🌟 Atualização imperdível para quem gosta de estar bem informado!

A notícia que você procurava está aqui!

Apoie esse projeto de divulgacao de noticias! Clique aqui
Uma campanha de phishing veiculada por meio de resultados de pesquisa patrocinados pelo Google tem como alvo credenciais para ManageWP, a plataforma da GoDaddy para gerenciamento de frotas de sites WordPress.

O ator da ameaça está usando uma abordagem de adversário intermediário (AitM), em que a página de login falsa atua como um proxy em tempo real entre a vítima e o serviço ManageWP legítimo.

ManageWP é uma plataforma de administração remota centralizada para sites WordPress, permitindo aos usuários gerenciar vários sites a partir de um único painel, em vez de fazer login em painéis separados. Os usuários comuns incluem desenvolvedores web, agências web que gerenciam sites de clientes e empresas.

Pesquisadores do Guardio Labs alertam que o resultado falso é exibido acima do real para a consulta ‘managewp’, atraindo usuários que dependem do Google para encontrar a URL para fazer login no ManageWP.

Resultado de pesquisa malicioso do GoogleFonte: Guardio Labs

Os usuários que clicam no resultado malicioso são levados a uma página de login que parece idêntica à real. No entanto, quaisquer credenciais digitadas são entregues a um canal do Telegram controlado pelo invasor.

Ao contrário das páginas de phishing mais comuns que capturam pares de nome de usuário e senha, a campanha usa uma configuração AiTM ao vivo, já que o invasor usa as credenciais para fazer login na plataforma em tempo real.

A vítima recebe então um prompt falso para inserir o código de autenticação de dois fatores (2FA), que o ator da ameaça usa para obter acesso à conta ManageWP.

O pesquisador-chefe do Guardio Labs, Nati Tal, disse ao BleepingComputer que cada conta do ManageWP normalmente hospeda centenas de sites.

De acordo com estatísticas do WordPress.org, o plugin ManageWP, que dá à plataforma controle sobre os sites registrados, está ativo em mais de 1 milhão de sites.

O Guardio Labs conseguiu se infiltrar na infraestrutura de comando e controle (C2) do invasor e observou um sistema de comando suspenso que permite um fluxo de phishing interativo e orientado pelo operador.

Painel C2Fonte: Guardio Labs

Tal também disse que a plataforma não parece fazer parte de um kit de commodities, mas sim de uma estrutura privada de phishing.

Curiosamente, o pesquisador encontrou embutido no código um acordo em língua russa, no qual o autor denuncia a responsabilidade por atividades ilegais, inclui uma isenção de responsabilidade de uso educacional/pesquisa e proíbe vazamentos públicos de arquivos de painel ou uso contra sistemas baseados na Rússia.

Guardio Labs capturou dados de vítimas dos invasores e começou a entrar em contato com as vítimas para alertá-las sobre a exposição. Os pesquisadores confirmaram 200 vítimas únicas no momento em que este artigo foi escrito.







99% do que o Mythos encontrou ainda não foi corrigido.

A IA encadeou quatro dias zero em uma exploração que contornou os sandboxes do renderizador e do sistema operacional. Uma onda de novas explorações está chegando.No Autonomous Validation Summit (12 e 14 de maio), veja como a validação autônoma e rica em contexto encontra o que é explorável, prova que os controles são válidos e fecha o ciclo de remediação.

Reivindique seu lugar



Siga Canal Fsociety para mais novidades:
Instagram | Facebook | Telegram | Twitter
#samirnews #samir #news #boletimtec #hackers #abusam #de #anúncios #do #google #para #phishing #de #login #godaddy #managewp
🎉 Obrigado por acompanhar, até a próxima notícia!

Post a Comment