Introdução
Ei, pessoal! Você sabia que milhares de sites baseados em WordPress foram alvo de hackers recentemente? Pois é, a coisa tá feia! Esses caras estão explorando vulnerabilidades em plugins para inserir códigos maliciosos que redirecionam os visitantes para sites fraudulentos. Bora entender mais sobre essa treta e como se proteger?
O Que Está Acontecendo?
De acordo com o Sucuri SiteCheck, um serviço online que ajuda donos de sites a detectar atividades de malware, o número de infecções aumentou significativamente na última semana. Os hackers estão explorando vulnerabilidades em plugins como Simple Fields e CP Contact Form with PayPal.
Após a exploração, eles conseguem inserir um código malicioso JavaScript que inicia uma série de redirecionamentos para um site fraudulento de “pesquisa de presentes”. Nesse site, os usuários são induzidos a entregar informações pessoais e até instalar malware sem perceber. Entre os domínios envolvidos nessa campanha, temos:
- gotosecond2[.]com
- adsformarket[.]com
- admarketlocation[.]com
- admarketresearch[.]xyz
Como Funciona o Ataque?
Depois de explorar as vulnerabilidades, os hackers inserem código malicioso que modifica arquivos de temas existentes no WordPress. Isso é feito através do arquivo /wp-admin/theme-editor.php. Com essas modificações, eles conseguem inserir malware adicional, como backdoors e hacktools em outros arquivos de tema, mantendo o acesso não autorizado ao site infectado.
🔥 Veja também:
- Conteúdo Parasita de SEO: A Nova Mira do Google Contra Spam
- Identidade Visual de Excelência para Catrinck & Rodrigues – Advocacia e Consultoria
- Como Ranquear um Site com Conteúdo Predominantemente de Fotos
- SEO Poisoning: Entenda a Ameaça e Como Proteger Suas Pesquisas
- Diferença entre Links Nofollow e Dofollow: Qual é a Real?
Protegendo Seu Site
O Sucuri recomenda algumas práticas para proteger seu site WordPress:
- Desativar a Modificação de Pastas Primárias: Isso impede que hackers insiram arquivos maliciosos.
- Manter Plugins e Temas Atualizados: Sempre utilize a versão mais recente dos plugins e temas.
- Usar Plugins de Segurança: Plugins como o Sucuri Security ou o Wordfence podem ajudar a detectar e remover ameaças.
- Fazer Backup Regularmente: Tenha sempre uma cópia de segurança do seu site.
Plugins Falsos
Os invasores também abusam das funcionalidades do /wp-admin/ para criar diretórios de plugins falsos que contêm mais malware. Eles fazem isso enviando arquivos compactados via /wp-admin/includes/plugin-install.php para carregar e descompactar um plugin falso em /wp-content/plugins/.
Os dois diretórios de plugins falsos mais comuns encontrados pela Sucuri são:
- /wp-content/plugins/supersociall/supersociall.php
- /wp-content/plugins/blockspluginn/blockspluginn.php
A Dimensão do Problema
A Sucuri descobriu que mais de 2 mil sites foram comprometidos nessa campanha até agora. E o WordPress é o maior vetor quando se trata de plataformas de sites invadidos. Em 2019, ele foi responsável por 90% dos sites comprometidos detectados pela Sucuri, um aumento em relação aos 83% de 2018. Enquanto isso, plataformas como Magento (4,6%) e Joomla (4,3%) ocupam a segunda e terceira posições.
Conclusão
É, galera, a situação é séria! Mas com algumas medidas simples, podemos proteger nossos sites WordPress dessas ameaças. Fiquem atentos às atualizações de plugins e temas, utilizem plugins de segurança e façam backups regularmente. Vamos manter nossos sites seguros e longe das mãos desses hackers.
Se você curtiu essas dicas ou tem mais alguma para compartilhar, deixa aí nos comentários! E não se esqueça de compartilhar esse artigo com seus amigos que também usam WordPress. Vamos espalhar a segurança na web!
Interessado em uma hospedagem de qualidade para o seu site?
A Suprema é parceira da Hostgator, o melhor serviço de hospedagem do mercado. Clique no botão abaixo e descubra como podemos ajudar você a escolher a melhor opção para o seu negócio!
E aí, pessoal, gostaram do conteúdo? Vamos nos proteger e continuar compartilhando informações valiosas para manter nossos sites seguros. Até a próxima!