ここ数年、脅威アクターが人々の苦労して稼いだお金を騙し取り、不正アクセスを取得する取り組みを強化していることは周知の事実です。ただし、新しい レポートによると、詐欺師たちは現在 PDF ファイルを使用して、カリフォルニア州やノースカロライナ州などのさまざまな米国政府機関の Web サイトでオンライン ハッキング サービスを宣伝しています。
レポートによると、PDF ファイルは、次のようなソーシャル メディア アカウントへのハッキングを含む、さまざまな違法サービスを宣伝しています。 Instagram と Facebook、コンピューター ゲームのチートを提供し、偽のフォロワーを生成します。さらに、これらの攻撃者は、宣伝されているサービスが安全で合法であるように見せるために、PDF を慎重に作成しました。しかし、さらなる調査により、これらのハッキングは偽物であり、主な目的は、侵害された Web サイトにユーザーを誘導し、偽の CAPTCHA メカニズムを使用してユーザーのアクセスを遅らせ、最終的に攻撃者が利益を得ることができるようにすることであったことが判明しました。
詐欺師はどのようにして行ったのでしょうか。
興味深いことに、詐欺師は Web サイトを直接ハッキングするのではなく、侵害された Web サイトで使用されているコンテンツ管理システム (CMS) やその他のサービスのセキュリティの脆弱性や設定ミスを利用して、これらの Web サイトをアップロードしました。 PDF。その結果、アップロードを正規のコンテンツとして偽装することができました。
「サービスの設定が間違っている場合、パッチが適用されていない CMS (コンテンツ管理システム) のバグ、その他のセキュリティ上の問題がある場合に、この問題が発生します」と上級研究員の Scott-Railton 氏は述べています。
幸いなことに、当面の被害はありません。このキャンペーンによる被害は最小限であると思われ、サイバーセキュリティ・インフラストラクチャー・セキュリティ庁 (CISA) は影響を受けた組織と積極的に協力し、侵害に対処するための支援を提供しています。しかし、この事件は政府や教育機関内のセキュリティの脆弱性について深刻な懸念を引き起こしました。これは、人々は一般的に政府の Web サイトを信頼しているためであり、ハッカーが他の悪意のある意図を持っていた場合、潜在的な影響は甚大なものになっていた可能性があります。したがって、組織は警戒を怠らず、定期的にシステムにパッチを適用して更新し、新たな脅威から保護するために厳格なセキュリティ対策を導入する必要があります。