Proteja su blog de wordpress de este ataque de la fuente de cromo
¿Usted tiene un blog personal? Tal vez usted es parte del auge de los blogs en curso. Si usted puede escribir bien, tomar hermosas fotografías, y capturar la mente del público, hay una gran cantidad de dinero en los blogs. Depende de lo que estás escribiendo sobre, también. Sin embargo, si usted tiene 10 millones de visitas mensuales o 10, su blog puede seguir siendo un objetivo para los hackers.
La relativa facilidad de piratería algunas plataformas de blogs ellas una fruta madura para algunos individuos sin escrúpulos hacen. Además, existen numerosos métodos de hacking para las plataformas de blogs más populares, como WordPress. Voy a mostrar algunas de las más comunes, así como un juego relativamente nuevo desde el manual del usuario remoto.
Chrome Fuente ingeniería social
Un número de sitios web se han comprometido con un truco que altera la apariencia visual del texto. El ataque utiliza javascript para el cambio la representación de texto, haciendo que se muestre una mezcla confusa de los símbolos en lugar del contenido del sitio. Al usuario se le pide que actualice el “paquete de idiomas Chrome” en un esfuerzo para solucionar el problema.Su nueva amenaza de seguridad para 2016: javascript ransomwareSu nueva amenaza de seguridad para 2016: javascript ransomwareLocky ransomware se ha de preocuparse investigadores de seguridad, pero desde su breve desaparición y regresar como multiplataforma javascript amenaza ransomware, las cosas han cambiado. Pero ¿qué se puede hacer para derrotar al ransomware Locky?Lee mas
El proceso de infección es bastante sencillo. Si una víctima potencial se encuentra con una serie de criterios, incluyendo el país y el idioma, y User-Agent (confirmado como Chrome se ejecuta en Windows), el código javascript se inserta en la página. A continuación, uno de los dos cuadros de diálogo potenciales aparecen a continuación, explicando que “font El‘Hoefler Text` no se encontró “, junto con una única opción: Actualizar.
Los cuadros de diálogo se construyen cuidadosamente señuelos, pero voy a elaborar sobre esto en un momento.
Selección de actualización descarga automáticamente el archivo infectado. Por supuesto, si el usuario no ejecuta el archivo, el ordenador queda libre de la infección. Sin embargo, el script crea un problema de falsificación, atraer al usuario a interactuar con el cuadro de diálogo. Es una táctica de ingeniería social clásica, garantizado para atrapar a numerosos usuarios.
¿Qué oculta el archivo?
Este exploit ha estado en el radar desde diciembre de 2016, cuando el investigador de seguridad @Kafeine tuvo conocimiento de un sitio web comprometido. El sitio web en cuestión fue la entrega de la carga útil infectado a los usuarios. “Empresa de seguridad cibernética de próxima generación” Proofpoint compartió un desmontaje y un análisis detallado de la corte y el potencial de explotar.
Vídeo: Mejorar aspecto texto WordPress Tinymce
Su análisis detalla un ecosistema amenaza extensa y dinámica que se dirige a varios países. La carga útil proporciona un tipo de malware publicidad fraudulenta, conocida como Fleercivet. el malware ad-fraude se utiliza para redirigir a los usuarios a sitios web, a continuación, en forma automática en los anuncios que aparecen allí. Una vez instalado, el sistema infectado comienza a navegar por la Internet por sí misma, en el fondo.
¿Por qué es esto diferente?
hacks de ingeniería social están aumentando en frecuencia. Este truco es notable por su orientación específica de los usuarios de Chrome en combinación con señuelos detalladas.Cómo protegerse de estos ataques de ingeniería social 8Cómo protegerse de estos ataques de ingeniería social 8¿Qué técnicas de ingeniería social usaría un hacker y cómo podría protegerse de ellos? Vamos a echar un vistazo a algunos de los métodos más comunes de ataque.Lee mas
El primer cuadro de diálogo señuelo informa al usuario de que “no se encontró la fuente del‘Hoefler Text`.”Para añadir autenticidad al señuelo, una caja agrega detalles de la supuesta envase actual de la fuente de cromo. Por supuesto, la versión aparecerá obsoleta, animando a que el usuario pulse el botón Actualizar.
Vídeo: Cambiar Las Fuentes De Nuestra Web De Una Manera Simple
El segundo cuadro de diálogo señuelo contiene casi el mismo texto, pero utiliza diferentes formatos, incluyendo una imagen de “ayudar” al usuario hacia el archivo malicioso.
actores de amenazas están encontrando más difícil de infectar el número de sistemas necesarios para seguir siendo rentables. Por lo tanto, ellos están recurriendo a la más débil de la cadena de seguridad: los seres humanos.
Otros Hacks están disponibles
Hay mil millones de sitios web. En febrero de 2017, WordPress alimentado alrededor de 27,5 por ciento de la web. Joomla, Drupal, Magento, y Blogger se combinan para alimentar un 8,9 por ciento más. El gran número de sitios de alimentación por estos sistemas de gestión de contenidos en un objetivo masivo hace. (Si redondeamos el número total de sitios en la web a los mil millones, 364 millones de los que son impulsados por una de las anteriores CMS. Esta es una simplificación grosera.)
Del mismo modo, el número de sitios administrados por los webmasters no cualificados y aficionados presentar un blanco fácil para los piratas informáticos especializados. Dicho esto, un gran número de sitios profesionales son igualmente vulnerables.Los sitios web que tienen más probabilidades de infectar con malware?Los sitios web que tienen más probabilidades de infectar con malware?Se podría pensar que los sitios de pornografía, la web oscuro u otros sitios web indeseables son los lugares más probables para su ordenador para ser infectados con malware. Pero sería un error.Lee mas
¿Por qué mi blog hackeado?
Ha sido hackeado tu blog en algún momento? Hay varias razones comunes por las que.
- Seguridad - El equipo se vio comprometida, y usted pierde datos de acceso a un atacante. Esto podría haber venido de cualquier número de vectores de ataque.
- Aplicación de terceros - complementos de terceros, extensiones y widgets pueden convertirse fácilmente en una vulnerabilidad. El gran número de ellos hacen que sea difícil para la policía de seguridad, aunque exploits son generalmente parcheado rápidamente.
- servidor comprometido - Para ahorrar dinero en recursos, millones de sitios web están alojados en servidores “compartida”. Se ha habilitado el costo de alojamiento web ultra-bajo, sino que también crea una oportunidad para que los hackers comprometen múltiples sitios.
- Suplantación de identidad - Los correos electrónicos fraudulentos siguen siendo uno de los más populares métodos para la entrega de malware, debido a su eficacia continua. Una muy popular blog puede recibir mensajes de correo electrónico dirigidos lanza phishing, adaptada al propietario del sitio o sus colaboradores.
- ¿Ha actualizado? - Un CMS obsoleta, o la extensión obsoleta, complemento, o Widget es una excelente punto de entrada para un atacante.
- Seguridad página web - los blogs más pequeños probablemente confiar en una fuerte generación de contraseñas y simplemente teniendo cuidado. Los sitios más grandes deben tener protocolos de seguridad adicionales para mitigar los posibles ataques de seguridad cibernética.
Se “ELTEST” viene a mi manera?
En serio, ¿quién sabe? El truco sustitución de fuente Chrome se ha vinculado directamente a la cadena de infección “elTest”. La cadena de infección es comúnmente vinculado a ransomware y explotar los kits, y ha estado activo desde 2014. No hay un camino claro para la cadena, sólo para encontrar sitios vulnerables y exponer sus usuarios.Una historia de ransomware: donde comenzó & Donde vaUna historia de ransomware: donde comenzó & Donde vaRansomware se remonta a mediados de los años 2000 y al igual que muchas de las amenazas de seguridad informática, se originó en Rusia y Europa del Este antes de evolucionar para convertirse en un cada vez más potente amenaza. Pero lo que nos depara el futuro para ransomware?Lee mas
Teniendo esto en cuenta, siempre vale la pena teniendo en cuenta la seguridad de su sitio. Tratar con los puntos que cubrimos en la última sección será de alguna manera a mantener a salvo. Como hemos visto, los seres humanos son a menudo el eslabón más débil de la cadena de seguridad. Sé que debido a que se olvidó de actualizar nuestro CMS o antivirus, o porque que fueron engañados por un ataque de ingeniería social, tenemos que asumir la responsabilidad de nuestra seguridad cibernética en serio.Protéjase con un Anual de Seguridad y la comprobación de privacidadProtéjase con un Anual de Seguridad y la comprobación de privacidadEstamos casi dos meses en el nuevo año, pero todavía hay tiempo para tomar una resolución positiva. Olvidar beber menos cafeína - estamos hablando de tomar medidas para salvaguardar la seguridad y privacidad en línea.Lee mas
Ha experimentado un blog o sitio web piratear? ¿Qué le pasó a su sitio web? ¿Tuvo suficiente seguridad en su lugar o se le comprometida en otro lugar? Háganos saber su experiencia de abajo!