会员登录 - 用户注册 - 设为首页 - 加入收藏 - 网站地图 WordPress 主机托管服务被谷歌钓鱼广告“盯上”!

WordPress 主机托管服务被谷歌钓鱼广告“盯上”

时间:2025-11-05 04:30:28 来源:益强数据堂 作者:系统运维 阅读:314次

WordPress托管服务提供商Kinsta警告客户称,盯上谷歌广告中存在钓鱼网站推广。机托

Kinsta表示,管服谷歌广告钓鱼攻击的钓鱼目的是窃取MyKinsta的登录凭证,MyKinsta是盯上该公司提供的一项管理WordPress和其他基于云的应用程序的关键服务。

Kinsta在发给客户的机托一封电子邮件中提到,黑客创建了与 Kinsta 非常相似的管服谷歌广告赞助网站,会通过谷歌推广诱骗用户点击这些网站,钓鱼同时提醒用户警惕网络钓鱼骗局。盯上

攻击者利用谷歌广告锁定访问过 kinsta.com 或 my.kinsta.com 的机托用户。Kinsta提醒用户不要击任何URL不是管服谷歌广告kinsta.com的链接,也不要访问这些欺诈网站。钓鱼

Kinsta 致客户的盯上电子邮件

来源:BleepingComputer BleepingComputer

Kinsta 强调,企商汇这些网站都是机托恶意网站,用户应提高警惕,管服谷歌广告不要访问非直接指向官方 kinsta.com 或 my.kinsta.com 网站的链接。

同时,该公司还建议用户在其账户上启用双因素验证,以防止在凭证被盗的情况下访问账户。

Kinsta 警告称这些攻击者还可能发送钓鱼电子邮件或其他形式的信息,以说服用户通过这些恶意链接登录 MyKinsta 钓鱼网站以窃取登录凭证。

为应对这些威胁,Kinsta 正在积极识别并关停这些钓鱼网站,同时用户也必须采取积极措施保护自己的账户。

Kinsta 建议在浏览器中输入 my.kinsta.com 以直接访问 MyKinsta,同时请用户忽略任何声称来自 Kinsta 的短信。

谷歌广告被黑客利用的频率增高

值得注意的是,这已经并非谷歌广告首次被黑客利用,类似事件已经越来越多,其中就包括亚马逊的高防服务器欺骗性广告。

今年 8 月,黑客曾在谷歌搜索结果中发布了一个看似亚马逊的广告。但当用户点击该广告时,他们会被重定向到一个伪装成微软 Defender 技术支持的虚假网络页面。

还有一些谷歌广告推广的网站会假扮称合法软件的下载网站,包括 Grammarly、MSI Afterburner、Slack、Dashlane、Malwarebytes、Audacity、μTorrent、OBS、Ring、AnyDesk、Libre Office、Teamviewer、Thunderbird 和 Brave等。

这些虚假的安装程序还会自动安装 Raccoon Stealer、定制版 Vidar Stealer 和 IcedID 恶意软件加载器等恶意软件。云服务器

(责任编辑:IT科技类资讯)

最新内容
推荐内容
  • 解决电脑Java平台错误的有效方法(探索如何应对和修复常见的电脑Java平台错误)
  • 安装小企鹅输入法复制代码代码如下:Alt+F2运行以下命令关闭iBus启动Fcitx:复制代码代码如下:复制代码代码如下:sudo service lightdm restart复制代码代码如下:复制代码代码如下:复制代码代码如下:复制代码代码如下:复制代码代码如下:复制代码代码如下:复制代码代码如下:复制代码代码如下:复制代码代码如下:复制代码代码如下:复制代码代码如下:复制代码代码如下:im-switch -s fcitx -z defaultsudo im-switch -s fcitx -z default第六步:注销或重启就生效在右上角的输入法设置中输入法 ==>搜狗拼音或输入法的“配置”中设置这个输入法的翻页不是安pagedown或pageup,而是加号键跟减号键(其实不加shift)
  • 1.sudo gedit /etc/apt/sources.list 2.sudo apt-get update 更新源列表信息 3.sudo apt-get upgrade 升 级或者用ubuntu自带的更新管理器升级也可 Ubuntu 10.04源列表: 网易(速度很快) 复制代码代码如下: 搜狐 复制代码代码如下: SRT Sources 复制代码代码如下: ubuntu官方上海源 复制代码代码如下: deb http://mirror.rootguide.org/ubuntu/ lucid main universe restricted multiverse deb-src http://mirror.rootguide.org/ubuntu/ lucid main universe restricted multiverse deb http://mirror.rootguide.org/ubuntu/ lucid-security universe main multiverse restricted deb-src http://mirror.rootguide.org/ubuntu/ lucid-security universe main multiverse restricted deb http://mirror.rootguide.org/ubuntu/ lucid-updates universe main multiverse restricted deb http://mirror.rootguide.org/ubuntu/ lucid-proposed universe main multiverse restricted deb-src http://mirror.rootguide.org/ubuntu/ lucid-proposed universe main multiverse restricted deb http://mirror.rootguide.org/ubuntu/ lucid-backports universe main multiverse restricted deb-src http://mirror.rootguide.org/ubuntu/ lucid-backports universe main multiverse restricted deb-src http://mirror.rootguide.org/ubuntu/ lucid-updates universe main multiverse restricted
  • 简单网络管理协议(SNMP)是用于IP网络设备管理的标准协议。典型的支持SNMP协议的设备有路由器、交换机、服务器、工作站、打印机及数据机柜等等。SNMP一般被网络管理系统用于按照管理员设定的条件来监视网络附加设备。SNMP是因特网协议套件中的一个组成部分,它由IETF机构定义。它包含一系列的网络管理标准,其中有一个应用层协议,一个数据库架构以及一组数据对象。SNMP将管理数据以变量的形式展示出来,这些变量描述了系统配置。同时这些变量可以被用于管理的应用查询(或者被设置)。为什么需要使用SNMPv3 尽管SNMPv3所增加的加密功能并不影响协议层面,但是新的文本惯例、概念及术语使得它看起来很不一样。SNMPv3在SNMP的基础之上增强了安全性以及远程配置功能。最初,SNMP最大的缺点就是安全性弱。SNMP的第一与第二个版本中,身份验证仅仅是在管理员与代理间传送一个明文的密码而已。目前每一个SNMPv3的信息都包含了被编码成8进制的安全参数。这些安全参数的具体意义由所选用的安全模型决定。SNMPv3提供了重要的安全特性:保密性 —— 加密数据包以防止未经授权的源监听。完整性 —— 数据的完整性特性确保数据在传输的时候没有被干扰,并且包含了可选的数据响应保护机制。身份验证 —— 检查数据是否来自一个合法的源。在ubuntu中安装SNMP服务器及客户端 打开终端运行下列命令sudo apt-get install snmpd snmp安装完成后需要做如下改变。配置SNMPv3 获得从外部守护进程访问的权限默认的安装仅提供本地的访问权限,假如想要获得外部访问权限,打开文件 /etc/default/snmpd。sudo vi /etc/default/snmpd改变下列内容将SNMPDOPTS=-Lsd -Lf /dev/null -u snmp -g snmp -I -smux,mteTrigger,mteTriggerConf -p /var/run/snmpd.pid改为SNMPDOPTS=-Lsd -Lf /dev/null -u snmp -I -smux -p /var/run/snmpd.pid -c /etc/snmp/snmpd.conf最后重启 snmpdsudo /etc/init.d/snmpd restart定义 SNMPv3 用户,身份验证以及加密参数 “securityLevel”参数使得SNMPv3有多种不同的用途。noAuthNoPriv —— 没有授权,加密以及任何安全保护!authNoPriv —— 需要身份认证,但是不对通过网络发送的数据进行加密。autoPriv —— 最可靠模式。需要身份认证而且数据会被加密。snmpd 的配置以及设置都保存在文件 /etc/snmp/snmpd.conf。使用编辑器编辑文件:sudo vi /etc/snmp/snmpd.conf在文件末尾添加以下内容:#createUser user1createUser user2 MD5 user2passwordcreateUser user3 MD5 user3password DES user3encryption#rouser user1 noauth 1.3.6.1.2.1.1rouser user2 auth 1.3.6.1.2.1rwuser user3 priv 1.3.6.1.2.1注:假如你需要使用自己的用户名/密码对的话,请注意密码及加密短语的最小长度是8个字符。同时,你需要做如下的配置以便snmp可以监听来自任何接口的连接请求。将#agentAddress udp:161,udp6:[::1]:161改为agentAddress udp:161,udp6:[::1]:161保存改变后的snmpd.conf文件并且重启守护进程:sudo /etc/init.d/snmpd restart
  • 电脑端设置主页教程(简单教你如何在电脑上设置主页)
  • 电脑耳机效果调试教程(让你的音乐体验更上一层楼)
热点内容