Security Blog
Security Blog

Non fidarti di quei email di conferma falso dominio

Se mai ricevere una lettera di qualsiasi tipo che richiede di creare, scaricare o installare alcuni codice PHP sul tuo sito Web, è necessario ignorarlo


English version: Do not trust those fake domain confirmation emails


Recentemente alcuni dei miei clienti hanno ricevuto strane lettere e-mail dai loro registrar di domini. Queste lettere contengono una richiesta di domini di conferma. Ho controllato una di quelle lettere e l'ho identificata rapidamente come una lettera fraudolenta . Tutte le lettere hanno uno schema identico e una richiesta per creare un file PHP nella cartella radice su un sito Web con un nome specifico e il contenuto specificato. Inutile dire che il contenuto suggerito per quel file PHP contiene codice dannoso noto come codice backdoor. Questo tipo di codice consente all'autore dell'attacco di eseguire qualsiasi azione che desidera sul sito web di una vittima.

Se mai ricevere una lettera di qualsiasi tipo che richiede di creare, scaricare o installare alcuni codice PHP sul tuo sito Web, è necessario ignorarlo. Nessuna eccezione. Anche se la lettera proviene dal presidente o da tua madre.

Le lettere fraudolente sembrano legittime a causa di un indirizzo email legittimo. Ma è uno spoofing della posta elettronica. Non ti aspetti di ricevere un'e-mail falsa dai tuoi amici o dal tuo registrar di domini. Destra? No! Qualsiasi lettera e-mail può contenere qualsiasi indirizzo email Da. La stragrande maggioranza dei server di posta elettronica e dei client di posta elettronica non controlla o verifica l'indirizzo del mittente. Quindi, lo vedi come voleva un hacker. Non devi fidarti di nessuna lettera e-mail che hai ricevuto dal mittente conosciuto se la lettera contiene una richiesta di azioni sospette come l'installazione di codice sul tuo sito Web o applicazione sul tuo computer.

Dettagli tecnici

Le email false contengono solitamente alcune delle seguenti linee PHP.

assert(stripslashes($_REQUEST['something']));

eval(stripslashes($_REQUEST['something']));

assert(base64_decode($_REQUEST['something']));

eval(base64_decode($_REQUEST['something']));

Cordiali saluti: base64_decode, eval e assert sono noti marcatori di codice PHP sospetto o dannoso.

Vedi anche: Plugin Inspector rivela problemi di sicurezza con altri plugin


I'm a team lead in Cerber Tech. I'm a software & database architect, WordPress - PHP - SQL - JavaScript developer. I started coding in 1993 on IBM System/370 (yeah, that was amazing days) and today software engineering at Cerber Tech is how I make my living. I've taught to have high standards for myself as well as using them in developing software solutions.

View Comments
There are currently no comments.