假“DNS Update”针对网站所有者和管理员的电子邮件

攻击者试图敦促他们激活管理员,以诱使网络管理员共享其管理员帐户登录凭据。 域名系统 为他们的领域。

 假DNS更新

诈骗电子邮件导致伪造的登录页面

索福斯 研究人员发现了该骗局,当时他们自己的安全营销博客的管理员收到了一封模拟WordPress的电子邮件,并敦促他们单击链接来执行激活(请参见上面的屏幕截图)。

链接将他们带到了“令人惊讶的可信”带有与服务提供商(WordPress VIP)相匹配的徽标和图标的网络钓鱼页面,并指示他们输入其WordPress帐户用户名和密码以启动更新。

“然后,该骗局会向您显示一些虚假但可信的进度消息,使您认为自己是真正的‘site upgrade’已经开始,包括假装执行某种数字‘file signing’ at the end,” 索福斯 ’的安全检察官保罗·达克林(Pau​​l Ducklin) 解释 .

最后,有意或无意中,将受害者重定向到404错误页面。

定制的钓鱼页面

电子邮件中的恶意链接包含已编码的横幅广告和URL信息,使研究人员(和攻击者)可以使用不同的徽标来自定义欺诈网络钓鱼页面,以模拟众多不同的托管服务提供商。

“我们甚至不需要猜测我们可以使用的横幅名称,因为骗子已经将图像目录留在了其网上诱骗站点上,可供浏览。从Akamai到Zen Cart,骗子总共准备了98种不同的假冒品牌图片。” Ducklin noted.

攻击者检查HTTP标头以获取有关目标的信息’的托管服务提供商,并相应地自定义欺诈电子邮件和网络钓鱼站点:

 假DNS更新

陷入骗局的用户,将其登录凭据输入网络钓鱼站点,然后输入’启用2要素身份验证可以有效地将其站点的控制权交给欺诈者。

Ducklin建议管理员切勿通过电子邮件发送的链接登录任何地方,尽可能打开2FA并使用密码管理器。

密码管理员 不仅会自动选择强密码和随机密码,还会将每个密码与特定的网址相关联。这样一来,将正确的密码输入错误的网站就变得更加困难,因为密码管理器在面对未知的网络钓鱼网站时根本不知道要使用哪个帐户,” he noted.

分享这个