Troværdig

Et stille WordPress-brud kan blive den næste store krypto-udnyttelse

2 min
Opdateret af Mohammad Shahid

I korte træk

  • En rettet fejl i Post SMTP-plugin efterlader 40.000+ WordPress-sider udsat, hvilket risikerer phishing og overtagelse af admin-konti.
  • Hackere kan indsætte malware, opsnappe e-mails og omdirigere kryptobrugere via kompromitteret front-end infrastruktur.
  • Wallets forbliver stort set upåvirkede, men krypto hjemmesider, der bruger forældede plugins, står over for alvorlige bedrageri- og datatyveririsici.

En kritisk sårbarhed i et populært WordPress-plugin kan give hackere mulighed for at overtage brugerrettede krypto-websteder. Denne sårbarhed skaber potentielt muligheder for ondsindede aktører til at indsætte phishing-sider, falske wallet-links og ondsindede omdirigeringer.

Selvom denne fejl ikke påvirker wallet-backends eller token-kontrakter, udsætter den den front-end infrastruktur, som brugerne er afhængige af for at interagere sikkert med krypto-tjenester. Selvom pluginet siden er blevet opdateret, forbliver titusindvis af sider ubeskyttede og kører forældede versioner.

En WordPress-plugins bedrageriske potentiale

Krypto-kriminalitet er gennem taget lige nu, og mange uventede vektorer kan give nye svindelangreb. For eksempel afslører en nylig rapport fra Patchstack, et digitalt sikkerhedsfirma, en ny WordPress-udnyttelse, der potentielt kan muliggøre nye krypto-svindelnumre.

“Pluginet Post SMTP, som har over 400.000 installationer, er et e-mail-leveringsplugin. I versioner 3.2.0 og derunder er pluginet sårbart over for flere Broken Access Control-sårbarheder i dets REST API-endepunkter… hvilket tillader enhver registreret bruger (inklusive brugere på abonnentniveau, der slet ikke burde have nogen rettigheder) at udføre en række handlinger,” hævdede det.

Disse funktioner inkluderede: visning af e-mail-tællingsstatistikker, gensendelse af e-mails og visning af detaljerede e-mail-logs, inklusive hele e-mailens indhold.

En WordPress-hacker kunne bruge denne sårbarhed til at opsnappe e-mails til nulstilling af adgangskoder og potentielt få kontrol over administrator-konti.

Mange mål i krypto

Så, hvordan kan denne WordPress-sårbarhed føre til krypto-svindel? Desværre er mulighederne praktisk talt uendelige. Falske kundesupport-e-mails har været instrumentale i mange nylige phishing-forsøg, så begrænset e-mail-kontrol er allerede farligt.

Et kompromitteret site, der bruger WordPress, kunne indsætte falske tokens og svindelwebsteder i eksterne links ved hjælp af ondsindede scripts og omdirigeringer.

Hackere kunne opsamle adgangskoder og forsøge at bruge dem på en liste over børser. De kunne endda injicere malware i hver bruger, der åbner en bestemt side.

Er mine wallets sikre?

På overfladen bruger de fleste krypto-wallets og token-platforme ikke WordPress til deres kerneinfrastruktur. Men det bruges ofte til brugerrettede funktioner som hjemmesider og kundesupport.

Hvis et lille eller nyt projekt uden et solidt ingeniørteam bliver kompromitteret, kan sikkerhedsbrud gå ubemærket hen. Inficerede WordPress-konti kunne indsamle brugeroplysninger til fremtidige svindelnumre eller direkte lede kunder til phishing-forsøg.

Sådan forbliver du beskyttet

Heldigvis frigav Patchstack hurtigt en løsning til denne særlige fejl. Men mere end 10% af Post SMTP brugere har ikke installeret den. Det betyder, at omkring 40.000 websteder er sårbare over for udnyttelse, hvilket udgør en stor sikkerhedsrisiko.

Kyndige krypto-brugere bør forblive rolige og udøve standard sikkerhedspraksis. Stol ikke på tilfældige e-mail-links, hold dig til betroede projekter, brug hardware-wallets osv. Det største ansvar ligger hos webstedsoperatørerne selv.

Hvis et lille krypto-projekt kører et WordPress-site uden at downloade Patchstacks fejlrettelse, kunne hackere bruge det til at drive en endeløs liste over svindelnumre. Kort sagt, krypto-brugere bør være sikre, så længe de udviser forsigtighed med ikke-mainstream projekter.

Disclaimer

Alle oplysninger på vores hjemmeside offentliggøres i god tro og kun til generelle informationsformål. Enhver handling, der foretages af læserne på grundlag af oplysningerne på vores hjemmeside, er udelukkende på egen risiko.