Protégez votre blog WordPress de cette attaque de police Chrome

Protégez votre blog WordPress de cette attaque de police Chrome / Sécurité

Avez-vous un blog personnel? Peut-être que vous faites partie de l'explosion de blogs en cours. Si vous parvenez à bien écrire, à prendre de belles photos et à capturer l'esprit du public, les blogs rapportent beaucoup. Cela dépend aussi de ce sur quoi vous bloguez. Cependant, que vous ayez 10 millions de vues par mois ou seulement 10, votre blog peut toujours être une cible pour les pirates.

La facilité relative de piratage de certaines plates-formes de blogs en fait un fruit à portée de la main pour des individus sans scrupules. En outre, il existe de nombreuses méthodes de piratage pour les plateformes de blogging les plus populaires, telles que WordPress. Je vais vous montrer quelques-uns des jeux les plus courants, ainsi qu'un jeu relativement nouveau du manuel du pirate informatique..

Ingénierie des polices de caractères Chrome

Un certain nombre de sites Web ont été compromis avec un piratage qui modifie l'aspect visuel du texte. L’attaque utilise JavaScript pour changer votre nouvelle menace de sécurité pour 2016: JavaScript Ransomware Votre nouvelle menace de sécurité pour 2016: JavaScript Ransomware Locky ransomware inquiète les chercheurs en sécurité, mais depuis sa brève disparition et son retour sous forme de menace de ransomware JavaScript multiplate-forme, le tout modifié. Mais que pouvez-vous faire pour vaincre le ransomware Locky? En savoir plus sur le rendu du texte, ce qui a pour effet d'afficher un mélange confus de symboles à la place du contenu du site. L’utilisateur est ensuite invité à mettre à jour le “Pack de langue Chrome” dans un effort pour résoudre le problème.

Le processus d'infection est assez simple. Si une victime potentielle répond à un ensemble de critères, y compris le pays et la langue cibles, et User-Agent (confirmé comme Chrome s'exécutant sur Windows), le JavaScript est inséré dans la page. Ensuite, une des deux boîtes de dialogue potentielles apparaît, expliquant que “La police 'HoeflerText' n'a pas été trouvée,” avec une seule option: Mettre à jour.

Les boîtes de dialogue sont des leurres soigneusement construits, mais je préciserai dans un instant.

Le fait de sélectionner Mise à jour télécharge automatiquement le fichier infecté. Bien sûr, si l'utilisateur n'exécute pas le fichier, l'ordinateur ne présente aucune infection. Cependant, le script crée un faux problème, incitant l'utilisateur à interagir avec la boîte de dialogue. Il s’agit d’un stratagème d’ingénierie sociale classique, destiné à piéger de nombreux utilisateurs.

Qu'est-ce que le fichier cache??

Cet exploit est à l'ordre du jour depuis décembre 2016, lorsque le chercheur en sécurité @Kafeine a été informé d'un site Web compromis. Le site Web en question livrait la charge infectée aux utilisateurs. “Société de cybersécurité de nouvelle génération” ProofPoint a partagé une analyse détaillée du piratage et de l'exploit potentiel.

Un coup d’œil sur EITest et son nouveau système d’ingénierie sociale "Chrome Font" ajouté: http://t.co/bWIEoDjyYA pic.twitter.com/Tcmd5whMtK

- Kafeine (@kafeine) 17 janvier 2017

Leur analyse détaille un écosystème de menaces étendu et dynamique qui cible plusieurs pays. La charge utile fournit un type de programme malveillant de fraude à la publicité, appelé Fleercivet. Les programmes malveillants de fraude publicitaire servent à rediriger les utilisateurs vers des sites Web, puis à cliquer automatiquement sur les publicités affichées. Une fois installé, le système infecté commence à naviguer sur Internet de son propre chef, en arrière-plan..

Pourquoi est-ce différent?

Les techniques d'ingénierie sociale sont de plus en plus fréquentes. Comment vous protéger de ces 8 attaques d'ingénierie sociale Comment vous protéger de ces 8 attaques d'ingénierie sociale Quelles techniques d'ingénierie sociale un pirate informatique utiliserait-il et comment vous en protégeriez-vous? Jetons un coup d'œil à certaines des méthodes d'attaque les plus courantes. Lire la suite . Ce hack est remarquable pour son ciblage spécifique des utilisateurs de Chrome en combinaison avec des leurres détaillés.

Le premier leurre de dialogue informait l’utilisateur que “La police 'HoeflerText' n'a pas été trouvée.” Pour ajouter de l'authenticité au leurre, une boîte ajoute des détails sur le supposé pack de polices Chrome actuel. Bien entendu, votre version apparaîtra obsolète, ce qui incitera l'utilisateur à cliquer sur le bouton Mettre à jour..

Le deuxième leurre de la boîte de dialogue contient presque le même texte, mais utilise un formatage différent, y compris une image. “aider” l'utilisateur vers le fichier malveillant.

Les acteurs de la menace ont plus de difficultés à infecter le nombre de systèmes nécessaires pour rester rentable. Par conséquent, ils se tournent vers le maillon le plus faible de la chaîne de sécurité: les êtres humains.

D'autres hack sont disponibles

Il y a des milliards de sites Web. En février 2017, WordPress gérait environ 27,5% du Web. Joomla, Drupal, Magento et Blogger génèrent 8,9% supplémentaires. Le grand nombre de sites alimentés par ces systèmes de gestion de contenu en fait une cible gigantesque. (Si nous arrondissons à un milliard le nombre total de sites Web, 364 millions d’entre eux sont alimentés par l’un des systèmes de gestion de contenu ci-dessus. Il s’agit d’une simplification grossière.)

Crédit d'image: W3Tech

De même, le nombre de sites gérés par des webmasters non qualifiés et amateurs constitue une cible facile pour les pirates qualifiés. Cela dit, un grand nombre de sites professionnels sont également vulnérables. Quels sites Web sont les plus susceptibles de vous infecter par des logiciels malveillants? Quels sites Web sont les plus susceptibles de vous infecter par des logiciels malveillants? Vous pourriez penser que les sites pornographiques, le Dark Web ou d’autres sites Web peu recommandables sont les lieux les plus susceptibles d’infecter votre ordinateur de logiciels malveillants. Mais vous auriez tort. Lire la suite .

Pourquoi mon blog a-t-il été piraté??

Votre blog a-t-il été piraté à un moment donné? Il y a plusieurs raisons courantes pour lesquelles.

  • Sécurité - Votre ordinateur a été compromis et vous avez perdu les informations de connexion au profit d'un attaquant. Cela pourrait provenir d'un nombre quelconque de vecteurs d'attaque.
  • Application tierce - Les addons, extensions et widgets tiers peuvent facilement devenir une vulnérabilité. Leur nombre rend difficile le contrôle de la sécurité, bien que les exploits soient généralement corrigés rapidement Pourquoi mettre à jour votre blog: Vulnérabilités de WordPress, vous devriez être conscient de Pourquoi mettre à jour votre blog: Vulnérabilités de WordPress, vous devriez être au courant dire à propos de Wordpress. C'est un logiciel open source de renommée internationale qui permet à n'importe qui de créer son propre blog ou site web. C'est assez puissant pour être… Lire la suite .
  • Serveur compromis - Pour économiser de l’argent sur les ressources, des millions de sites Web sont hébergés sur “partagé” les serveurs. Il a permis l’hébergement Web à très bas coût, mais crée également une chance pour les pirates de compromettre plusieurs sites..
  • Phishing - Les e-mails de phishing font toujours partie des nouvelles techniques de phishing les plus populaires. Soyez conscient de: Vishing and Smishing Nouvelles techniques de hameçonnage sont à connaître: Vishing et Smishing Le vishing et le smishing sont de nouvelles variantes de phishing dangereuses. Que devriez-vous rechercher? Comment saurez-vous une tentative de vishing ou smishing quand elle arrivera? Et êtes-vous susceptible d'être une cible? Lisez davantage de méthodes de diffusion de programmes malveillants, en raison de leur efficacité continue. Comment repérer une pièce jointe à un courrier électronique dangereux Comment repérer une pièce jointe à un courrier électronique dangereux Les courriers électroniques peuvent être dangereux. La lecture du contenu d'un e-mail doit être sécurisée si vous disposez des derniers correctifs de sécurité, mais les pièces jointes des e-mails peuvent être nuisibles. Recherchez les signes précurseurs courants. En savoir plus, adapté au propriétaire du site ou aux contributeurs.
  • Avez-vous mis à jour? - Un CMS, une extension, un addon ou un widget obsolète constitue un excellent point d'entrée pour un attaquant. Les nouveaux logiciels malveillants soulignent l'importance de la mise à jour et de la sécurisation de votre blog WordPress Les nouveaux logiciels malveillants soulignent l'importance de la mise à jour et de la sécurisation de votre blog WordPress SoakSoak.ru récemment découvert arrive, il est vital que les propriétaires de blogs WordPress agissent. Vite. Lire la suite .
  • Sécurité du site - Les plus petits blogs sont susceptibles de s'appuyer sur une forte génération de mots de passe. 7 Erreurs de mot de passe susceptibles de vous faire pirater 7 Erreurs de mot de passe susceptibles de vous faire pirater Les pires mots de passe de 2015 ont été publiés et ils sont assez préoccupants. Mais ils montrent qu’il est absolument essentiel de renforcer vos mots de passe faibles, avec juste quelques ajustements simples. Lire plus et simplement faire attention. Les grands sites devraient avoir des protocoles de sécurité supplémentaires pour limiter les attaques potentielles de cybersécurité.

Est “ElTest” Venir à ma façon?

Honnêtement, qui sait? Le hack de remplacement de la police Chrome a été directement lié à la “ElTest” chaîne d'infection. La chaîne d'infection est généralement liée à des ransomwares et à des kits d'exploitation Une histoire de ransomware: son origine et son origine Une histoire de ransomware: son origine et son origine Ransomware date du milieu des années 2000 et, comme de nombreuses menaces à la sécurité informatique, est à l'origine de Russie et d’Europe de l’Est avant de devenir une menace de plus en plus puissante. Mais quel avenir pour les ransomwares? En savoir plus et est actif depuis 2014. Il n'y a pas de chemin clair pour la chaîne, seulement pour trouver des sites vulnérables et exposer leurs utilisateurs.

Exposer la campagne #EITest https://t.co/ApFiGdRqQA pic.twitter.com/RQflK4Rqu8

- Christopher Lowson (@LowsonWebmin) le 30 janvier 2017

Dans cet esprit, il est toujours utile de prendre en compte la sécurité de votre site. Protégez-vous avec un contrôle annuel de sécurité et de confidentialité Protégez-vous avec un contrôle de sécurité annuel et de confidentialité Nous sommes presque deux mois dans le nouvel an, mais il est encore temps de faire positif résolution. Oubliez boire moins de caféine - nous parlons de prendre des mesures pour protéger la sécurité et la confidentialité en ligne. Lire la suite . Traiter les points que nous avons abordés dans la dernière section contribuera à votre sécurité. Comme nous l'avons vu, les humains sont souvent le maillon faible de la chaîne de sécurité. Que ce soit parce que nous avons oublié de mettre à jour notre CMS ou notre antivirus, ou parce que nous avons été dupés par une attaque d'ingénierie sociale. Comment détecter et éviter 10 des techniques de piratage les plus insidieuses? Comment identifier et éviter 10 des techniques de piratage les plus insidieuses et beaucoup de leurs techniques et attaques passent souvent inaperçues, même pour des utilisateurs expérimentés. Voici 10 des techniques de piratage les plus insidieuses à éviter. Lire la suite, nous devons prendre au sérieux la responsabilité de notre cybersécurité.

Avez-vous déjà expérimenté un blog ou un site Web? Qu'est-il arrivé à votre site web? Aviez-vous suffisamment de sécurité en place ou avez-vous été compromis ailleurs? Faites-nous savoir votre expérience ci-dessous!

En savoir plus sur: les polices de caractères, la sécurité en ligne, Wordpress.