Un attacco su vasta scala
Recentemente, è emerso un allerta riguardante un attacco informatico che ha colpito oltre 10.000 siti web realizzati con WordPress. I cybercriminali hanno sfruttato vulnerabilità presenti in versioni obsolete del noto Content Management System e nei suoi plugin, per distribuire malware in grado di rubare informazioni sensibili, tra cui le password degli utenti. Questo tipo di attacco, noto come “spray and pray”, mira a colpire un ampio numero di visitatori, piuttosto che un singolo obiettivo specifico.
Come avviene l’attacco
Quando un utente visita un sito compromesso, viene indirizzato a una falsa pagina che simula un aggiornamento di Chrome. Questo inganno è progettato per indurre l’utente a scaricare un malware che, una volta installato, può accedere a dati sensibili e compromettere ulteriormente la sicurezza del dispositivo.
I ricercatori di c/side hanno confermato che la maggior parte dei siti coinvolti utilizza versioni non aggiornate di WordPress e plugin vulnerabili, rendendoli facili bersagli per gli attaccanti.
Responsabilità e prevenzione
In seguito a queste segnalazioni, un portavoce di Automattic, la società dietro WordPress, ha sottolineato che la sicurezza dei plugin di terze parti è responsabilità degli sviluppatori. Questo mette in evidenza l’importanza di mantenere aggiornati sia il CMS che i plugin utilizzati. Gli esperti di sicurezza informatica raccomandano agli amministratori di siti WordPress di adottare misure preventive, come l’installazione di plugin di sicurezza, l’aggiornamento regolare delle versioni e l’implementazione di pratiche di sicurezza informatica più rigorose.