Cybersicherheitsexperten warnen Benutzer davor, bei Websites mit der Endung .gov.vn oder .vn. vorsichtig zu sein, da bei ihnen ein hohes Risiko besteht, gehackt oder betrogen zu werden.
Kürzlich teilte die Vietnam National Cyber Security Technology Joint Stock Company (NSC) mit, dass sie zahlreiche Unterstützungsanfragen von Behörden und Unternehmen erhalten habe, die sich auf Angriffe auf Websites mit eingefügten Werbecodes für Glücksspiele und Wetten bezogen.
Die Gefahr besteht darin, dass diese Websites alle https verwenden und von Regierungsbehörden und großen Unternehmen „offiziell“ zertifiziert sind, beim Klicken auf den Link jedoch auf die Website einer Online-Wett- und Glücksspielorganisation umgeleitet werden.
Laut Herrn Vu Ngoc Son , dem technischen Direktor des NSC, hat das NSC durch umfassende Untersuchungen herausgefunden, dass wir allein durch die Suche bei Google mit Schlüsselwörtern im Zusammenhang mit Wetten und Glücksspielen und der Option site:.gov.vn oder site:.vn leicht auf unzählige Seiten stoßen, die gehackt wurden und auf denen Werbelinks eingefügt sind.
Bei einer erneuten Überprüfung heute Morgen (10. April) stellte NCS fest, dass einige Links im Cache von Google noch immer das Aktualisierungsdatum und die Aktualisierungszeit von vor wenigen Stunden anzeigten.
„Das gemeinsame Merkmal dieser Angriffsform besteht darin, dass Hacker Schwachstellen ausnutzen, um die Kontrolle über Websites und Server zu übernehmen, von dort aus Werbelinks einzufügen und sogar Schadcode zu installieren, um alle aufgerufenen Inhalte auf Glücksspiel- und Wett-Websites umzuleiten“, sagte Herr Son.
Diese Angriffsform war in der Vergangenheit recht beliebt, doch in letzter Zeit gab es Anzeichen für einen Ausbruch und brachte zahlreiche Cybersicherheitsrisiken für die Benutzer mit sich. Besonders gefährlich ist es, wenn diese „offiziellen“ https-Links zum Verbreiten betrügerischer Links und zum Diebstahl von Informationen verwendet werden. Dann können Benutzer leicht in die Falle tappen.
NCS fasste die unterstützten Fälle zusammen und stellte fest, dass es folgende gängige Angriffsformen gibt:
- Angriff auf Server mit alten Betriebssystemen, die nicht gepatcht wurden
- Angriff auf Websites, die gemeinsam genutzte Bibliotheken mit Schwachstellen verwenden
- Greifen Sie Administratorkonten mit schwachen Passwörtern an
- Greifen Sie Datenbankverbindungskonten mit schwachen Passwörtern an
- Angriffe auf einen dezentralen Server ohne strenge Autorisierung. Eine Schwachstelle einer Website kann zu Angriffen auf andere Websites auf demselben Server führen.
Aufgrund des oben genannten Vorfalls empfahl Herr Vu Ngoc Son den Administratoren außerdem, ihr gesamtes Website-System dringend zu überprüfen und sich dabei auf die Überprüfung der Quellcodeseiten zu konzentrieren. Dabei sollten sie besonders auf neu erstellte Dateien oder Dateien mit unterschiedlichen Erstellungszeiten im Vergleich zu den meisten anderen Dateien im selben Ordner achten.
„Administratoren müssen ihre Administratorkennwörter und Datenbankzugriffskennwörter ändern, wenn sie schwache Kennwörter verwenden. Wenn möglich, können sie eine umfassende Netzwerksicherheitsbewertung für das System durchführen und automatische Überwachungslösungen einsetzen, um ungewöhnliche Änderungen zu erkennen, damit diese umgehend behoben werden können“, betonte Herr Son.
Minh Son (Vietnam+)
[Anzeige_2]
Quellenlink
Kommentar (0)