Pozornie platforma blogowa, WordPress po cichu stał się jednym z podstawowych filarów współczesnej sieci, używanym jako podstawowy format milionów stron internetowych prowadzonych przez pojedynczych użytkowników po ogromne korporacje. Ale ta wszechobecność uczyniła WordPress łatwym celem dla hakerów i oszustów.
Dostawca hostingu i usług internetowych Raporty GoDaddy że nowa infekcja szybko rozprzestrzenia się w implementacjach WordPressa, ładując wtyczki wyświetlające użytkownikom fałszywe wiadomości Chrome, które nakłaniają odwiedzających do pobrania i zainstalowania złośliwego oprogramowania.
Ponad 6000 witryn opartych na WordPressie zostało załadowanych tymi fałszywymi wtyczkami, które mogą również pojawiać się jako wiadomości ze stron weryfikacji Facebooka, Google Meet lub Captcha.
System „ClearFake” istnieje co najmniej od 2023 roku, według BleepingComputerale nowy wariant o nazwie „ClickFix” rozprzestrzenia się za pośrednictwem szeregu złośliwych wtyczek. Wtyczki te mają nieszkodliwe nazwy, takie jak „Google SEO Enhancer” i „Quick Cache Cleaner”, co może przyciągnąć każdego, kto próbuje zoptymalizować swoją witrynę pod kątem większego ruchu lub lepszej wydajności.
Ale może nawet nie chodzić o rozpowszechnianie fałszywych wtyczek. Badania GoDaddy wskazują, że przynajmniej część infekcji pochodzi z kradzionych loginów administratora i narzędzi automatycznej instalacji. Łatwo byłoby umieścić bazę danych zawierającą skompromitowane loginy i hasła w dość popularnej witrynie WordPress i sprawdzić, czy możesz się do niej dostać.
Jeśli używasz WordPressa jako podstawy witryny internetowej, upewnij się, że Twoje konta administratora używają silnych i unikalnych haseł, a może jeszcze raz przejrzyj wtyczki. Jeśli jesteś zwykłym użytkownikiem przeglądającym Internet, pamiętaj, aby zwracać uwagę na fałszywe komunikaty instalacyjne i przerażająco brzmiące ostrzeżenia i nigdy nie ufaj żadnym monitom o pobranie, które losowo pojawiają się podczas przeglądania.