Die Betrüger und Hacker in der Welt der Kryptowährungen schlafen nie. Jetzt haben sie eine Kampagne mit gefälschter Ransomware entwickelt, um Blogger und Website-Besitzer zu erpressen. Insbesondere betreffen sie WordPress-Sites und fragen nach 0,1 BTC an die Besitzer, wenn sie sie zurück haben wollen. Der Trick ist, dass trotz der plötzlichen Ankündigung, die auftaucht, keine wirkliche Bedrohung besteht.
Bei einer echten Infektion mit Ransomware (eine Art von Malware), werden die Dateien, die Website und/oder die gesamte Festplatte von Hackern aus der Ferne verschlüsselt. Um sie sicher zurückzugeben, verlangen die Cyberkriminellen ein monetäres Lösegeld, meist in Kryptowährungen. Dies wird durch eine plötzliche Ansage angezeigt, die auf dem gesamten Bildschirm erscheint und alle Funktionen blockiert.
In diesem Fall, wie es von der Firma beschrieben wurde Sucuri, die klassische Ransomware-Ankündigung ist auch dabei. In leuchtendem Rot steht, dass die Website verschlüsselt ist, einen Countdown hat und nach 0,1 BTC (ca. $6,000) fragt, die an eine bestimmte Adresse gesendet werden. All dies ist jedoch kaum Rauch und Spiegel. Die Forscher entdeckten, dass diese Ransomware gefälscht ist, und es ist nur ein bösartiges Plugin, um die Website-Besitzer zu täuschen.
Was dieses Plugin tut, ist, alle veröffentlichten Beiträge als Entwurf zurückzugeben, während der Bildschirm mit der gefälschten Ransomware-Ankündigung blockiert wird. Dies ist leicht zu lösen, indem Sie das Plugin manuell entfernen und einen Befehl ausführen, um die Beiträge und Seiten erneut zu veröffentlichen. Das Hauptziel von die Hacker bestand nie darin, die Dateien zu verschlüsseln, sondern die Besitzer so zu erschrecken, dass sie das Lösegeld zahlen müssen.
Zum Glück scheint bisher noch niemand gestürzt zu sein. Die Bitcoin-Adresse in der Ankündigung angegeben hat noch keine Mittel.
Möglichkeiten, gefälschte Ransomware zu erhalten
In diesem Fall fand Sucuri heraus, dass die Quelle des Plugins das wp-admin-Panel selbst war. Dies bedeutet, dass die Hacker Administratorzugriff auf die Websites hatten. Sie könnten das Passwort durch Brute-Force-Verfahren eingegeben haben (mit Software, um wiederholt zu versuchen, das Passwort herauszufinden). Obwohl, da der Angriff wird auf so vielen Seiten (fast 300) abgehalten, Es ist wahrscheinlicher, dass sie zuvor durchgesickerte Passwörter aus dem Darknet genommen haben.
Die Malware wird im Allgemeinen per E-Mail oder per die Opfer täuschen irgendwie. Dieser Weg ist nicht sehr verbreitet, aber es gibt einige Dinge, die wir tun können, um unsere Websites und Geräte vor gefälschter Ransomware und allem anderen zu schützen. Um zu überprüfen, ob Ihr Passwort nicht zuvor gestohlen wurde, können Sie zunächst Websites wie . besuchen Bin ich gepwned?. Dort sind auch Domain-, E-Mail- und Telefonsuchen verfügbar.
Es ist auch wichtig, einige grundlegende Sicherheitsmaßnahmen zu haben, wie das Ändern von Passwörtern nach einer angemessenen Zeit. Laden Sie Dateien und Software nur von den offiziellen Websites herunter und überprüfen Sie die URLs zur Sicherheit zweimal. Ebenso ist es wichtig, das Betriebssystem, den Virenschutz und die Firmware all Ihrer Smart-Geräte auf dem neuesten Stand zu halten und keine Links oder angehängten Dateien von dubiosen E-Mails zu öffnen. Schließlich ist im schlimmsten Fall eine solide Sicherung aller Daten eine große Hilfe.
Ausgewähltes Bild von Yuri Samoilov / Flickr
Möchten Sie Bitcoin und andere Token handeln? Du kannst es schaffen sicher auf Alfacash! Und vergessen Sie nicht, dass wir in unseren sozialen Medien über dieses und viele andere Dinge sprechen.
Twitter * Telegramm * Facebook * Instagram * Youtube * Vkontakte