WordPress envía a sus visitantes a páginas de soporte falsas

Malware

Miles de sitios web que ejecutan el Sistema de gestión de contenido (CMS) de WordPress están redirigiendo a sus usuarios a páginas de soporte técnico falsas, según lo informado por Jérôme Segura de Malwarebytes Labs. Como era de esperar, dada la cantidad de incidentes de piratería de sitios web que involucran sistemas de administración de contenido como Joomla, Drupal y WordPress, Malwarebytes Labs detectó una nueva ola de sitios pirateados, todos ejecutando el CMS de WordPress. Aunque el vector de ataque utilizado para infiltrarse en los sitios web aún se desconoce, los investigadores saben que los hackers usan múltiples formas de inyectar código malicioso con el objetivo de enviar visitantes a los sitios de ataque de bloqueo del navegador.

WordPress

Tal y como detalla Segura, los atacantes pueden añadir una propaganda codificada dentro de la etiqueta de cabeceras HTML del sitio web pirateado, un script de una línea basado en JavaScript que carga el script de ataque completo o código malicioso dentro de la tabla wp_posts de la base de datos de WordPress.

La cantidad de sitios web afectados de WordPress crece cada día

El investigador de seguridad también ha descubierto que la cantidad de sitios web de WordPress “inscritos” en esta campaña de estafa tecnológica aumenta cada día, una señal segura de que los ladrones intentan expandir el alcance del ataque a más objetivos. Se ha descubierto que algunos de los sitios web de estafa de soporte técnico usan la vulnerabilidad de bloqueo del navegador que Malwarebytes encontró hace una semana y que todavía está esperando un parche.

Según el aviso previo de Malwarebytes Labs, este nuevo tipo de página de navegador afecta a la última versión de Google Chrome, y opera secuestrando el mouse del usuario sustituyéndolo por un puntero de mouse desplazado y deteniéndolo de cerrar la página. Los investigadores no especifican ningún paso exacto para mitigar este tipo de ataque cibernético debido a los múltiples vectores de ataque posibles y las formas en que los sitios web de WordPress se utilizan para enviar a sus usuarios a sitios maliciosos. Sin embargo, los propietarios de sitios web deben asegurarse de que su instalación de WordPress y todos los complementos que utilizan estén actualizados, así como de limpiar todas las páginas de sus sitios de códigos, páginas, puertas traseras o archivos desconocidos fuera de lugar.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

You May Also Like