Plus tôt cette semaine, nous avons appris que des acteurs malveillants utilisaient l’image de marque Wordfence pour lancer une escroquerie par hameçonnage sur les utilisateurs de WordPress et de Wordfence, se faisant passer pour des notifications de connexion inconnues de leur propre site Web tout en se connectant à une fausse page de connexion, visant clairement à voler les identifiants de connexion WordPress.

Exemple de courrier de phishing de marque Wordfence

Si vous avez reçu un e-mail suspect comme celui-ci, vous voudrez peut-être vous assurer qu’il est légitime en vérifiant quelques signes révélateurs :

  • Les notifications Wordfence de votre site Web seront envoyées à partir d’une adresse e-mail correspondant à votre site Web (généralement wordfence[@]your-website-domain).
  • Les messages envoyés via notre liste de diffusion sont envoyés exclusivement de liste@wordfence.comet affichera un lien de désabonnement à la fin du message.
  • Les notifications de connexion Wordfence de votre site Web ne sont pas signées par notre PDG et fondateur, Mark Maunder.

Détails

Cette campagne de phishing semble se dérouler via plusieurs domaines personnalisés, se faisant généralement passer pour Wordfence (ou l’équipe Wordfence) ; Par exemple:

  • De : Wordfence
  • De : Équipe Wordfence
  • De : Wordfence

La chose la plus importante à savoir pour les propriétaires de sites WordPress est que dans cette campagne de phishing, le lien de connexion WordPress trouvé dans l’e-mail ne redirigera pas vers leur propre site. Nous avons vu ces e-mails être liés à plusieurs sites Web légitimes, mais vulnérables, dans le cadre de leur campagne, en utilisant des vulnérabilités de redirection ouvertes pour minimiser le risque d’être détectés comme spam/hameçonnage par un logiciel de sécurité de messagerie, comme le montrent les captures d’écran suivantes :

Exemple de redirection

Exemple de redirection

Les liens contenus dans ces e-mails pointent généralement vers cruiseclubvacation[.]com dans les échantillons que nous avons inspectés. Nous avons déjà informé les propriétaires de sites vulnérables (si possible) et/ou signalé la campagne de phishing aux entités appropriées.

Conclusion

Si vous avez reçu un message comme celui-ci au cours des dernières semaines, ou si vous soupçonnez une possible activité malveillante contre votre site Web, nous vous recommandons fortement de changer votre mot de passe WordPress dès que possible. De plus, nous vous recommandons de configurer Wordfence Login Security (également connu sous le nom d’authentification à deux facteurs) comme protection supplémentaire.

Wordfence Login Security ne nécessite même pas de Wordfence Premium abonnement – il est livré en standard avec la version gratuite de Wordfence, et est également disponible en téléchargement en tant que plugin autonome.

Si vous pensez que votre site a été compromis par une tentative de phishing ou tout autre mécanisme, nous proposons des services de réponse aux incidents via Soins des mots. Si vous avez besoin que votre site soit nettoyé immédiatement, Réponse Wordfence offre le même service avec une disponibilité 24/7/365 et un temps de réponse d’une heure. Ces deux produits incluent une assistance pratique au cas où vous auriez besoin d’une assistance supplémentaire.

Nous avons une vidéo complète sur le processus de configuration 2FA si vous souhaitez en savoir plus :


Source link