Rządowe strony USA zalane porno-spamem. Hakerzy wykorzystują luki w formularzach PDF

Amerykańska infrastruktura cyfrowa sypie się w oczach. Dziesiątki oficjalnych stron rządowych (.gov) i uniwersyteckich stały się niezamierzonymi hostami dla reklam pornografii, aplikacji typu „nudify AI” i scamów kryptowalutowych.

Serwis 404 Media ujawnił skalę ataku typu „SEO spam”, który uderzył w lokalne i stanowe serwisy w całych Stanach Zjednoczonych. Mechanizm jest banalnie prosty, co najlepiej świadczy o słabości zabezpieczeń: atakujący wykorzystują formularze na stronach (np. służące do składania wniosków czy rejestracji biznesu), które pozwalają na wgranie własnego pliku PDF.

Oficjalny protokół z… ofertą „DeepNude”

Zamiast dokumentów urzędowych, hakerzy wgrywają pliki najeżone słowami kluczowymi (tzw. keyword stuffing) i linkami do stron porno lub złośliwego oprogramowania. Ponieważ pliki te lądują na domenach o wysokim autorytecie w oczach Google (rządowe .gov i edukacyjne .edu), wyszukiwarki błyskawicznie je indeksują i wyświetlają wysoko w wynikach wyszukiwania.

Przykłady są kuriozalne. Na stronie miasta Irvington w New Jersey, obok protokołów z posiedzeń rady, znaleziono PDF zatytułowany „XnXX Video teachers…”, wypełniony bełkotem SEO. Z kolei na witrynie federalnej agencji Reginfo.gov wisiał 12-stronicowy dokument reklamujący aplikację „Nudify AI” do rozbierania ludzi ze zdjęć.

Nie tylko PDF-y. Przekierowania na „egzotyczne” sklepy

Jeszcze groźniejszym zjawiskiem są ataki przekierowujące. Badacz Brian Penny odkrył, że linki na stronach takich instytucji jak Muzeum Stanowe Nowego Jorku czy wydział inspekcji w Knoxville prowadzą wprost do sklepów z… bardzo specyficznymi akcesoriami erotycznymi (np. realistycznymi imitacjami narządów zwierzęcych) lub stron sprzedających suplementy na potencję. W niektórych przypadkach kliknięcie w link na stronie urzędu powodowało automatyczne pobranie pliku .exe, prawdopodobnie zawierającego złośliwy kod.

Kto zawinił?

Wiele z zaatakowanych witryn korzysta z usług zewnętrznych dostawców infrastruktury, takich jak firma Granicus. Departament Transportu Nevady przyznał, że incydent był wynikiem „złośliwego wykorzystania legalnego formularza” obsługiwanego przez zewnętrzną platformę. To klasyczny przykład długu technologicznego – systemy zaprojektowane lata temu nie są gotowe na dzisiejsze metody spamerów.

Choć sprawa dotyczy USA, jest ważną lekcją dla polskich administratorów: każda dziura w formularzu kontaktowym to zaproszenie dla botów, które chętnie zamienią biuletyn informacji publicznej w katalog stron dla dorosłych, albo bibliotekę złośliwych kodów.

Tylko 2% polskich małych firm jest gotowych na atak hakerów. Alarmujący raport Cisco

#404Media #atakiNaStronyWww #cyberbezpieczeństwo #domenyRządowe #Granicus #news #PDFInjection #SEOSpam

If you work at Granicus govAccess or OpenCities, or can connect me with someone who works there, please get in touch. This is just embarassing.

#govAccess #OpenCities #Granicus

The New Columbus Dot Gov saga continues: I just received a print letter in the mail, dated after the launch, with a URL printed on it. The URL 404s on the new site.

What leads a professional organization to run a website migration without setting up redirects?

#webdev #cms #redirects #Granicus #GovAccess

@ChrisHardie Well, it's three parts:
1. Who has authorization to post events?
2. Display the posted events.
3. Have search and filtering tools.

These are all solved problems, because I've seen many governments implement them in something as simple as WordPress, but also in custom CMSes like Granicus' govAccess: https://www.olatheks.gov/residents/calendar

My city's shiny new website https://new.columbus.gov is built on govAccess, but doesn't use the calendar!

#Columbus #Granicus #govAccess #calendar

I remain beyond amazed that new.columbus.gov, built using #Granicus' #OpenCities CMS, doesn't have #RSS feeds. How are people supposed to receive updates when half the stuff doesn't show up in newsletters?

#Columbus #Ohio