
Redazione RHC : 23 Ottobre 2024 10:30
Gli hacker stanno attivamente hackerando i siti WordPress per installare plugin dannosi e distribuire falsi aggiornamenti del browser che nascondono software per il furto di dati.
Dal 2023, una campagna chiamata ClearFake infetta i siti web compromessi, mostrando banner con falsi aggiornamenti del browser. Nel 2024 è apparso un nuovo analogo: ClickFix, che simula i messaggi di errore di programmi con presunte “correzioni” integrate. Queste “patch” attivano gli script PowerShell che scaricano e installano malware.
ClickFix è stato recentemente utilizzato per creare notifiche false in servizi popolari come Google Chrome, Google Meet e Facebook. Gli hacker sostituiscono anche i captcha per convincere gli utenti a eseguire un “aggiornamento”.
Christmas Sale -40% 𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀
Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
La settimana scorsa, GoDaddy ha riferito che gli aggressori avevano violato più di 6.000 siti WordPress per installare plugin falsi utilizzati per implementare queste notifiche false. Il ricercatore di sicurezza Denis Sinegubko ha spiegato che i plugin si mascherano da innocui e copiano addirittura i nomi di estensioni legittime come Wordfence Security e LiteSpeed Cache.
Gli aggressori creano anche plugin con nomi fittizi, tra cui Universal Popup Plugin, SEO Booster Pro e Custom CSS Injector. Questi plugin inseriscono script JavaScript dannosi nel codice HTML dei siti, portando alla visualizzazione di notifiche false.
L’analisi dei registri dei server Web mostra che gli hacker utilizzano i dati dell’amministratore rubati per accedere automaticamente ai siti. L’hacking avviene tramite una singola richiesta POST, bypassando la pagina di accesso standard, che indica le credenziali pre-ottenute.
Le ragioni della fuga di dati rimangono poco chiare, ma i ricercatori ipotizzano che potrebbero essere stati ottenuti tramite attacchi di phishing, forza bruta o malware. Se vengono rilevate notifiche false, si consiglia agli amministratori del sito di controllare immediatamente l’elenco dei plug-in, rimuovere quelli sospetti e modificare le password con password univoche.
Redazione
Cloudflare ha registrato un’interruzione significativa nella mattina del 5 dicembre 2025, quando alle 08:47 UTC una parte della propria infrastruttura ha iniziato a generare errori interni. L’inci...

Una campagna sempre più aggressiva, che punta direttamente alle infrastrutture di accesso remoto, ha spinto gli autori delle minacce a tentare di sfruttare attivamente le vulnerabilità dei portali V...

Dietro molte delle applicazioni e servizi digitali che diamo per scontati ogni giorno si cela un gigante silenzioso: FreeBSD. Conosciuto soprattutto dagli addetti ai lavori, questo sistema operativo U...

Molto spesso parliamo su questo sito del fatto che la finestra tra la pubblicazione di un exploit e l’avvio di attacchi attivi si sta riducendo drasticamente. Per questo motivo diventa sempre più f...

Dal 1° luglio, Cloudflare ha bloccato 416 miliardi di richieste da parte di bot di intelligenza artificiale che tentavano di estrarre contenuti dai siti web dei suoi clienti. Secondo Matthew Prince, ...