Luotettu

Hiljainen WordPress-murto voi olla seuraava suuri kryptovaluutta-isku

2 minuuttia
Tekijä Landon Manning
Päivittänyt Mohammad Shahid

Lyhyesti

  • Paikattu Post SMTP -laajennuksen haavoittuvuus jättää yli 40 000 WordPress-sivustoa alttiiksi, mikä lisää tietojenkalastelun ja ylläpitäjätilien kaappausten riskiä.
  • Hakkerit voivat injektoida haittaohjelmia, siepata sähköposteja ja ohjata kryptokäyttäjiä uudelleen vaarantuneen etupään infrastruktuurin kautta.
  • Lompakot pysyvät enimmäkseen koskemattomina, mutta vanhentuneita lisäosia käyttävät krypto-sivustot kohtaavat vakavia huijaus- ja tietovarkausriskejä.

Kriittinen haavoittuvuus suositussa WordPress-lisäosassa voi antaa hakkereille mahdollisuuden kaapata käyttäjille suunnattuja krypto-sivustoja. Tämä haavoittuvuus luo mahdollisuuksia haitallisille toimijoille lisätä tietojenkalastelusivuja, vääriä lompakkolinkkejä ja haitallisia uudelleenohjauksia.

Vaikka tämä virhe ei vaikuta lompakoiden taustajärjestelmiin tai token-sopimuksiin, se altistaa etupään infrastruktuurin, johon käyttäjät luottavat turvallisesti vuorovaikuttaessaan krypto-palveluiden kanssa. Vaikka lisäosa on sittemmin korjattu, kymmenet tuhannet sivustot ovat edelleen suojaamattomia, käyttäen vanhentuneita versioita.

WordPress-laajennuksen huijauspotentiaali

Kryptorikokset ovat huipussaan tällä hetkellä, ja monet odottamattomat vektorit voivat tuottaa uusia huijaushyökkäyksiä. Esimerkiksi, äskettäinen raportti Patchstackilta, digitaalisen turvallisuuden yritykseltä, paljastaa uuden WordPress-haavoittuvuuden, joka voisi mahdollisesti mahdollistaa uusia krypto-huijauksia.

“Post SMTP -lisäosa, jolla on yli 400 000 asennusta, on sähköpostin toimituslisäosa. Versioissa 3,2,0 ja sitä vanhemmissa versioissa lisäosa on altis useille Broken Access Control -haavoittuvuuksille sen REST API -päätepisteissä…mikä mahdollistaa minkä tahansa rekisteröidyn käyttäjän (mukaan lukien Subscriber-tason käyttäjät, joilla ei pitäisi olla mitään oikeuksia) suorittaa erilaisia toimintoja,” se väitti.

Nämä toiminnot sisälsivät: sähköpostimäärätilastojen tarkastelun, sähköpostien uudelleenlähettämisen ja yksityiskohtaisten sähköpostilokien tarkastelun, mukaan lukien koko sähköpostin sisällön.

WordPress-hakkeri voisi käyttää tätä haavoittuvuutta siepatakseen salasanan palautussähköposteja, mahdollisesti saaden hallintaansa ylläpitäjätilejä.

Monia kohteita kryptossa

Kuinka tämä WordPress-haavoittuvuus voisi johtaa krypto-huijauksiin? Valitettavasti mahdollisuudet ovat käytännössä rajattomat. Väärennetyt asiakastukisähköpostit ovat olleet keskeisiä monissa viimeaikaisissa tietojenkalasteluyrityksissä, joten rajoitettu sähköpostin hallinta on jo vaarallista.

WordPressiä käyttävä vaarantunut sivusto voisi lisätä vääriä tokeneita ja huijaussivustoja ulkoisiin linkkeihin haitallisten skriptien ja uudelleenohjausten avulla.

Hakkerit voisivat kerätä salasanoja ja yrittää käyttää niitä listalla pörssejä. He voisivat jopa lisätä haittaohjelmia jokaiselle käyttäjälle, joka avaa tietyn sivun.

Ovatko lompakkoni turvassa?

Pinnalta katsottuna useimmat krypto-lompakot ja token-alustat eivät käytä WordPressiä ydininfrastruktuurissaan. Kuitenkin sitä käytetään usein käyttäjäpuolen toiminnoissa, kuten kotisivuilla ja asiakastukena.

Jos pieni tai uusi projekti ilman vankkaa insinööritiimiä vaarantuu, tietoturvaloukkaukset voivat jäädä huomaamatta. Tartunnan saaneet WordPress-tilit voisivat kerätä käyttäjätietoja tulevia huijauksia varten tai suoraan ohjata asiakkaita tietojenkalasteluyrityksiin.

Kuinka pysyä suojattuna

Onneksi Patchstack julkaisi nopeasti korjauksen tälle erityiselle virheelle. Mutta yli 10% Post SMTP käyttäjistä ei ole asentanut sitä. Tämä tarkoittaa, että noin 40 000 verkkosivustoa on alttiina hyväksikäytölle, mikä edustaa suurta tietoturvariskiä.

Fiksujen krypto-käyttäjien tulisi pysyä rauhallisina ja noudattaa tavanomaisia turvallisuuskäytäntöjä. Älä luota satunnaisiin sähköpostilinkkeihin, pysy luotettavissa projekteissa, käytä laitteistolompakoita jne. Suurin vastuu on sivuston ylläpitäjillä itsellään.

Jos pieni krypto-projekti käyttää WordPress-sivustoa ilman Patchstackin virhekorjauksen lataamista, hakkerit voisivat käyttää sitä loputtoman huijauslistan toteuttamiseen. Lyhyesti sanottuna, krypto-käyttäjien tulisi olla turvassa, kunhan he ovat varovaisia ei-päävirran projektien kanssa.

Vastuuvapauslauseke

Kaikki verkkosivustollamme olevat tiedot julkaistaan vilpittömässä mielessä ja ainoastaan yleiseen tiedottamiseen. Lukijan on toimittava verkkosivustomme tietojen perusteella täysin omalla vastuullaan.