Twoja witryna zostala zhakowana

Twoja witryna została zhakowana – nowa forma szantażu

Kojarzycie zapewne maile, w których szantażyści informują, że włamali się na komputer ofiary i za pomocą kamery zarejestrowali moment przeglądania stron pornograficznych. Wymagają w tych mailach okupu grożąc opublikowaniem kompromitującego nagrania wszystkim znajomym. Jednocześnie na dowód owego włamania mail wygląda na wysłany z konta pocztowego ofiary, a w niektórych przepadkach zawiera też jej hasło (pochodzące z któregoś ze znanych wycieków danych). Scenariusz tego szantażu jest już na tyle znany, że prawdopodobnie przestał on przynosić oszustom pożądane efekty. Pojawił się więc nowy pomysł.

Twoja witryna została zhakowana

Poniżej treść maila, który od niedawna trafia na skrzynki firmowe powiązane z serwisami webowymi. Pisownia oryginalna.

Nadawca: (tutaj pojawia się adres np. z domeny gmail.com lub msn.com)
Temat: Twoja witryna została zhakowana

Treść:

PROSIMY O PRZESLANIE TEGO E-MAILA DO KOGOS W TWOJEJ FIRMIE, KTÓREJ DOPUSZCZAJA WAZNE DECYZJE!

Zhakowalismy Twoja witryne [w tym miejscu adres strony] i wyodrebnilismy Twoje bazy danych.

Jak to sie stalo?
Nasz zespól znalazl luke w Twojej witrynie, która moglismy wykorzystac. Po znalezieniu luki w zabezpieczeniach bylismy w stanie uzyskac poswiadczenia bazy danych, wyodrebnic cala baze danych i przeniesc informacje na serwer offshore.

Co to znaczy?

Bedziemy systematycznie przechodzic przez szereg etapów calkowitego zniszczenia twojej reputacji. Najpierw twoja baza danych zostanie wyciekla lub sprzedana oferentowi, który zaoferuje najwyzsza cene, z którego skorzystaja, bez wzgledu na ich zamiary. Nastepnie, jesli zostana znalezione wiadomosci e-mail, zostana one wyslane e-mailem, ze ich informacje zostaly sprzedane lub wyciekly, a Twoja witryna [tutaj znowu adres strony] byla winna, tym samym szkodzac twojej reputacji i majac wscieklych klientów / wspólpracowników z czymkolwiek zlym klienci / wspólpracownicy. Wreszcie wszystkie linki, które zostaly przez Ciebie zindeksowane w wyszukiwarkach, zostana cofniete w oparciu o techniki blackhat, których uzywalismy w przeszlosci do cofania indeksowania naszych celów.

Jak moge to zatrzymac?

Jestesmy gotowi powstrzymac sie od zniszczenia reputacji witryny za niewielka oplata. Obecna oplata wynosi 0.326 BTC w bitcoinach (3000 USD).

Wyslij bitcoin na nastepujacy adres Bitcoin (skopiuj i wklej, poniewaz wielkosc liter ma znaczenie):

12WghuRH7b8K7mcJvxCzWQjW7RVEAC7qgx

Po dokonaniu platnosci automatycznie zostaniemy poinformowani, ze to byla Twoja platnosc. Pamietaj, ze musisz dokonac platnosci w ciagu 5 dni od otrzymania powiadomienia lub wycieku z bazy danych, wyslanych wiadomosci e-mail i wyrejestrowania witryny.

Jak zdobyc Bitcoiny?

Mozesz latwo kupic bitcoiny za posrednictwem kilku stron internetowych lub nawet offline z bankomatu Bitcoin. Zalecamy https://cex.io/ kupowanie bitcoinów.

Co jesli nie zaplace?

Jesli zdecydujesz sie nie placic, rozpoczniemy atak we wskazanym terminie i utrzymamy go do momentu, az to zrobisz, nie ma przeciwwskazan, tylko marnujesz wiecej pieniedzy, próbujac znalezc rozwiazanie. Calkowicie zniszczymy Twoja reputacje wsród Google i Twoich klientów.

To nie jest mistyfikacja, nie odpowiadaj na tego e-maila, nie próbuj uzasadniac ani negocjowac, nie bedziemy czytac zadnych odpowiedzi. Po zaplaceniu zatrzymamy to, co robilismy, i nigdy wiecej od nas nie uslyszysz!

Pamietaj, ze Bitcoin jest anonimowy i nikt nie dowie sie, ze go przestrzegasz.

Prawda czy fałsz?

Na pierwszy rzut oka widać, że treść maila to dosyć nieudolne tłumaczenie z użyciem Google Translatora. Czy to jednak wyklucza możliwość włamania? Przecież hackerem mógł być obcokrajowiec, który nie znał naszego języka, a chciał mieć pewność, że jego mail zostanie zrozumiany. Ponadto, podobnie jak w poprzednim szantażu intruzi starają się uwiarygodnić swój przekaz. Wysyłają maile z wykorzystaniem formularzy kontaktowych w serwisach www, których rzekomo miało dotyczyć włamanie. CERT Polska podał jednak komunikat, w którym poinformował, iż maile te są próbą oszustwa.

Mail tego typu może być jednak dobrą okazją by przypomnieć właścicielom serwisów internetowych, że warto dbać o ich aktualizacje i wykonywać testy penetracyjne. Bardzo częstym scenariuszem jest bowiem zlecenie zewnętrznemu wykonawcy zbudowanie serwisu www i po jego wdrożeniu pozostawienie go bez żadnego wsparcia technicznego. Stare wersje CMS-ów typu WordPress, Joomla, Drupal bardzo często stanowią główny silnik sklepów internetowych, platform szkoleniowych, blogów czy serwisów informacyjnych. Do tego dochodzą różne wtyczki i dodatki, które naszpikowane są krytycznymi lukami bezpieczeństwa. Scenariusz opisywany w powyższym mailu jest więc bardzo realny.

 

Leave a Reply

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Witryna wykorzystuje Akismet, aby ograniczyć spam. Dowiedz się więcej jak przetwarzane są dane komentarzy.