Proteja su blog de wordpress de este ataque de la fuente de cromo

¿Usted tiene un blog personal? Tal vez usted es parte del auge de los blogs en curso. Si usted puede escribir bien, tomar hermosas fotografías, y capturar la mente del público, hay una gran cantidad de dinero en los blogs. Depende de lo que estás escribiendo sobre, también. Sin embargo, si usted tiene 10 millones de visitas mensuales o 10, su blog puede seguir siendo un objetivo para los hackers.

La relativa facilidad de piratería algunas plataformas de blogs ellas una fruta madura para algunos individuos sin escrúpulos hacen. Además, existen numerosos métodos de hacking para las plataformas de blogs más populares, como WordPress. Voy a mostrar algunas de las más comunes, así como un juego relativamente nuevo desde el manual del usuario remoto.

Chrome Fuente ingeniería social

Un número de sitios web se han comprometido con un truco que altera la apariencia visual del texto. El ataque utiliza javascript para el cambio la representación de texto, haciendo que se muestre una mezcla confusa de los símbolos en lugar del contenido del sitio. Al usuario se le pide que actualice el “paquete de idiomas Chrome” en un esfuerzo para solucionar el problema.Su nueva amenaza de seguridad para 2016: javascript ransomwareSu nueva amenaza de seguridad para 2016: javascript ransomwareLocky ransomware se ha de preocuparse investigadores de seguridad, pero desde su breve desaparición y regresar como multiplataforma javascript amenaza ransomware, las cosas han cambiado. Pero ¿qué se puede hacer para derrotar al ransomware Locky?Lee mas

El proceso de infección es bastante sencillo. Si una víctima potencial se encuentra con una serie de criterios, incluyendo el país y el idioma, y ​​User-Agent (confirmado como Chrome se ejecuta en Windows), el código javascript se inserta en la página. A continuación, uno de los dos cuadros de diálogo potenciales aparecen a continuación, explicando que “font El‘Hoefler Text` no se encontró “, junto con una única opción: Actualizar.

Los cuadros de diálogo se construyen cuidadosamente señuelos, pero voy a elaborar sobre esto en un momento.

Selección de actualización descarga automáticamente el archivo infectado. Por supuesto, si el usuario no ejecuta el archivo, el ordenador queda libre de la infección. Sin embargo, el script crea un problema de falsificación, atraer al usuario a interactuar con el cuadro de diálogo. Es una táctica de ingeniería social clásica, garantizado para atrapar a numerosos usuarios.

¿Qué oculta el archivo?

Este exploit ha estado en el radar desde diciembre de 2016, cuando el investigador de seguridad @Kafeine tuvo conocimiento de un sitio web comprometido. El sitio web en cuestión fue la entrega de la carga útil infectado a los usuarios. “Empresa de seguridad cibernética de próxima generación” Proofpoint compartió un desmontaje y un análisis detallado de la corte y el potencial de explotar.

Vídeo: Mejorar aspecto texto WordPress Tinymce

Su análisis detalla un ecosistema amenaza extensa y dinámica que se dirige a varios países. La carga útil proporciona un tipo de malware publicidad fraudulenta, conocida como Fleercivet. el malware ad-fraude se utiliza para redirigir a los usuarios a sitios web, a continuación, en forma automática en los anuncios que aparecen allí. Una vez instalado, el sistema infectado comienza a navegar por la Internet por sí misma, en el fondo.

¿Por qué es esto diferente?

hacks de ingeniería social están aumentando en frecuencia. Este truco es notable por su orientación específica de los usuarios de Chrome en combinación con señuelos detalladas.Cómo protegerse de estos ataques de ingeniería social 8Cómo protegerse de estos ataques de ingeniería social 8¿Qué técnicas de ingeniería social usaría un hacker y cómo podría protegerse de ellos? Vamos a echar un vistazo a algunos de los métodos más comunes de ataque.Lee mas

El primer cuadro de diálogo señuelo informa al usuario de que “no se encontró la fuente del‘Hoefler Text`.”Para añadir autenticidad al señuelo, una caja agrega detalles de la supuesta envase actual de la fuente de cromo. Por supuesto, la versión aparecerá obsoleta, animando a que el usuario pulse el botón Actualizar.

Vídeo: Cambiar Las Fuentes De Nuestra Web De Una Manera Simple

El segundo cuadro de diálogo señuelo contiene casi el mismo texto, pero utiliza diferentes formatos, incluyendo una imagen de “ayudar” al usuario hacia el archivo malicioso.

actores de amenazas están encontrando más difícil de infectar el número de sistemas necesarios para seguir siendo rentables. Por lo tanto, ellos están recurriendo a la más débil de la cadena de seguridad: los seres humanos.

Otros Hacks están disponibles

Hay mil millones de sitios web. En febrero de 2017, WordPress alimentado alrededor de 27,5 por ciento de la web. Joomla, Drupal, Magento, y Blogger se combinan para alimentar un 8,9 por ciento más. El gran número de sitios de alimentación por estos sistemas de gestión de contenidos en un objetivo masivo hace. (Si redondeamos el número total de sitios en la web a los mil millones, 364 millones de los que son impulsados ​​por una de las anteriores CMS. Esta es una simplificación grosera.)

Crédito de la imagen: W3Tech

Del mismo modo, el número de sitios administrados por los webmasters no cualificados y aficionados presentar un blanco fácil para los piratas informáticos especializados. Dicho esto, un gran número de sitios profesionales son igualmente vulnerables.Los sitios web que tienen más probabilidades de infectar con malware?Los sitios web que tienen más probabilidades de infectar con malware?Se podría pensar que los sitios de pornografía, la web oscuro u otros sitios web indeseables son los lugares más probables para su ordenador para ser infectados con malware. Pero sería un error.Lee mas

¿Por qué mi blog hackeado?

Ha sido hackeado tu blog en algún momento? Hay varias razones comunes por las que.

Se “ELTEST” viene a mi manera?

En serio, ¿quién sabe? El truco sustitución de fuente Chrome se ha vinculado directamente a la cadena de infección “elTest”. La cadena de infección es comúnmente vinculado a ransomware y explotar los kits, y ha estado activo desde 2014. No hay un camino claro para la cadena, sólo para encontrar sitios vulnerables y exponer sus usuarios.Una historia de ransomware: donde comenzó & Donde vaUna historia de ransomware: donde comenzó & Donde vaRansomware se remonta a mediados de los años 2000 y al igual que muchas de las amenazas de seguridad informática, se originó en Rusia y Europa del Este antes de evolucionar para convertirse en un cada vez más potente amenaza. Pero lo que nos depara el futuro para ransomware?Lee mas

Teniendo esto en cuenta, siempre vale la pena teniendo en cuenta la seguridad de su sitio. Tratar con los puntos que cubrimos en la última sección será de alguna manera a mantener a salvo. Como hemos visto, los seres humanos son a menudo el eslabón más débil de la cadena de seguridad. Sé que debido a que se olvidó de actualizar nuestro CMS o antivirus, o porque que fueron engañados por un ataque de ingeniería social, tenemos que asumir la responsabilidad de nuestra seguridad cibernética en serio.Protéjase con un Anual de Seguridad y la comprobación de privacidadProtéjase con un Anual de Seguridad y la comprobación de privacidadEstamos casi dos meses en el nuevo año, pero todavía hay tiempo para tomar una resolución positiva. Olvidar beber menos cafeína - estamos hablando de tomar medidas para salvaguardar la seguridad y privacidad en línea.Lee mas

Ha experimentado un blog o sitio web piratear? ¿Qué le pasó a su sitio web? ¿Tuvo suficiente seguridad en su lugar o se le comprometida en otro lugar? Háganos saber su experiencia de abajo!

Artículos Relacionados