Campanha maliciosa no WordPress redireciona usuários para sites falsos

Views: 269
0 0
Read Time:1 Minute, 8 Second

Por Dácio Castelo Branco

Pesquisadores de cibersegurança da Sucuri, empresa que oferece serviços de proteção digital para sites, identificaram uma campanha direcionada que injeta códigos maliciosos de JavaScript em sites vulneráveis do WordPress .

Segundo o relatório da Sucuri, a injeção de JavaScript ocorre em variados arquivos carregados automaticamente por navegadores quando o acesso a sites WordPress se inicia, e tem como objetivo gerar tráfego ilegítimo para sites que podem ter sido alterados para exibir anúncios, tentar aplicar golpes de phishing nas vítimas ou mesmo infectar os computadores com malwares.

Em um dos exemplos citados pelos pesquisadores da Sucuri, os códigos maliciosos levaram o navegador a uma página com uma autenticação CAPTCHA que, após preenchida, carregava diversos anúncios pop-up disfarçados para se passarem como possíveis avisos do sistema operacional.

O CAPTCHA visto em um dos exemplos de páginas comprometidas pelo novo ataque ao WordPress. (Imagem: Reprodução/Sucuri)

A campanha, que teve seu início nessa segunda-feira (9), já afetou 322 sites do WordPress — um número pequeno se comparado com um ataque anterior no serviço, detectado em abril, que vitimou mais de 6 mil páginas.

Para proteção contra essa ameaça, os pesquisadores da Sucuri recomendam que administradores de sites do WordPress atualizem todos os recursos das páginas para as versões mais recentes, sejam eles temas, plugins ou qualquer outro tipo de aplicação relacionada.

FONTE: CANALTECH

POSTS RELACIONADOS