Desarrollador de soluciones antivirus Doctor Web
Según el laboratorio de virus Doctor Web, para maximizar la cobertura de audiencia, los atacantes utilizaron recursos basados en el CMS WordPress, desde blogs de noticias hasta portales corporativos, a los que los piratas informáticos lograron obtener acceso administrativo. Un script JavaScript está integrado en los códigos de página de los sitios comprometidos, que redirige a los usuarios a un sitio de phishing que se hace pasar por un recurso oficial de Google (ver captura de pantalla arriba).
Al utilizar una puerta trasera, los atacantes pueden enviar una carga útil en forma de aplicaciones maliciosas a los dispositivos infectados. Entre ellos: el X-Key Keylogger, el ladrón Predator The Thief y un troyano para control remoto vía RDP.
Para evitar incidentes desagradables, los especialistas de Doctor Web recomiendan tener mucho cuidado al trabajar en Internet y no ignorar el filtro de recursos de phishing que ofrecen muchos navegadores modernos.
Fuente: 3dnews.ru