WordPress-плагин, установленный на 3 млн сайтов, открывал хакерам бэкапы

WordPress-плагин, установленный на 3 млн сайтов, открывал хакерам бэкапы

WordPress-плагин, установленный на 3 млн сайтов, открывал хакерам бэкапы

Разработчики плагина UpdraftPlus для сайтов на WordPress выпустили патчи, устраняющие выявленную уязвимость, на которую указал исследователь Марк Монтпас. Напомним, что UpdraftPlus установлен более чем на 3 миллионах веб-ресурсов.

Как объясняет в блоге команда Wordfence Threat Intelligence, брешь позволяет активному пользователю, включая подписчиков, загрузить резервные копии, созданные уязвимым плагином.

Как известно, бэкапы являются отличным источником конфиденциальной информации, взять хотя бы файлы конфигурации, которые могут открыть третьим лицам полный доступ к целевому сайту и его базе данных.

Исследователи по кибербезопасности смогли создать демонстрационный эксплойт, а также изначально отметили, что условный злоумышленник должен начать атаку именно в тот момент, когда плагин готовит резервные копии.

Чуть позже специалисты выяснили, что грамотная эксплуатация допускает кражу бэкапа в любое время. Как уточнили в Wordfence, атакующий должен отправить специально созданный heartbeat-запрос (индикация нормальной работы), содержащий временной параметр.

«С помощью конкретных подпараметров киберпреступник может получить информацию, которой будет достаточно для загрузки бэкапа», — пишут эксперты.

Вчера разработчики UpdraftPlus выпустили версию под номером 1.22.3, в которой описанная проблема в безопасности устранена.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Организаторы фишинговых атак маскируются под психологов

Злоумышленники начали выдавать себя за психологов, создавая фейковые телеграм-каналы экстренной поддержки и личные чаты «специалистов». Такие ресурсы оформляются максимально убедительно: они используют названия, связанные с помощью в кризисных ситуациях, обещают круглосуточные консультации и подчёркивают бесплатный характер услуг, чем вызывают доверие у пользователей, оказавшихся в стрессовом состоянии.

О новой форме активности организаторов фишинговых атак сетевому изданию Lenta.ru рассказал директор по продукту Staffcop направления инфобезопасности «Контур.Эгида» Даниил Бориславский.

Как правило, мошенники заявляют о бесплатности консультаций. Их каналы могут называться «Психолог 24/7», «Анонимно и без записи», «Помощь пострадавшим в кризисе».

Когда человек заходит в такой чат или канал, бот или сам «специалист» начинает обычный разговор. Однако спустя 10–15 минут появляются требования «подтвердить личность». Для этого необходимо внести небольшую оплату, которую обещают вернуть. Пользователя перенаправляют по ссылке, которая оказывается фишинговой, и данные банковской карты попадают к злоумышленникам.

Также распространён сценарий с заполнением анкеты, где требуется указать обширный перечень личных данных. Эти сведения могут использоваться для оформления микрозаймов, шантажа или последующих атак. Кроме того, мошенники перенаправляют жертв на поддельные страницы Telegram под видом «авторизации».

Таким образом они получают контроль над учетной записью мессенджера. По данным BI.ZONE, кража аккаунтов в Telegram является целью трети всех фишинговых атак в России.

«Почему это работает? Рынок телемедицины и психологических консультаций вырос в разы, онлайн-сессией никого не удивишь. В кризисные периоды люди ищут помощь срочно, не проверяя источники. А мошенники используют тренд на заботу о ментальном здоровье — тема в повестке, и это повышает доверие», — подчеркнул Даниил Бориславский.

По его прогнозу, данная схема будет развиваться и расширяться. Например, могут появиться онлайн-каналы с дипфейковыми видео известных психологов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru