一個流行的WordPress外掛中的關鍵漏洞可能允許駭客劫持面向使用者的加密網站。這一漏洞可能為惡意行為者創造注入釣魚頁面、虛假錢包連結和惡意重定向的機會。
雖然這個缺陷不會影響錢包後端或代幣合約,但它暴露了使用者依賴的前端基礎設施,以安全地與加密服務互動。儘管該外掛已被修補,但仍有數萬個網站保持未受保護狀態,執行過時版本。
WordPress外掛的詐騙潛力
加密犯罪目前正處於高峰期,許多意想不到的途徑可能會產生新的詐騙攻擊。例如,數字安全公司Patchstack最近的一份報告揭示了一個新的WordPress漏洞,可能會引發新的加密詐騙。
"Post SMTP外掛擁有超過40萬個安裝,是一個電子郵件傳送外掛。在3.2.0及以下版本中,該外掛在其REST API端點存在多個訪問控制漏洞……允許任何註冊使用者(包括本應沒有任何許可權的訂閱者級使用者)執行各種操作,"報告稱。
這些功能包括:檢視郵件數量統計、重新發送郵件以及檢視詳細的郵件日誌,包括整個郵件正文。
WordPress駭客可以利用這一漏洞攔截密碼重置郵件,從而可能獲得管理員賬戶的控制權。
加密領域的眾多目標
那麼,這個WordPress漏洞如何可能導致加密詐騙?不幸的是,可能性幾乎是無窮無盡的。虛假客戶支援郵件在最近的許多釣魚嘗試中發揮了關鍵作用,因此即使是有限的郵件控制也已經很危險。
使用WordPress的被入侵網站可以使用惡意指令碼和重定向,在外部連結中插入虛假代幣和詐騙網站。
駭客可以收集密碼並嘗試在交易所列表中使用它們。他們甚至可以在每個開啟特定頁面的使用者中注入惡意軟體。
我的錢包安全嗎?
表面上看,大多數加密錢包和代幣平臺並不使用WordPress作為核心基礎設施。然而,它經常用於使用者端功能,如主頁和客戶支援。
如果一個沒有堅實工程團隊的小型或新專案被入侵,安全漏洞可能會被忽視。被感染的WordPress賬戶可能會收集使用者資訊以用於未來的詐騙,或直接將客戶引導至釣魚企圖。
如何保持安全
幸運的是,Patchstack迅速為這個特定漏洞釋出了修復。但超過10%的Post SMTP使用者尚未安裝修復程式。這意味著大約4萬個網站容易遭到利用,代表著巨大的安全風險。
精明的加密使用者應保持冷靜並遵循標準安全實踐。不要相信隨機郵件連結,堅持使用可信專案,使用硬體錢包等。最大的責任在於網站運營者本身。
如果一個小型加密專案執行WordPress網站且未下載Patchstack的漏洞修復,駭客可能會利用它進行無窮無盡的詐騙。簡而言之,只要加密使用者對非主流專案保持謹慎,他們就應該是安全的。




