Viirusetõrjelahenduste arendaja Doctor Web
Doctor Web viiruslabori andmetel kasutasid ründajad publiku katvuse maksimeerimiseks CMS WordPressil põhinevaid ressursse – uudisteblogidest ettevõtete portaalideni, millele häkkeritel õnnestus saada administraatorijuurdepääs. Ohustatud saitide lehekoodidesse on sisse ehitatud JavaScripti skript, mis suunab kasutajad ümber andmepüügisaidile, mis maskeerub ametlikuks Google'i ressursiks (vt ülaltoodud ekraanipilti).
Tagaukse abil saavad ründajad toimetada kasuliku koormuse pahatahtlike rakenduste kujul nakatunud seadmetesse. Nende hulgas: X-Key Keylogger, varastaja Predator The Thief ja troojalane RDP kaudu kaugjuhtimiseks.
Ebameeldivate vahejuhtumite vältimiseks soovitavad Doctor Web spetsialistid olla Internetiga töötades äärmiselt ettevaatlikud ja soovitavad mitte ignoreerida paljudes kaasaegsetes brauserites pakutavat andmepüügiressursi filtrit.
Allikas: 3dnews.ru