Security Blog
Security Blog
Posted By Gregory

Non fidarti di quelle false email di conferma del dominio

Se dovessi mai ricevere una lettera di qualsiasi tipo che richiede di creare, scaricare o installare del codice PHP sul tuo sito web, dovresti ignorarla


English version: Do not trust those fake domain confirmation emails


Di recente alcuni dei miei clienti hanno ricevuto strane lettere e-mail dai loro registrar di domini. Tali lettere contengono una richiesta di conferma dei loro domini. Ho controllato una di tali lettere e l'ho rapidamente identificata come una lettera fraudolenta . Tutte le lettere hanno uno schema identico e una richiesta di creare un file PHP nella cartella principale di un sito Web con un nome specifico e il contenuto fornito. Inutile dire che il contenuto suggerito per tale file PHP contiene codice dannoso noto come codice backdoor. Questo tipo di codice consente all'aggressore di eseguire qualsiasi azione desideri sul sito Web di una vittima.

Se dovessi mai ricevere una lettera di qualsiasi tipo che richiede di creare, scaricare o installare del codice PHP sul tuo sito web, devi ignorarla. Nessuna eccezione. Anche se la lettera proviene dal presidente o da tua madre.

Le lettere fraudolente sembrano legittime perché hanno un indirizzo email legittimo. Ma si tratta di spoofing email. Non ti aspetti di ricevere un'email falsa dai tuoi amici o dal tuo registrar di dominio. Giusto? No! Qualsiasi lettera email può contenere qualsiasi indirizzo email From. La stragrande maggioranza dei server email e dei client email non controlla o verifica l'indirizzo del mittente. Quindi, lo vedi come un hacker ricercato. Non devi fidarti di nessuna lettera email che hai ricevuto da un mittente noto se la lettera contiene una richiesta di qualche azione sospetta come l'installazione di codice sul tuo sito web o applicazione sul tuo computer.

Dettagli tecnici

Le email false solitamente contengono alcune delle seguenti righe PHP.

assert(stripslashes($_REQUEST['something']));

eval(stripslashes($_REQUEST['something']));

assert(base64_decode($_REQUEST['something']));

eval(base64_decode($_REQUEST['something']));

Per vostra informazione: base64_decode, eval e assert sono noti marcatori di codice PHP sospetto o dannoso.

Vedere anche: Plugin Inspector rivela problemi di sicurezza con altri plugin


I'm a team lead in Cerber Tech. I'm a software & database architect, WordPress - PHP - SQL - JavaScript developer. I started coding in 1993 on IBM System/370 (yeah, that was amazing days) and today software engineering at Cerber Tech is how I make my living. I've taught to have high standards for myself as well as using them in developing software solutions.

View Comments
There are currently no comments.