Proteja su blog de WordPress de este ataque de fuente Chrome

Proteja su blog de WordPress de este ataque de fuente Chrome / Seguridad

¿Tienes un blog personal? Tal vez eres parte del auge de los blogs. Si puedes escribir bien, tomar fotos hermosas y captar la mente de la audiencia, hay mucho dinero en los blogs. Depende de lo que estés blogueando, también. Sin embargo, ya sea que tengas 10 millones de visitas mensuales o solo 10, tu blog aún puede ser un objetivo para hackers.

La relativa facilidad de piratear algunas plataformas de blogging las convierte en una fruta de bajo costo para algunas personas sin escrúpulos. Además, existen numerosos métodos de piratería para las plataformas de blogs más populares, como WordPress. Les voy a mostrar algunos de los juegos más comunes, así como un juego relativamente nuevo del manual del hacker..

Chrome Font Ingeniería Social

Varios sitios web se han visto comprometidos con un truco que altera la apariencia visual del texto. El ataque usa JavaScript para cambiar su nueva amenaza de seguridad para 2016: JavaScript ransomware Su nueva amenaza de seguridad para 2016: JavaScript ransomware Locky ransomware ha sido preocupante para los investigadores de seguridad, pero desde su breve desaparición y regreso como una amenaza multiplataforma de ransomware JavaScript, las cosas cambiado Pero, ¿qué puedes hacer para derrotar el ransomware Locky? Lea más la representación de texto, lo que hace que muestre una mezcla confusa de símbolos en lugar del contenido del sitio. Luego se le pide al usuario que actualice la “Paquete de idioma de Chrome” en un esfuerzo por solucionar el problema.

El proceso de infección es bastante sencillo. Si una posible víctima cumple con un conjunto de criterios, incluidos el país y el idioma de destino, y User-Agent (confirmado como Chrome en Windows), el JavaScript se inserta en la página. A continuación, aparece uno de los dos cuadros de diálogo posibles, que explica que “La fuente 'HoeflerText' no fue encontrada,” junto con una sola opción: Actualizar.

Los cuadros de diálogo son señuelos cuidadosamente construidos, pero lo explicaré en un momento..

Al seleccionar Actualizar, se descarga automáticamente el archivo infectado. Por supuesto, si el usuario no ejecuta el archivo, la computadora permanece libre de infección. Sin embargo, la secuencia de comandos crea un problema falso, atrayendo al usuario a interactuar con el cuadro de diálogo. Es una táctica clásica de ingeniería social, que garantiza que atrapará a numerosos usuarios..

¿Qué es el archivo que oculta?

Este exploit ha estado en el radar desde diciembre de 2016, cuando el investigador de seguridad @Kafeine tuvo conocimiento de un sitio web comprometido. El sitio web en cuestión estaba entregando la carga útil infectada a los usuarios.. “Empresa de ciberseguridad de nueva generación.” ProofPoint compartió un detallado desmontaje y análisis del hackeo y el potencial de explotación..

Un vistazo a EITest y su esquema de ingeniería social "Chrome Font" recientemente agregado: http://t.co/bWIEoDjyYA pic.twitter.com/Tcmd5whMtK

- Kafeine (@kafeine) 17 de enero de 2017

Su análisis detalla un extenso y dinámico ecosistema de amenazas que se dirige a múltiples países. La carga útil ofrece un tipo de malware de fraude de publicidad, conocido como Fleercivet. El malware de fraude publicitario se utiliza para redirigir a los usuarios a sitios web, luego, automáticamente, haga clic en los anuncios que se muestran allí. Una vez instalado, el sistema infectado comienza a navegar por Internet por cuenta propia, en segundo plano.

¿Por qué es esto diferente?

¿Cómo protegerse de estos 8 ataques de ingeniería social Cómo protegerse de estos 8 ataques de ingeniería social ¿Qué técnicas de ingeniería social utilizaría un pirata informático y cómo se protegería usted de ellos? Echemos un vistazo a algunos de los métodos de ataque más comunes. Lee mas . Este hack es notable por su orientación específica de los usuarios de Chrome en combinación con señuelos detallados.

El primer señuelo de diálogo informó al usuario que “La fuente 'HoeflerText' no fue encontrada.” Para agregar autenticidad al señuelo, un cuadro agrega detalles del supuesto paquete de fuentes de Chrome actual. Por supuesto, su versión aparecerá desactualizada, alentando al usuario a presionar el botón Actualizar.

El segundo señuelo de cuadro de diálogo contiene casi el mismo texto, pero utiliza un formato diferente, incluida una imagen para “ayudar” El usuario hacia el archivo malicioso..

A los actores de amenazas les resulta más difícil infectar la cantidad de sistemas necesarios para seguir siendo rentables. Por lo tanto, están recurriendo al eslabón más débil de la cadena de seguridad: los humanos.

Otros hacks están disponibles

Hay miles de millones de sitios web. En febrero de 2017, WordPress impulsó alrededor del 27,5 por ciento de la web. Joomla, Drupal, Magento y Blogger se combinan para impulsar un 8.9 por ciento adicional. La gran cantidad de sitios impulsados ​​por estos sistemas de administración de contenido los convierte en un objetivo masivo. (Si redondeamos el número total de sitios en la web a mil millones, 364 millones de ellos funcionan con uno de los CMS anteriores. Esto es una simplificación bruta).

Crédito de la imagen: W3Tech

De manera similar, la cantidad de sitios administrados por webmasters no calificados y aficionados presenta objetivos fáciles para los hackers expertos. Dicho esto, una gran cantidad de sitios profesionales son igualmente vulnerables. ¿Qué sitios web son los más propensos a infectarte con malware? ¿Qué sitios web tienen más probabilidades de infectarte con malware? Podría pensar que los sitios pornográficos, la web oscura u otros sitios web desagradables son los lugares más probables para que su computadora se infecte con malware. Pero estarías equivocado. Lee mas .

¿Por qué mi blog fue hackeado?

¿Tu blog ha sido hackeado en algún momento? Hay varias razones comunes por las que.

  • Seguridad - Su computadora se vio comprometida y perdió los datos de inicio de sesión de un atacante. Esto podría haber venido de cualquier número de vectores de ataque..
  • Aplicación de terceros - Los complementos, extensiones y widgets de terceros pueden convertirse fácilmente en una vulnerabilidad. La gran cantidad de ellos dificulta la seguridad de la policía, aunque las vulnerabilidades suelen parchearse rápidamente Por qué actualizar su blog: Vulnerabilidades en WordPress que debe conocer Por qué actualizar su blog: Vulnerabilidades en WordPress que debe tener en cuenta Tengo muchas cosas buenas que hacer decir acerca de Wordpress. Es una pieza de software de código abierto popular internacionalmente que permite a cualquier persona iniciar su propio blog o sitio web. Es lo suficientemente poderoso como para ser ... Leer más .
  • Servidor comprometido - Para ahorrar dinero en recursos, millones de sitios web están alojados en “compartido” servidores Ha habilitado el alojamiento web de costo ultra bajo, pero también crea una oportunidad para que los piratas informáticos pongan en peligro varios sitios.
  • Suplantación de identidad - Los correos electrónicos de suplantación de identidad (phishing) siguen siendo una de las nuevas técnicas de suplantación de identidad (phishing) más populares para ser conscientes de: vishing y smishing Las nuevas técnicas de suplantación de identidad (phishing) para ser conscientes de: vishing y smishing vishing y smishing son variantes peligrosas de phishing. ¿Qué deberías estar buscando? ¿Cómo sabrás un intento de vishing o smishing cuando llegue? ¿Y es probable que seas un objetivo? Leer más métodos para la entrega de malware, debido a su eficacia continua. Un blog muy popular podría recibir correos electrónicos dirigidos de phishing de spear Cómo detectar un archivo adjunto de correo electrónico peligroso Cómo detectar un archivo adjunto de correo electrónico peligroso Los correos electrónicos pueden ser peligrosos. La lectura del contenido de un correo electrónico debe ser segura si tiene los últimos parches de seguridad, pero los archivos adjuntos de los correos electrónicos pueden ser perjudiciales. Busque las señales de advertencia comunes. Leer más, adaptado al propietario del sitio o colaboradores.
  • ¿Has actualizado?? - Un CMS desactualizado, una extensión, un complemento o un widget desactualizados es un excelente punto de entrada para un atacante. Destacados en el Nuevo Malware Importancia de actualizar y proteger su blog de WordPress Destacados del Nuevo Malware Importancia de actualizar y asegurar su blog de WordPress Cuando una infección de malware es tan devastadora como El recientemente descubierto SoakSoak.ru aparece, es vital que los propietarios de los blogs de WordPress actúen. Rápido. Lee mas .
  • Seguridad del sitio web - Es probable que los blogs más pequeños se basen en la generación de contraseñas seguras. 7 Errores de contraseñas que probablemente lo hagan hackeado 7 Errores de contraseñas que probablemente lo hagan hackearse Las peores contraseñas de 2015 se han lanzado y son bastante preocupantes. Pero muestran que es absolutamente crítico fortalecer tus contraseñas débiles, con solo unos pocos ajustes simples. Lea más y simplemente tenga cuidado. Los sitios más grandes deben tener protocolos de seguridad adicionales para mitigar posibles ataques de ciberseguridad.

Es “ElTest” Viene a mi manera?

Honestamente, quien sabe? El hack de reemplazo de fuente de Chrome ha sido directamente vinculado a la “ElTest” cadena de infeccion La cadena de infección está comúnmente vinculada con el ransomware y los kits de explotación. Una historia del ransomware: dónde comenzó y adónde va. Una historia del ransomware: dónde comenzó y adónde va. El ransomware data de mediados de la década de 2000 y, al igual que muchas amenazas de seguridad informática, se originó. de Rusia y Europa oriental antes de evolucionar para convertirse en una amenaza cada vez más potente. Pero, ¿qué depara el futuro para el ransomware? Leer más, y ha estado activo desde 2014. No hay un camino claro para la cadena, solo para encontrar sitios vulnerables y exponer a sus usuarios.

Exponiendo la campaña #EITest https://t.co/ApFiGdRqQA pic.twitter.com/RQflK4Rqu8

- Christopher Lowson (@LowsonWebmin) 30 de enero de 2017

Teniendo esto en cuenta, siempre vale la pena considerar la seguridad de su sitio. Protéjase con un chequeo anual de seguridad y privacidad. Protéjase con un chequeo anual de seguridad y privacidad. Estamos casi dos meses en el nuevo año, pero todavía hay tiempo para hacer una prueba positiva. resolución. Olvídese de tomar menos cafeína; estamos hablando de tomar medidas para salvaguardar la seguridad y la privacidad en línea. Lee mas . Tratar con los puntos que cubrimos en la última sección ayudará a mantenerlo a salvo. Como hemos visto, los humanos a menudo son el eslabón más débil de la cadena de seguridad. Ya sea porque nos olvidamos de actualizar nuestro CMS o antivirus, o porque fuimos engañados por un ataque de ingeniería social Cómo detectar y evitar 10 de las técnicas de hacking más insidiosas Cómo detectar y evitar 10 de las técnicas de hacking más insidiosas Los hackers se están volviendo más astutos y muchas de sus técnicas y ataques a menudo pasan desapercibidos incluso por usuarios experimentados. Aquí hay 10 de las técnicas de piratería más insidiosas para evitar. Lea más, tenemos que tomar en serio la responsabilidad de nuestra ciberseguridad..

¿Has experimentado un blog o sitio web hack? ¿Qué pasó con tu sitio web? ¿Tuviste suficiente seguridad o te comprometiste en otro lugar? Háganos saber su experiencia a continuación!

Explorar más sobre: ​​Fuentes, Seguridad en línea, Wordpress.