Hackers atacan sitios de WordPress con estafas de soporte tecnico

Los hackers pusieron en peligro miles de sitios de WordPress que ejecutaban un plugin obsoleto y los redireccionaban a páginas de estafas de soporte técnico.

Los investigadores creen que los atacantes usan una combinación de múltiples vectores para inyectar las cargas que contienen scripts de redirección. Varios propietarios de sitios web también informaron que el código malicioso está presente en la tabla wp_posts de la base de datos de WordPress.

Desde el lado del cliente, los investigadores detectaron una gran propaganda codificada, el presente en la etiqueta del encabezado HTML o una sola línea de código que apunta al código JavaScript externo.

El bucle de redirección fluye a través de múltiples dominios antes de redireccionar al sitio de estafa de Browlock que bloquea su navegador, también se muestra un cursor de mouse personalizado.

Con base en el aumento en una serie de sitios comprometidos, los investigadores creen que aún la campaña está en marcha y recomendaron a los propietarios del sitio web que realicen una limpieza exhaustiva.

Los estafadores continúan adaptándose con nuevas técnicas para engañar a los usuarios y hacerlos caer como víctimas. Recientemente se adaptaron al servicio de optimización de llamadas para insertar los números de teléfono en estafas de páginas para que parezca más legítimo.

Según el informe de amenazas de Q2, las actividades de estafa de soporte técnico han crecido un 38%, las tasas de clics de correo no deseado aumentaron en 2018, hasta el momento se ha hecho clic en el 14.2% del correo no deseado que se entregó en la bandeja de entrada.

Los estafadores siempre imponen límites como "llamar inmediatamente" o "Oferta válida solo hoy" para que actúes de inmediato.

Fecha actualización el 2021-09-24. Fecha publicación el 2018-09-24. Categoría: wordpress Autor: Oscar olg Mapa del sitio Fuente: gbhackers
wordpress