IDG News Service
Publicada em 07 de março de 2012
Ataques resultaram em mais de 200 mil páginas infectadas que redirecionam os usuários para sites que mostram verificações falsas de antivírus.
Quase 30 mil blogs do WordPress foram infectados em uma nova onda de ataques orquestrada por uma gangue de cibercriminosos para distribuir antivírus falsos. O alerta é de pesquisadores da empresa de segurança Websense.
Os ataques resultaram em mais de 200 mil páginas infectadas que redirecionam os usuários para sites que mostram verificações falsas de antivírus. Isso faz parte de uma campanha de distribuição de AVs falsos que vem acontecendo há meses, disseram os pesquisadores.
Falsas verificações de antivírus não são novidade. Na verdade, há alguns anos atrás este tipo de engenharia social foi um dos principais métodos de distribuição de scareware aos internautas.
No entanto, muitas gangues de cibercriminosos, desde então, começaram a se focar em ataques de download automático (drive-by) que exploram vulnerabilidades do navegador e de plug-ins para fazer o download automático e instalar malware.
O grande número de páginas infectadas nesta campanha é uma indicação de que esses golpes continuam funcionando, disse Elad Sharf, pesquisador sênior de segurança da Websense Labs. "Sites vulneráveis são uma fonte rica de oportunidades para os criminosos."
Mais de 85% dos sites comprometidos são dos EUA, mas os visitantes estão no mundo todo. "O ataque pode ser específico para os EUA, mas todo mundo está em risco quando visitar estas páginas comprometidas", disse Sharf.
Muitos dos blogs comprometidos nestes ataques recentes rodam versões desatualizadas do WordPress, tinham plug-ins vulneráveis instalados ou senhas administrativas suscetíveis a ataques de força bruta, disse David Dede, um pesquisador de segurança da Sucuri Security. "Parece que os crackers estão tentando de tudo ultimamente."
Pesquisadores da Sucuri também têm acompanhado essa campanha de distribuição de scareware e descobriram que um plug-in para WP chamado ToolsPack foi instalado em muitos dos blogs comprometidos. Este plug-in se disfarça como uma coleção de ferramentas de administração do WP, mas na realidade contém um backdoor que os atacantes usam para manter o acesso não autorizado aos locais afetados, disse Dede.
Nenhum comentário:
Postar um comentário
deixe aqui seu comentário