フィッシング: 盗まれた数千のパスワードが平文で Google に表示される

フィッシング キャンペーンにより、建設およびエネルギー分野の企業から盗まれた数千のパスワードが公に暴露されました。ハッカーは WordPress サイトを使用して、盗んだデータをホストしました。これらはその後、Google によってインデックス化されていることが判明し、誰でもアクセスできるようになりました。

hacking
クレジット: Pixabay

その間Google は 1 日あたり 1,800 万件以上のマルウェアとフィッシングメールを検出、プラットフォームがそれ自体が盗まれたデータを含むファイルのインデックスを作成します。実際、これは大規模なフィッシングキャンペーンの後に起こったことで、建設業界やエネルギー業界の数社が被害に遭いました。盗まれたデータは、公開されたしたがって、経由で誰でも利用できます。単純な検索エンジンのクエリ

詐欺メールを送信するために、ハッカーは疑いを抑えるために Microsoft Azure でホストされている Linux サーバーとハッキングしたメール アドレスを使用しました。メッセージには HTML ファイルが添付されており、このファイルには Javascript コードが含まれていました。被害者を従来のログイン ページに送信する前に、被害者の情報を取得したのは後者でした。「この攻撃は単純に見えるかもしれませんが、[…] 1,000 人以上の従業員の資格情報を盗むことに成功しました。」、不倫を明らかにしたチェックポイントに下線を引いています。

ハッカーが盗んだ数千のパスワードを公開

このようにして盗まれたデータは、次のおかげで作成されたサイトのネットワーク内に保存されました。ワードプレス。ハッカーは後者のドメイン名を使用して識別子を処理し、保存しました。その後、ファイルが作成され、使用されるサーバーの性質上、必然的に公開されることになりますが、Check Point によれば、ファイルは長期間オンラインのままになります。2ヶ月。したがって、簡単な Google 検索で、盗まれたパスワードを見つけることができます。

こちらもお読みください:「あなたのペニスは私のものです」 – ハッカーが貞操帯に鍵をかけ金を巻き上げる

「攻撃者は通常、既存のサイトの評判が確立されているため、独自のインフラストラクチャではなく侵害されたサーバーを使用することを好みます。」、チェックポイントについて説明します。「評判が高くなるほど、電子メールがセキュリティ プロバイダーによってブロックされなくなる可能性が高くなります。」同社は、Googleにその件を通知した問題のデータが検索エンジンから削除されたかどうかは明らかにしません。

ソース :チェックポイント