abril 28, 2024
Artículos La seguridad cibernética Tecnología

Más de 4500 sitios de Worldpress pirateados para redirigir a los visitantes a páginas de anuncios incompletos

Una campaña masiva ha infectado a más de 4500 sitios web de WordPress como parte de una operación en curso que se cree que está activa desde 2017.

Según el propietario de Godadddy, Sucuri, las infecciones involucran la inyección de un JavaScript alojado en un dominio llamado “track[.]violetlovelines[.]com que está diseñado para redirigir a los visitantes a algunos sitios no deseados.

La última operación está en marcha desde el 26 de diciembre de 2022. Según los datos, se observó una ola a principios de diciembre de 2022 que afectó a más de 3600 sitios, mientras que en septiembre de 2022 se registró otra serie de ataques que atraparon a más de 7000 sitios.

El código malicioso se inserta en el archivo index.php de WordPress y Sucuri señala que se han eliminado dichos cambios de más de 33,000 archivos en sitios comprometidos en los últimos 60 días.

Fuente de imagen<a href="/es_co/httpswwwwpbeginnercombeginners/" guidereasons why wordpress site gets hacked target= "blank" rel="noopener" nofollow title="IngenieraWp">Principiante<a>


En los últimos meses, esta campaña de malware también ha pasado gradualmente de las notorias páginas falsas de estafa de notificaciones push de CAPTCHA a "redes publicitarias" negras que alternan entre redireccionamientos a sitios web legítimos, incompletos y puramente maliciosos.


Por lo tanto, cuando los usuarios desprevenidos aterrizaron en uno de los sitios de WordPress pirateados, se activa una cadena de redireccionamiento por medio de un sistema de dirección de tráfico.


Incluso de manera preocupante, el sitio web para dicho bloqueador de anuncios llamado Crystal Blocker está diseñado para mostrar algunas alertas de actualización del navegador engañosas para engañar a los usuarios para que instalen su extensión según el navegador web utilizado.

La extensión del navegador es utilizada por lakh de usuarios que abarcan Google Chrome, Microsoft Edge y Mozilla Firefox.

Y las extensiones tienen la función de bloqueo de anuncios y no hay garantía de que sean seguras de usar y que contengan funciones no reveladas en la versión actual o en futuras actualizaciones.

Algunos de los redireccionamientos también caen en la categoría absolutamente nefasta en la que los sitios web infectados actúan como un conducto para iniciar descargas ocultas.
Esto también incluye la recuperación de Discord CDN como un malware que roba información conocido como Raccoon Stealer, que también es capaz de saquear muchos datos confidenciales como contraseñas, cookies, datos de autocompletado de navegadores e incluso billeteras criptográficas.

Los hallazgos se presentan como amenazas que están configurando sitios web similares para una variedad de software legítimo que distribuye ladrones y troyanos a través de anuncios maliciosos en los resultados de búsqueda de Google.

Desde entonces, Google ha intervenido para bloquear uno de los dominios no autorizados que participan en el esquema de redirección y también lo ha clasificado como un sitio inseguro que instala software no deseado o malicioso en las computadoras.

Para reducir tales amenazas, generalmente se recomienda a los propietarios de sitios de WordPress que cambien las contraseñas y actualicen los temas y complementos instalados y también eliminen aquellos que sus desarrolladores no usan o abandonan.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

es_COEspañol de Colombia