Suchen nach:

The scammers and hackers in the cryptocurrency world never sleep. Now, they’ve designed a campaign of fake ransomware to extort bloggers and website owners. Specifically, they’re affecting WordPress sites, and asking 0.1 BTC to the owners if they want them back. The trick is there’s no real threat ongoing, despite the sudden announcement that appears.

Bei einer echten Infektion mit Ransomware (eine Art von Malware), werden die Dateien, die Website und/oder die gesamte Festplatte von Hackern aus der Ferne verschlüsselt. Um sie sicher zurückzugeben, verlangen die Cyberkriminellen ein monetäres Lösegeld, meist in Kryptowährungen. Dies wird durch eine plötzliche Ansage angezeigt, die auf dem gesamten Bildschirm erscheint und alle Funktionen blockiert.

Ankündigung von gefälschter Ransomware. Quelle Sucuri
Ankündigung von gefälschter Ransomware. Quelle: Sucuri

In diesem Fall, wie es von der Firma beschrieben wurde Sucuri, the classic ransomware announcement is also there. It says in bright red that the website is encrypted, it has a countdown, and asks for 0.1 BTC (around $6,000) to be sent to a specific die Anschrift. However, all this is barely smoke and mirrors. Die Forscher entdeckten, dass diese Ransomware gefälscht ist, and it’s only a malicious plugin to deceive the website owners.

What this plugin does is return all the published posts to draft, while blocking the screen with the fake ransomware announcement. That’s something easily solvable by removing the plugin manually and running a command to republish the posts and pages. The main objective of die Hacker bestand nie darin, die Dateien zu verschlüsseln, sondern die Besitzer so zu erschrecken, dass sie das Lösegeld zahlen müssen.

Zum Glück scheint bisher noch niemand gestürzt zu sein. Die Bitcoin-Adresse in der Ankündigung angegeben hat noch keine Mittel.

Möglichkeiten, gefälschte Ransomware zu erhalten

In diesem Fall fand Sucuri heraus, dass die Quelle des Plugins das wp-admin-Panel selbst war. Dies bedeutet, dass die Hacker Administratorzugriff auf die Websites hatten. Sie könnten das Passwort durch Brute-Force-Verfahren eingegeben haben (mit Software, um wiederholt zu versuchen, das Passwort herauszufinden). Obwohl, da der Angriff wird auf so vielen Seiten (fast 300) abgehalten, it’s more likely that they took previously leaked passwords from the Darknet.

Betrüger-OpenSea-NFT-Discord

Die Malware wird im Allgemeinen per E-Mail oder per die Opfer täuschen somehow. This way isn’t very common, but there are some things we can do to protect our sites and devices from fake ransomware and everything else. In the first place, to check if your password hasn’t been previously stolen, you can consult sites like Bin ich gepwned?. Dort sind auch Domain-, E-Mail- und Telefonsuchen verfügbar.

It’s also important to have some basic security measures, like changing passwords after some reasonable period. Download files and software only from the official sites, and check twice the URLs to be sure. Likewise, it’s important to keep updated the OS, antivirus, and firmware of all your smart devices, and don’t open links or attached files from dubious emails. Finally, in case that the worst happens, a solid backup of all data will be of great help.


Ausgewähltes Bild von Yuri Samoilov / Flickr


Willst du handeln Bitcoin und andere Token? Du kannst es schaffen sicher auf Alfacash! Und vergessen Sie nicht, dass wir darüber und viele andere Dinge in unseren sozialen Medien sprechen.

Twitter * Telegramm * Facebook * Instagram * Vkontakte

Autor

Literaturprofi in der Kryptowelt seit 2016. Schriftsteller, Forscher und Bitcoiner. Arbeiten für eine bessere Welt mit mehr Dezentralisierung und Kaffee.

Schreibe einen Kommentar

de_DEDeutsch