标题 | 简介 | 类型 | 公开时间 | ||||||||||
|
|||||||||||||
|
|||||||||||||
详情 | |||||||||||||
[SAFE-ID: JIWO-2025-1846] 作者: 对不起 发表于: [2018-09-07]
本文共 [322] 位读者顶过
近出现了针对WordPress用户的钓鱼邮件,邮件内容为通知网站用户其数据库需要更新,具体如图:
尽管电子邮件的外观酷似一个合法的WordPress的更新消息,不过仍有不少漏洞:内容中包含错别字,使用的消息传递方式相比更加陈旧。而邮件内标注的截止日期也同样可疑,WordPress官方以往都会在给出有效解释的前提下再定义截止日期,这样的邮件也难以令服务商信服。更大的破绽则是钓鱼攻击者甚至将带有欧洲格式的时间戳发送给了居住的美国的用户。 邮件的页脚模仿了Automattic (WordPress.com, Jetpack, WooCommerce的母公司)的习惯,但链接也指向另一个被黑客攻击的网站(同样位于/so/ subdirectory)上的一个钓鱼页面。
如果单击“ 更新 ”按钮,伪造的WordPress登录页面就会被打开以准备收集凭据。该页面是在一个被黑但合法的网站上创建的。输入凭据并单击“ 登录 ”按钮后,网页就会询问网站的地址和用户名,但这个行为在正常登陆过程中却没有意义。单击“ 升级WordPress数据库 ”按钮可完成攻击的最后一步,然后受害者的凭据和网站地址会被发送给攻击者。 即使用户站点软件是最新的并且完全打上了补丁,但如果受害者向他们提供凭据,黑客仍然可以闯入。针对常见CMS网络的钓鱼攻击经常试图欺骗网站管理员打开类似于标准登录页面的网页,并在那里输入他们的凭据而无需验证页面的地址。 在上述情况中,攻击者使用电子邮件在一个被攻击的网站上作为传递机制来发送他们的钓鱼邮件活动,并收集其他WordPress用户的凭证。一旦攻击者通过此活动获得网站的凭据,他们就可以上传后门,破坏网站内容或使用网站来提供恶意软件。这可能使得受害者上黑名单,影响其网站的流量和声誉。 普通用户可以尝试遵循以下简易规则以避免遭受钓鱼邮件危害: 永远不要相信要求你执行你没有请求的操作的电子邮件——尤其在如果您之前未收到此类电子邮件的情况
|