Novos malwares se espalham em sites hackeados, como o valor errado do bitcoin eletro-eletrônico de atualização do navegador gbp

A maioria dos ataques de malware se baseia em usuários enganosos ao iniciar um executável corrompido, e os criminosos on-line descobriram muitas maneiras de fazê-lo. Há novos malwares sendo distribuídos on-line por meio de sites invadidos que usam redirecionamentos sofisticados e modificaram o JavaScript para carregar uma carga mal-intencionada em seu computador. Segundo o Malwarebytes, provavelmente milhares de sites são afetados.

O ataque provavelmente começou no final do ano passado, e alguns operadores do site notaram que algo aconteceu em fevereiro. As páginas que usam sistemas de gerenciamento de conteúdo foram WordPress, SquareSpace e Joomla, que foram alvo do grupo por trás dessa “campanha FakeUpdates”. Os invasores modificam ou substituem arquivos JavaScript no site para atrair visitantes.


Se você visitar um desses sites infectados, receberá um falso atualizado (daí o nome) que desencadeia a infecção. Você pode se perguntar como, até recentemente, esse ataque ocorreu em milhares de sites por meses sem detecção. É um ataque inteligente que usa um leve toque nos visitantes de um site. Primeiro, serve apenas o atualização errada Notificação uma vez por endereço IP. A notificação de atualização (uma URL redirecionada) foi projetada para funcionar com o seu navegador. Os usuários do Firefox recebem uma página sobre como executar uma versão mais antiga do Firefox e o mesmo vale para usuários do Chrome. Há também uma versão para atualizações em flash. O estilo dessas páginas parece ser perfeito.

Se você falhar na atualização errada, você não receberá um arquivo executável. Em vez disso, um arquivo JavaScript malicioso é fornecido pelo Dropbox. O URL do Dropbox é alterado com frequência evite ser descoberto e bloquear. O script analisa o sistema da vítima e fornece ao atacante flexibilidade na entrega da carga real. Se um sistema não é atraente o suficiente, o script pode parar sem instalar malware.

Agora que o gato está fora do saco, os proprietários do site e os sistemas CMS podem começar a remover atualizações falsas dos sites. Não irá desaparecer durante a noite e pode simplesmente sofrer uma mutação para evitar a descoberta e voltar mais tarde. Sua melhor aposta é nunca confiar em pop-ups que lhe dizem para baixar algo, mesmo que pareçam legítimos. Baixe apenas em seus próprios termos.

A maioria dos ataques de malware se baseia em usuários enganosos ao iniciar um executável corrompido, e os criminosos on-line descobriram muitas maneiras de fazê-lo. Há novos malwares sendo distribuídos on-line por meio de sites invadidos que usam redirecionamentos sofisticados e modificaram o JavaScript para carregar uma carga mal-intencionada em seu computador. Segundo o Malwarebytes, provavelmente milhares de sites são afetados.

O ataque provavelmente começou no final do ano passado, e alguns operadores do site notaram que algo aconteceu em fevereiro. As páginas que usam sistemas de gerenciamento de conteúdo foram WordPress, SquareSpace e Joomla, que foram alvo do grupo por trás dessa “campanha FakeUpdates”. Os invasores modificam ou substituem arquivos JavaScript no site para atrair visitantes.

Se você visitar um desses sites infectados, receberá um falso atualizado (daí o nome) que desencadeia a infecção. Você pode se perguntar como, até recentemente, esse ataque ocorreu em milhares de sites por meses sem detecção. É um ataque inteligente que usa um leve toque nos visitantes de um site. Primeiro, serve apenas o atualização errada Notificação uma vez por endereço IP. A notificação de atualização (uma URL redirecionada) foi projetada para funcionar com o seu navegador. Os usuários do Firefox recebem uma página sobre como executar uma versão mais antiga do Firefox e o mesmo vale para usuários do Chrome. Há também uma versão para atualizações em flash. O estilo dessas páginas parece ser perfeito.

Se você se apaixonar pelo atualização errada, Você não recebe um arquivo executável. Em vez disso, um arquivo JavaScript malicioso é fornecido pelo Dropbox. O URL do Dropbox é alterado com frequência para evitar detecção e bloqueio. O script analisa o sistema da vítima e fornece ao atacante flexibilidade na entrega da carga real. Se um sistema não é atraente o suficiente, o script pode parar sem instalar malware.

Agora que o gato está fora do saco, os proprietários do site e os sistemas CMS podem começar a remover atualizações falsas dos sites. Não vai desaparecer durante a noite e poderia apenas sofrer mutação evite ser descoberto e volte depois. Sua melhor aposta é nunca confiar em pop-ups que lhe dizem para baixar algo, mesmo que pareçam legítimos. Baixe apenas em seus próprios termos.