Categories: AMEAÇAS ATUAIS

Hackers implantam script de criptografia em milhares de sites WordPress

A empresa de segurança de sites Sucuri  divulgou no mês passado  que hackers comprometeram aproximadamente 1.000 sites WordPress para promover drenadores de criptografia, que eles promoveram por meio de malvertising e vídeos do YouTube.

Acredita-se que os agentes da ameaça não tiveram sucesso com sua campanha original e começaram a implantar scripts de notícias nos sites comprometidos para transformar os navegadores dos visitantes em ferramentas para forçar brutamente as senhas de administrador em outros sites.

Esses ataques envolveram um conjunto de aproximadamente 1.700 sites de força bruta, incluindo exemplos proeminentes como o site da Associação de Bancos Privados do Equador. O objetivo era construir um conjunto grande o suficiente de sites que pudessem eventualmente monetizar em uma campanha mais extensa.

De acordo com o pesquisador de segurança cibernética  MalwareHunterTeam , os atores da ameaça agora começaram a monetizar o conjunto de sites para exibir pop-ups promovendo ofertas falsas de NFT e descontos criptográficos.

Embora não se saiba quantos sites comprometidos estão exibindo esses drenadores de criptografia, uma  pesquisa no Urlscan mostra  que mais de 2.000 sites comprometidos carregaram scripts maliciosos nos últimos sete dias.

Nem todos estão gerando golpes pop-up de criptografia no momento, mas isso pode mudar a qualquer momento.

Pop-ups levam a drenos de criptografia

Os scripts maliciosos são carregados do domínio dynamic-linx[.]com, que é o mesmo URL que a Sucuri viu no mês passado.

Este script irá verificar a existência de um cookie específico (“haw”) e, caso não exista, injeta scripts maliciosos na página web, conforme mostrado abaixo.

Os novos scripts injetados em sites WordPress hackeados
Fonte: BleepingComputer

O código malicioso exibe aleatoriamente um pop-up promocional, instando as vítimas a conectar suas carteiras para cunhar um NFT promissor ou receber um desconto no site.

Exemplos de golpes de criptografia pop-up vistos por BleepingComputer
Fonte: BleepingComputer

O BleepingComputer testou vários sites que hospedavam esses scripts e, embora inicialmente houvesse alguns problemas com os pop-ups que não tentavam se conectar às carteiras, eles finalmente começaram a funcionar novamente.

Quando você clica no botão conectar, os scripts exibirão inicialmente suporte nativo para as carteiras MetaMask, Safe Wallet, Coinbase, Ledger e Trust Wallet. No entanto, eles também oferecem suporte ao ‘WalletConnect’, que oferece suporte a muitas outras carteiras, expandindo significativamente o escopo de segmentação.

Carteiras criptográficas suportadas
Fonte: BleepingComputer

Assim que um visitante conectar o site agora Web3 às suas carteiras, o cripto drenador roubará todos os fundos e NFTs da conta e os enviará aos atores da ameaça.

Deve-se observar que o MetaMask exibirá um aviso ao visitar sites infectados com esses scripts maliciosos.

Os drenadores de criptografia se tornaram um  grande problema  para a comunidade de criptomoedas, com agentes de ameaças  invadindo contas X  conhecidas   e criando vídeos de IA e  publicidade maliciosa  para promover sites que utilizam scripts maliciosos.

Para evitar a perda de seus ativos digitais para operadores de drenagem de criptografia e outros criminosos cibernéticos, conecte sua carteira apenas a plataformas confiáveis.

Independentemente da reputação estabelecida de um site, é prudente ter cuidado com janelas pop-up inesperadas, especialmente quando elas não estão alinhadas com o assunto ou design principal do site.

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

Falha permite que invasores manipulem o agente de um usuário por meio de um problema…

2 semanas ago

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…

2 meses ago

Pesquisadores descobrem a família de malware Shelby que abusa do GitHub para comando e controle

A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…

2 meses ago

Hackers abusam de plugins MU do WordPress para esconder código malicioso

Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…

2 meses ago

Google lança duas novas ferramentas de IA para detectar golpes conversacionais em dispositivos Android

O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…

3 meses ago

APT28 aprimora técnicas de ofuscação com trojans HTA avançados

O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…

3 meses ago