Milhares de sites WordPress foram invadidos para alimentar fraudes

A empresa de segurança Sucuri descobriu que milhares de sites WordPress foram invadidos para alimentar fraudes através de uma campanha.

Mais de 2.000 sites Wordpress foram invadidos para alimentar uma campanha para redirecionar visitantes a sites fraudulentos que contêm assinaturas indesejadas de notificações do navegador, pesquisas falsas, brindes e downloads falsos do Adobe Flash.

Milhares de sites WordPress foram invadidos para alimentar fraudes
Milhares de sites WordPress foram invadidos para alimentar fraudes

Milhares de sites WordPress foram invadidos para alimentar fraudes

Esta campanha de hackers foi descoberta pela empresa de segurança de sites Sucuri, que detectou invasores que exploravam vulnerabilidades em plugins do Wordpress durante a terceira semana de janeiro de 2020.

O pesquisador da Sucuri, Luke Leak, disse ao site BleepingComputer que alguns dos plugins vulneráveis ​​vistos sendo explorados são os plug-ins “CP Contact Form with PayPal” e “Simple Fields”, mas fomos informados de que outros plugins provavelmente também estão sendo direcionados.

Quando exploradas, as vulnerabilidades permitem que os atacantes injetem JavaScript que carrega scripts de admarketlocation[.]com e gotosecond2[.]com diretamente no tema do site, como mostrado abaixo.
Milhares de sites WordPress foram invadidos para alimentar fraudes
Quando um visitante acessa o site invadido, o script injetado tenta acessar os URLs administrativos /wp-admin/options-general.php e /wp-admin/theme-editor.php em segundo plano para injetar mais scripts ou alterar o Wordpress configurações que também redirecionam o visitante.

Esses URLs, no entanto, requerem acesso administrativo, para que funcionem com êxito apenas se um administrador estiver acessando o site.

Todos os outros serão redirecionados através de uma série de sites que eventualmente os direcionam para várias páginas de golpes.

Nos testes do site BleepingComputer contra um desses sites invadidos, geralmente eram redirecionados para sites fraudulentos que informavam aos usuários que precisavam se inscrever nas notificações do navegador para prosseguir.
Milhares de sites WordPress foram invadidos para alimentar fraudes
Depois que um usuário assina as notificações, clicando no botão “Permitir”, ele será redirecionado para outros sites fraudulentos, como pesquisas falsas, fraudes de suporte técnico e atualizações falsas do Adobe Flash Player.
Milhares de sites
Além de injetar o JavaScript, a Sucuri também descobriu que os invasores criaram diretórios de plugins falsos que são usados ​​para carregar outros malwares nos sites comprometidos.

Em seu relatório, a Sucuri afirmou que:

“Outra descoberta interessante é a criação de diretórios de plugins falsos que contêm malware adicional e também podem ser gerados pelo abuso dos recursos do /wp-admin/ do atacante, ou seja, o upload de arquivos compactados por zip usando o arquivo /wp-admin/includes/plugin-install.php para realizar o upload e o descompactação do falso plugin compactado em /wp-content/plugins/.”


As pastas mais comuns vistas são wp-content/plugins/supersociall/supersociall.php e /wp-content/plugins/blockspluginn/blockspluginn.php.

Se você administra um site do Wordpress e está preocupado com o comprometimento, a Sucuri recomenda o uso da ferramenta gratuita SiteCheck para verificar se há conteúdo malicioso no site.

Essa ferramenta irá verificar o site e gerar um relatório sobre qualquer conteúdo malicioso detectado, que você pode usar para limpar um site comprometido.

O que está sendo falado no blog

Post Views: 184

Sobre o Edivaldo Brito

Edivaldo Brito é analista de sistemas, gestor de TI, blogueiro e também um grande fã de sistemas operacionais, banco de dados, software livre, redes, programação, dispositivos móveis e tudo mais que envolve tecnologia.

Deixe um comentário

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.