Un recente attacco informatico sfrutta le versioni obsolete di WordPress e dei suoi plugin per infettare siti web e indurre gli utenti a scaricare malware per Windows e macOS. La società di sicurezza c/side, che ha scoperto la campagna malevola, ha confermato che l’attacco è ancora attivo e sta colpendo siti anche molto popolari.
Come funziona l’attacco contro WordPress
Gli attaccanti iniettano codice malevolo nei siti WordPress compromessi, facendo apparire un falso avviso di aggiornamento per il browser Chrome. Gli utenti che cadono nella trappola vengono invitati a scaricare e installare un upgrade fasullo che in realtà è un malware. Il file dannoso varia a seconda del sistema operativo della vittima: Amos Atomic Stealer per gli utenti Mac e SocGholish per gli utenti Windows.
Secondo gli esperti di sicurezza, questa strategia non è particolarmente sofisticata ma è altamente efficace. Sfrutta infatti la tendenza ad aggiornare regolarmente il software per proteggersi da minacce reali.
Il malware ha lo scopo principale di sottrarre credenziali di accesso, sessioni attive, cookie di autenticazione e portafogli di criptovalute. “Amos”, uno degli infostealer più diffusi per macOS viene venduto ad esempio come parte di un modello di “malware-as-a-service” con cui i cybercriminali collaborano per diffondere attacchi su larga scala.
Le credenziali rubate possono essere utilizzate per violare altri account della vittima, portando a furti di dati sensibili, frodi finanziarie e attacchi più estesi.
Come proteggersi?
Gli esperti di sicurezza consigliano di aggiornare sempre WordPress e i suoi plugin per evitare vulnerabilità. Gli utenti finali dovrebbero invece:
- non scaricare aggiornamenti di browser da fonti esterne ma solo tramite le impostazioni ufficiali.
- Evitare di installare software sconosciuto o non verificato.
- Utilizzare un software di sicurezza aggiornato per rilevare e bloccare eventuali minacce.