Svindlerne og hackerne i kryptovaluta-verdenen sover aldri. Nå har de laget en kampanje med falsk løsepengevare for å presse bloggere og nettstedeiere. Spesielt påvirker de WordPress-nettsteder og spør 0,1 BTC til eierne hvis de vil ha dem tilbake. Trikset er at det ikke er noen reell trussel pågående, til tross for den plutselige kunngjøringen som dukker opp.

I en reell infeksjon med løsepengevare (en type skadelig programvare), blir filene, nettstedet og/eller hele disken kryptert av hackere eksternt. For å gi dem tilbake på en trygg måte, ber nettkriminelle om en pengepenger, vanligvis i kryptovalutaer. Dette blir informert av en plutselig kunngjøring som vises på hele skjermen, og blokkerer alle funksjonene.

Falsk løsepengevare-kunngjøring. Kilde Sucuri
Falsk løsepengevare-kunngjøring. Kilde: Sucuri

I dette tilfellet, slik det ble beskrevet av firmaet Sucuri, den klassiske løsepengevare-kunngjøringen er også der. Det står i knallrødt at nettsiden er kryptert, den har en nedtelling, og ber om 0,1 BTC (rundt $6 000) som skal sendes til en bestemt adresse. Men alt dette er knapt røyk og speil. Forskerne oppdaget at denne løsepengevaren er falsk, og det er bare en ondsinnet plugin for å lure nettstedeierne.

Det denne plugin-en gjør er å returnere alle publiserte innlegg til utkast, mens den blokkerer skjermen med den falske løsepengevare-kunngjøringen. Det er noe som er lett å løse ved å fjerne plugin manuelt og kjøre en kommando for å publisere innleggene og sidene på nytt. Hovedmålet med hackerne var aldri å kryptere filene, men å skremme eierne nok til å få dem til å betale løsepenger.

Heldigvis ser det ut til at ingen har falt så langt. De Bitcoin-adresse angitt i kunngjøringen har fortsatt null midler.

Måter å få falsk løsepengevare

I dette tilfellet fant Sucuri ut at kilden til pluginet var selve wp-admin-panelet. Det betyr at hackerne hadde administratortilgang til nettsidene. De kunne ha kommet inn ved å bruke brute-force passordet (ved å bruke programvare for å gjentatte ganger prøve å finne ut passordet). Skjønt siden angrepet holdes på så mange nettsteder (nesten 300), det er mer sannsynlig at de tok tidligere lekkede passord fra Darknet.

Svindlere-OpenSea-NFT-Discord

Skadevaren distribueres vanligvis via e-post eller av lure ofrene en eller annen måte. Denne måten er ikke veldig vanlig, men det er noen ting vi kan gjøre for å beskytte nettstedene og enhetene våre mot falsk løsepengevare og alt annet. For det første, for å sjekke om passordet ditt ikke har blitt stjålet tidligere, kan du konsultere nettsteder som Har jeg blitt pwned. Domene-, e-post- og telefonsøk er også tilgjengelige der.

Det er også viktig å ha noen grunnleggende sikkerhetstiltak, som å endre passord etter en rimelig periode. Last ned filer og programvare kun fra de offisielle sidene, og sjekk URL-ene to ganger for å være sikker. På samme måte er det viktig å holde OS, antivirus og fastvare oppdatert på alle smartenhetene dine, og ikke åpne lenker eller vedlagte filer fra tvilsomme e-poster. Til slutt, i tilfelle det verste skulle skje, vil en solid sikkerhetskopi av alle data være til stor hjelp.


Utvalgt bilde av Yuri Samoilov / Flickr


Vil du handle Bitcoin og andre tokens? Du kan gjøre det trygt på Alfacash! Og ikke glem at vi snakker om dette og mange andre ting på våre sosiale medier.

Twitter * Telegram * Facebook * Instagram * Youtube * Vkontakte

Author

I'm a literature professional in the crypto world since 2016. It doesn't sound very compatible, but I've been learning and teaching about blockchain and cryptos for international portals since then. After hundreds of articles and diverse content about the topic, now you can find me here on Alfacash, working for more decentralization.

nb_NONorsk bokmål