Redazione RHC : 23 Ottobre 2024 10:30
Gli hacker stanno attivamente hackerando i siti WordPress per installare plugin dannosi e distribuire falsi aggiornamenti del browser che nascondono software per il furto di dati.
Dal 2023, una campagna chiamata ClearFake infetta i siti web compromessi, mostrando banner con falsi aggiornamenti del browser. Nel 2024 è apparso un nuovo analogo: ClickFix, che simula i messaggi di errore di programmi con presunte “correzioni” integrate. Queste “patch” attivano gli script PowerShell che scaricano e installano malware.
ClickFix è stato recentemente utilizzato per creare notifiche false in servizi popolari come Google Chrome, Google Meet e Facebook. Gli hacker sostituiscono anche i captcha per convincere gli utenti a eseguire un “aggiornamento”.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence".
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
La settimana scorsa, GoDaddy ha riferito che gli aggressori avevano violato più di 6.000 siti WordPress per installare plugin falsi utilizzati per implementare queste notifiche false. Il ricercatore di sicurezza Denis Sinegubko ha spiegato che i plugin si mascherano da innocui e copiano addirittura i nomi di estensioni legittime come Wordfence Security e LiteSpeed Cache.
Gli aggressori creano anche plugin con nomi fittizi, tra cui Universal Popup Plugin, SEO Booster Pro e Custom CSS Injector. Questi plugin inseriscono script JavaScript dannosi nel codice HTML dei siti, portando alla visualizzazione di notifiche false.
L’analisi dei registri dei server Web mostra che gli hacker utilizzano i dati dell’amministratore rubati per accedere automaticamente ai siti. L’hacking avviene tramite una singola richiesta POST, bypassando la pagina di accesso standard, che indica le credenziali pre-ottenute.
Le ragioni della fuga di dati rimangono poco chiare, ma i ricercatori ipotizzano che potrebbero essere stati ottenuti tramite attacchi di phishing, forza bruta o malware. Se vengono rilevate notifiche false, si consiglia agli amministratori del sito di controllare immediatamente l’elenco dei plug-in, rimuovere quelli sospetti e modificare le password con password univoche.
Nella giornata di oggi, la nuova cyber-gang “The Gentlemen” rivendica all’interno del proprio Data Leak Site (DLS) il primo attacco ad una azienda italiana. Disclaimer: Questo rapporto include s...
SAP ha reso disponibili degli aggiornamenti per la sicurezza Martedì, con l’obiettivo di risolvere varie vulnerabilità. Tra queste vulnerabilità, ve ne sono tre particolarmente critiche che si ve...
Ci stiamo avviando a passi da gigante vero l’uroboro, ovvero il serpente che mangia la sua stessa coda. Ne avevamo parlato qualche settimana fa che il traffico umano su internet è in calo vertigino...
A fine agosto, GreyNoise ha registrato un forte aumento dell’attività di scansione mirata ai dispositivi Cisco ASA. Gli esperti avvertono che tali ondate spesso precedono la scoperta di nuove vulne...
Con una drammatica inversione di tendenza, il Nepal ha revocato il blackout nazionale sui social media imposto la scorsa settimana dopo che aveva scatenato massicce proteste giovanili e causato almeno...