Sviluppatore di soluzioni antivirus Doctor Web
Secondo il laboratorio antivirus Doctor Web, per massimizzare la copertura del pubblico, gli aggressori hanno utilizzato risorse basate sul CMS WordPress, dai blog di notizie ai portali aziendali, ai quali gli hacker sono riusciti ad ottenere l'accesso amministrativo. Nei codici delle pagine dei siti compromessi è integrato uno script JavaScript che reindirizza gli utenti a un sito di phishing mascherato da risorsa ufficiale di Google (vedi screenshot sopra).
Utilizzando una backdoor, gli aggressori sono in grado di fornire un carico utile sotto forma di applicazioni dannose ai dispositivi infetti. Tra questi: il keylogger X-Key, il ladro Predator The Thief e un trojan per il controllo remoto tramite RDP.
Per evitare spiacevoli incidenti, gli specialisti Doctor Web raccomandano di prestare la massima attenzione quando si lavora su Internet e consigliano di non ignorare il filtro delle risorse phishing fornito in molti browser moderni.
Fonte: 3dnews.ru