Вам кажется , что ваш сайт взломан? Значит, так и есть.

Фишинговая страница

Основная проблема с фишингом и причина, по которой так много людей подвергаются риску, заключается в том, что вредоносный фишинговый код трудно обнаружить. Почти во всех случаях он не выглядит подозрительным, он не обфусцирован, не зашифрован. Он выглядит так же, как и обычный код. Ну, почти.

Зачастую, владельцы веб-сайтов не будет знать о том, что их сайт взломали и производят фишинг-атаки с его использованием, пока посетители сайта не информируют их. Найти фишинг-страницы зачастую также сложно, как отыскать иголку в стоге сена. Вот почему дальнейшая история столь поучительна.

Проблема

Недавно, одному из наших клиентов потребовалась помощь нашей экспертной группы, поскольку автоматическое сканирование и лечение не справлялось с задачей. Тогда то, один из наших экспертов обнаружил интересную фишинговую страницу.

Где была инъекция?

В последнее время хакеры предпочитают прятать вредоносный код «оставляя его на виду». Код стараются делать максимально похожим на нормальный так, чтобы при беглом просмотре исходника взгляд специалиста не цеплялся бы за что-то подозрительное, за что-то, чего в этом месте быть не должно.

Для скрытия фишинговых страниц не используются вредоносные скрипты или iframe. В этом конкретном случае странице не содержит ни подозрительных функций, ни обращений к русским доменам. Она просто содержит инпуты для ввода текста, такие же, как на миллионах обычных страниц любых сайтов. Для того же, чтобы найти что-то конкретное вам придется научиться думать как хакер.

На что обычно нацелено фишинговое мошенничество?

Вот здесь-то как раз важно знать на что нацелен фишинг в обычных случаях. В большинстве случаев злоумышленники хотят получить банковские данные, данные кредитных карт и пароли. Что же мы сделали? Мы просто решили поискать по контенту файлов, что же мы найдем по вхождению строки "bank" и вот что мы обнаружили:

фишинговый код

Видите? title_netbank.jpg выглядит подозрительно. Но это всего лишь одна ссылка в index.htm на файл с картинкой .jpg, которая и приведет нас на фишинговые страницы. На этом мы не остановились и вот что нашли в файле .htaccess в этом каталоге:

Фишинговый файл htaccess

Видно, что это список IP адресов, с которых доступен просмотр фишинговых страниц. В этом случае, только пользователи с Датскими IP адресами будут перенаправлены на фишинговые страницы. Злоумышленники таким образом концентрируются на краже данных пользователей только необходимой им группы, именно на тех, кто с большей вероятностью воспользуется фишинговой страницей. Другие же пользователи для злоумышленников не интересны и нет ни какой необходимости пытаться взять их данные.

Вот так выглядела фишинговая страница. Пользователи перенаправлялись на страницу, похожую на стандартные страницы Nordea Bank AB (Nordea Bank — это крупная европейская финансовая группа). Вы едва ли слышали про Nordea, но пользователи из Северной Европы хорошо ее знают. Вот почему именно их IP адреса были в .htaccess.

Nordea Bank fishing

Так к чему мы все это

Этот конкретный случай, естественно, не был сколько-нибудь экстравагантным и изощренным. Код не обфусцирован. Мы достаточно просто нашли его и удалили. Все, что мы хотели здесь сказать, это то, что если вам кажется, что ваш сайт заражен, то скорее всего так и есть.

Составлено по материалам Austin.