Leitores como você ajudam a apoiar o MUO. Quando você faz uma compra usando links em nosso site, podemos ganhar uma comissão de afiliado.

Uma nova campanha de SEO maliciosa comprometeu com sucesso mais de 15.000 sites WordPress. O objetivo da campanha é redirecionar os usuários para sites falsos de perguntas e respostas para aumentar o tráfego de visitantes.

Mais de 15.000 sites WordPress comprometidos

Em uma nova campanha de redirecionamento de chapéu preto, os hackers conseguiram comprometer mais de 15.000 sites WordPress para aumentar a classificação do mecanismo de pesquisa de vários sites falsos.

Conforme relatado em um postagem no blog Sucuri, houve um aumento perceptível nos sites de redirecionamento de malware do WordPress desde setembro de 2022. Esses sites de redirecionamento levam os usuários a portais de perguntas e respostas falsos e de baixa qualidade. Somente em setembro e outubro, os hackers conseguiram atingir com sucesso mais de 2.500 sites.

A Sucuri, uma pesquisadora de segurança, detectou 14 sites falsos até agora, com seus servidores obscurecidos por

um procurador. As perguntas exibidas nos sites são extraídas de outras plataformas legítimas de perguntas e respostas. Com uma classificação de SEO aumentada, esses sites podem atingir mais pessoas.

Sites falsos de perguntas e respostas podem espalhar malware

Os sites falsos usados ​​nesta campanha de redirecionamento são capazes de espalhar malware para os visitantes. Ao contrário de muitos sites maliciosos, esses fóruns falsos de perguntas e respostas são capazes de modificar mais de 100 arquivos infectados por site. Isso não é feito com frequência, pois torna mais provável a detecção e o encerramento.

Na postagem do blog mencionada acima, a Sucuri afirmou que a maioria dos arquivos infectados são do WordPress arquivos, mas também listou uma série de arquivos que são mais comumente infectados, todos com .php extensões. A lista de arquivos .php infectados é mostrada abaixo:

  • ./wp-signup.php
  • ./wp-cron.php
  • ./wp-links-opml.php
  • ./wp-settings.php
  • ./wp-comments-post.php
  • ./wp-mail.php
  • ./xmlrpc.php
  • ./wp-activate.php
  • ./wp-trackback.php
  • ./wp-blog-header.php

A Sucuri também destacou que o malware foi encontrado em alguns nomes de arquivos pseudolegítimos descartados pelos próprios hackers, incluindo:

  • RVbCGlEjx6H.php
  • lfojmd.php
  • wp-newslet.php
  • wp-ver.php
  • wp-logln.php

Método de violação de hackers pode ser um plug-in vulnerável ou força bruta

A Sucuri ainda não descobriu como esses hackers de chapéu preto estão violando esses sites WordPress, mas acredita-se que um plug-in vulnerável ou um ataque de força bruta sejam os culpados mais prováveis. Os hackers podem estar usando um kit de exploração para procurar vulnerabilidades de segurança em plug-ins para destacar um alvo. Como alternativa, a senha de login do administrador do site WordPress pode ser quebrada usando um algoritmo em um ataque de força bruta.

Sites WordPress são alvos comuns de exploração

Esta não é a primeira vez que sites WordPress são alvo de agentes mal-intencionados. Milhões de sites WordPress foram comprometidos por cibercriminosos no passado, e não há dúvida de que muitos mais continuarão a ser vítimas de tais ataques.