WordPress phishing-campagne steelt met neppe database-upgrade inloggegevens

Onderzoekers van Sucuri zijn een nieuwe phishing-campagne tegengekomen die zich richt op WordPress-sites. Hierbij woorden neppe berichten over database-upgrades verstuurd, om uiteindelijk forse problemen voor website-eigenaren en -operators te veroorzaken.

De aanvalscampagne onderscheidt zich van eerdere phishingcampagnes, door een e-mail te gebruiken die lijkt op een legitiem verzoek van WordPress. Het bericht verzoekt gebruikers om hun database per direct te upgraden. Qua stijl lijkt de e-mail veel op berichten die WordPress doorgaans voor updates stuurt.

In werkelijkheid probeert de kwaadaardige e-mail slachtoffers aan te sporen om op de Upgrade-knop te drukken. Daarna wordt het slachtoffer verzocht zijn gebruikersnaam en wachtwoord in te voeren, gevolgd door een invoerveld voor de websitenaam en de gebruikersnaam van de administrator.

Als de aanvaller er in slaagt om de gegevens te bemachtigen, kunnen ze content op de website aanpassen. Ook biedt het de mogelijkheid om gebruikers te besmetten met malware. Bovendien maakt volledige toegang het mogelijk om achterdeurtjes te installeren, zodat kwaadwillenden toegang krijgen wanneer ze willen. Het kan er onder andere toe leiden dat een website minder verkeer binnen krijgt, of dat de website op de zwarte lijst staat van zoekmachines.

Sucuri waarschuwt tevens voor het menselijke karakter van de nieuwe campagne. De combinatie van eenvoud en de authentieke uitstraling maakt het een risico voor WordPress-administrators en iedereen die zich bezighoudt met content maken.

Gevaar

Beveiligingsonderzoekers waarschuwen vaker voor de impact van phishing, en deze campagne is wederom een voorbeeld. Onderzoek van F-Secure toonde onlangs bijvoorbeeld aan dat spam na veertig jaar nog steeds de belangrijkste methode is om kwaadaardige URL’s, scams en malware te verspreiden.