Aprile 28, 2024
Articoli Sicurezza informatica Tecnologia

Oltre 4.500 siti Worldpress violati per reindirizzare i visitatori a pagine pubblicitarie imprecise

Una massiccia campagna ha infettato più di 4.500 siti Web WordPress come parte di un'operazione in corso che si ritiene sia attiva dal 2017.

Secondo il proprietario di Godadddy, Sucuri le infezioni comportano l'iniezione di un JavaScript ospitato su un dominio denominato "track[.]violetlovelines[.]com progettato per reindirizzare i visitatori verso alcuni siti indesiderati.

L'ultima operazione è in corso dal 26 dicembre 2022. Secondo i dati, all'inizio di dicembre 2022 è stata osservata un'ondata che ha colpito oltre 3.600 siti, mentre a settembre 2022 è stata registrata un'altra serie di attacchi che ha catturato più di 7.000 siti.

Il codice canaglia viene inserito nel file index.php di WordPress e con Sucuri che nota che tali modifiche sono state rimosse da oltre 33.000 file su siti compromessi negli ultimi 60 giorni.

Fonte immagine<a href="/it/httpswwwwpbeginnercombeginners/" guidereasons why wordpress site gets hacked target= "blank" rel="noopener" nofollow title="Wpbegineer">Wpprincipiante<a>


Negli ultimi mesi, questa campagna di malware è gradualmente passata anche dalle famigerate false pagine di truffa delle notifiche push CAPTCHA a "reti pubblicitarie" nere che alternano reindirizzamenti a siti Web legittimi, imprecisi e puramente dannosi.


Pertanto, quando utenti ignari sono atterrati su uno dei siti WordPress compromessi, viene attivata una catena di reindirizzamento tramite un sistema di direzione del traffico.


Anche in modo preoccupante, il sito Web di tale blocco degli annunci denominato Crystal Blocker è progettato per visualizzare alcuni avvisi di aggiornamento del browser fuorvianti per indurre gli utenti a installare la loro estensione a seconda del browser Web utilizzato.

L'estensione del browser è utilizzata da migliaia di utenti tra Google Chrome, Microsoft Edge e Mozilla Firefox.

E le estensioni hanno funzionalità di blocco degli annunci e non vi è alcuna garanzia che siano sicure da usare e contengano funzioni non divulgate nella versione corrente o negli aggiornamenti futuri.

Alcuni dei reindirizzamenti rientrano anche nella categoria nefasta in cui si trovano i siti Web infetti che fungono da canale per l'avvio di download drive-by.
Ciò include anche il recupero da Discord CDN come malware per il furto di informazioni noto come Raccoon Stealer, che è anche in grado di saccheggiare molti dati sensibili come password, cookie, dati di compilazione automatica dai browser e persino portafogli crittografici.

I risultati arrivano come minacce che stanno creando siti Web simili per una varietà di software legittimo che distribuisce ladri e trojan attraverso annunci dannosi nei risultati di ricerca di Google.

Da allora Google è intervenuto per bloccare uno dei domini canaglia coinvolti nello schema di reindirizzamento e classificarlo anche come sito non sicuro che installa software indesiderato o dannoso sui computer.

Per ridurre tali minacce, ai proprietari dei siti WordPress viene solitamente consigliato di cambiare le password e aggiornare i temi e i plug-in installati e rimuovere anche quelli inutilizzati o abbandonati dai loro sviluppatori.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

it_ITItaliano