Hackers atacam hospedagens de sites

Hoje, estamos relatando um sequestro bastante recente de uma conta pessoal no site de um provedor de hospedagem.

Esse tipo de conta é muito atraente para os cibercriminosos . Veja como um ataque funcionou e até onde esse tipo de violação pode ir.

 

Ataque de phishing

 

O ataque começou com algum tipo de phishing clássico. Nesse caso, eles tentaram amedrontar o destinatário para uma ação rápida, invocando um ataque cibernético - fingindo ser o provedor de hospedagem, os criminosos alegaram que bloquearam temporariamente a conta em resposta a uma tentativa de comprar um domínio suspeito por meio dela. Para recuperar o controle da conta, eles precisavam que o destinatário seguisse o link e fizesse login em sua conta pessoal.

 

 

O corpo da mensagem está cheio de bandeiras vermelhas. Não contém o nome do provedor nem seu logotipo, sugerindo o uso de um modelo comum para clientes de diferentes hosters. O nome aparece apenas uma vez, no nome do remetente. Além do mais, esse nome não corresponde ao domínio de e-mail, um sinal óbvio de crime.

 

O link leva a uma página de login pouco convincente. Até o esquema de cores está desativado. A esperança provável aqui é que o usuário aja em pânico e não perceba.

 

 

Como em qualquer phishing, inserir credenciais nesta página é equivalente a entregar o controle aos cibercriminosos. Nesse caso, entretanto, isso significa entregar as chaves do site corporativo. Estranhamente, eles também pedem alguns detalhes financeiros, cujo objetivo não é claro.

 

Por que um provedor de hospedagem?

 

Dê uma olhada na página de login. Está tudo bem com os certificados do site de phishing. Sua reputação parece boa. Isso faz sentido; Os cibercriminosos não criaram o domínio, apenas o sequestraram, provavelmente usando um ataque semelhante.

 

[Mergulhe fundo no mundo da tecnologia e cadastre-se no Avance Network a verdadeira comunidade criptografada]

 

O que os cibercriminosos podem fazer com o controle de uma conta pessoal no site de um host depende do provedor. Para alguns exemplos prováveis, eles podem vincular novamente a outro conteúdo, atualizar o conteúdo do site por meio de uma interface da Web e alterar a senha do FTP para gerenciamento de conteúdo. Em outras palavras, os cibercriminosos têm opções.

 

Possibilidades muito amplas? Bem, aqui estão algumas idéias mais específicas. Se os cibercriminosos assumirem o controle do seu site, eles podem adicionar uma página de phishing, usar o seu site para hospedar um link para download de malware ou até mesmo usá-lo para atacar seus clientes. Resumindo, eles podem negociar o nome da sua empresa e a reputação do site para fins maliciosos.

 

Como se proteger contra ataques de phishing

 

Os e-mails de phishing podem ser muito persuasivos. Para evitar ser fisgado, em primeiro lugar, os funcionários precisam estar vigilantes. Recomendamos que você:

 

Mantenha a política de nunca clicar em links para uma conta pessoal. Qualquer pessoa que receber uma mensagem preocupante de seu provedor de hospedagem deve fazer login no site legítimo, começando por digitar o endereço na barra de endereços do navegador.

 

Ative a autenticação de dois fatores no site do provedor. Se o provedor não oferece 2FA, descubra quando eles planejam adicionar o recurso.

 

Permaneça alerta para sinais óbvios de phishing (como uma incompatibilidade entre o nome do remetente e o domínio de e-mail ou nomes de domínio incorretos em sites). O ideal é treinar os funcionários para identificar tentativas de phishing (uma opção é usar uma plataforma de treinamento online ).

 

Instale soluções de segurança de correio corporativo em todos os servidores e dispositivos que os funcionários usam para acesso à Internet.

 

 

O Avance Network é uma comunidade fácil de usar que fornece segurança de primeira e não requer muito conhecimento técnico. Com uma conta, você pode proteger sua comunicação e seus dispositivos. O Avance Network não mantém registros de seus dados; portanto, você pode ter certeza de que tudo o que sai do seu dispositivo chega ao outro lado sem inspeção.


Strong

5178 블로그 게시물

코멘트