- Sécurité du site Web - Les blogs plus petits s'appuient probablement sur une forte génération de mots de passe 7 erreurs de mot de passe qui vous feront probablement piraterLes pires mots de passe de 2015 ont été publiés et ils sont assez inquiétants. Mais ils montrent qu'il est absolument essentiel de renforcer vos mots de passe faibles, avec seulement quelques ajustements simples. Lire la suite et tout simplement en faisant attention. Les sites plus importants devraient disposer de protocoles de sécurité supplémentaires pour atténuer les attaques potentielles de cybersécurité.
«ElTest» arrive-t-il à ma façon?
Honnêtement, qui sait? Le hack de remplacement de police Chrome a été directement lié à la chaîne d'infection «ElTest». La chaîne d'infection est communément lié aux ransomwares et aux kits d'exploitation Une histoire de Ransomware: où il a commencé et où il vaLes ransomwares datent du milieu des années 2000 et, comme de nombreuses menaces de sécurité informatique, proviennent de Russie et d'Europe de l'Est avant d'évoluer pour devenir une menace de plus en plus puissante. Mais que réserve l'avenir aux ransomwares? Lire la suite et est actif depuis 2014. Il n'y a pas de chemin clair pour la chaîne, seulement pour trouver des sites vulnérables et exposer leurs utilisateurs.
Exposer #EITest campagne https://t.co/ApFiGdRqQApic.twitter.com/RQflK4Rqu8
- Christopher Lowson (@LowsonWebmin) 30 janvier 2017
Avec ça en tête, cela vaut toujours la peine de considérer la sécurité de votre site Protégez-vous avec un contrôle annuel de sécurité et de confidentialitéNous sommes près de deux mois dans la nouvelle année, mais il est encore temps de prendre une résolution positive. Oubliez de boire moins de caféine - nous parlons de prendre des mesures pour protéger la sécurité et la confidentialité en ligne. Lire la suite . Traiter les points que nous avons abordés dans la dernière section contribuera à votre sécurité. Comme nous l'avons vu, l'homme est souvent le maillon le plus faible de la chaîne de sécurité. Que ce soit parce que nous avons oublié de mettre à jour notre CMS ou notre antivirus, ou parce que nous avons été dupés par une attaque d'ingénierie sociale Comment repérer et éviter 10 des techniques de piratage les plus insidieusesLes pirates informatiques deviennent plus sournois et bon nombre de leurs techniques et attaques passent souvent inaperçues, même auprès des utilisateurs expérimentés. Voici 10 des techniques de piratage les plus insidieuses à éviter. Lire la suite , nous devons prendre au sérieux la responsabilité de notre cybersécurité.
Avez-vous rencontré un piratage de blog ou de site Web? Qu'est-il arrivé à votre site Web? Aviez-vous suffisamment de sécurité en place ou avez-vous été compromis ailleurs? Faites-nous savoir votre expérience ci-dessous!
Gavin est rédacteur principal pour MUO. Il est également rédacteur en chef et gestionnaire SEO pour le site frère de MakeUseOf, Blocks Decoded. Il a un BA (Hons) écriture contemporaine avec des pratiques d'art numérique pillé des collines du Devon, ainsi que plus d'une décennie d'expérience professionnelle en écriture. Il aime beaucoup de thé.