恶意的WordPress插件PhishWP将网站变成钓鱼页面

SlashNext发现了一个恶意的WordPress插件PhishWP,它会创建令人信服的虚假支付页面来窃取您的信用卡信息、3DS代码和个人数据。

 

在数字时代,在线交易已成为我们生活中不可或缺的一部分。从购物、银行业务到社交互动,我们一切都依赖互联网。然而,这种便利是有代价的,因为网络犯罪分子会利用用户的信任来获取敏感数据。

网络安全公司SlashNext发现了一个这样的威胁。根据他们的研究,俄罗斯网络犯罪分子创建了一个新的WordPress插件PhishWP,用于创建虚假支付页面。他们不处理付款,而是窃取信用卡号、有效期、CVV和账单地址。

PhishWP创建了具有欺骗性的在线支付页面,模仿Stripe等合法服务。这些虚假页面会诱骗毫无戒心的用户输入他们的信用卡详细信息、有效期、CVV代码,甚至是用于3D安全身份验证的关键一次性密码(OTP)。

SlashNext在其博客文章中概述了一种攻击场景,攻击者使用PhishWP创建了一个虚假的电子商务网站并复制了Stripe支付页面。用户被引导到一个虚假的结账页面,其中弹出的3DS代码要求用户输入OTP,而用户在不知情的情况下提供了该代码。该插件将收集到的信息传输到攻击者的Telegram帐户,使他们能够利用数据进行未经授权的购买或在暗网市场上出售。

这意味着这个复杂的插件不仅仅是收集数据;它还与Telegram等平台集成,能够将被盗信息实时直接传输给攻击者,最大限度地发挥立即利用的潜力。

此外,该插件还利用3DS代码收集等先进技术,诱骗受害者通过弹出窗口输入OTP,从而有效绕过旨在验证持卡人身份的安全措施。

为了提高其有效性,PhishWP提供了几个关键功能,包括与合法支付界面非常相似的可自定义结帐页面、根据特定用户环境创建攻击的浏览器分析功能以及给受害者带来虚假安全感的自动回复电子邮件。通过将这些功能与多语言支持和混淆选项相结合,攻击者可以在全球范围内发起高度针对性和规避性的网络钓鱼活动。

研究人员指出,PhishWP是一种强大的工具,可让网络犯罪分子以极其复杂的方式进行网络钓鱼攻击,造成重大财务损失和个人数据泄露。

为了减轻这些风险,必须使用可靠的安全措施,例如基于浏览器的网络钓鱼防护工具,这些工具可以实时防御恶意URL,并防止用户访问受感染的网站。警惕和主动的安全措施可以在很大程度上降低您受到这些复杂攻击的脆弱性。

Qualys威胁研究部门安全研究经理Mayuresh Dani先生就最新进展发表评论称,“ PhishWP等WordPress插件通过模仿支付界面窃取用户信息(包括信用卡详细信息和3DS代码),构成重大风险。数据通过Telegram发送给攻击者,当受害者输入有效详细信息时,PhishWP就成为一种非常有效的信息窃取者。”

发表评论

评论已关闭。

相关文章