Προγραμματιστής λύσεων προστασίας από ιούς Doctor Web
Σύμφωνα με το εργαστήριο ιών Doctor Web, προκειμένου να μεγιστοποιηθεί η κάλυψη του κοινού, οι εισβολείς χρησιμοποίησαν πόρους που βασίζονται στο CMS WordPress - από ιστολόγια ειδήσεων έως εταιρικές πύλες, στις οποίες οι χάκερ κατάφεραν να αποκτήσουν πρόσβαση διαχειριστή. Ένα σενάριο JavaScript είναι ενσωματωμένο στους κώδικες σελίδων των παραβιασμένων τοποθεσιών, το οποίο ανακατευθύνει τους χρήστες σε έναν ιστότοπο phishing που μεταμφιέζεται ως επίσημος πόρος της Google (δείτε στιγμιότυπο οθόνης παραπάνω).
Χρησιμοποιώντας μια κερκόπορτα, οι εισβολείς είναι σε θέση να παραδώσουν ένα ωφέλιμο φορτίο με τη μορφή κακόβουλων εφαρμογών σε μολυσμένες συσκευές. Μεταξύ αυτών: το X-Key Keylogger, το Predator The Thief stealer και ένας Trojan για τηλεχειρισμό μέσω RDP.
Για να αποφύγετε δυσάρεστα περιστατικά, οι ειδικοί του Doctor Web συνιστούν να είστε εξαιρετικά προσεκτικοί όταν εργάζεστε στο Διαδίκτυο και συμβουλεύουν να μην αγνοείτε το φίλτρο πόρων ηλεκτρονικού ψαρέματος που παρέχεται σε πολλά σύγχρονα προγράμματα περιήγησης.
Πηγή: 3dnews.ru