Como foi reportado por Ars Technica, o pesquisador de segurança cibernética Denis Sinegubko monitora há muito tempo as atividades contínuas de hackers em sites. Agora, ele identificou um grande pivô, desde drenadores de carteiras criptográficas até ataques de força bruta de quebra de senhas em sites WordPress. Por que isso está acontecendo, o que significa e o que você, como usuário final, pode fazer? Vamos aprofundar em todas as informações que você precisa saber logo abaixo.
Primeiramente, vamos falar sobre o “Por quê”. No início de fevereiro, Sinegubko, escrevendo para o blog da Sucuri, discutiu um aumento no “malware criptográfico web3”, particularmente malware usado para injetar drenadores de criptografia em sites existentes ou usar sites de phishing para o mesmo propósito.
Esses novos ataques funcionam de forma diferente e, ao invés disso, utilizam os PCs dos visitantes para tentativas massivas de quebra de senhas. A razão provável para essa mudança de abordagem é porque os “drenadores de criptografia” ativos levarão muito tempo para gerar lucro, se conseguirem fazê-lo antes de serem bloqueados.
Como diz Sinegubko: “É assim que milhares de visitantes em centenas de sites diferentes, sem saber e simultaneamente, tentam aplicar força bruta em milhares de outros sites WordPress de terceiros. E como essas solicitações vêm dos navegadores de visitantes reais, você pode imaginar que é um desafio filtrar e bloquear tais pedidos.”
Embora o artigo original forneça todos os detalhes horríveis do hack e como ele funciona, a essência do que você precisa saber é bastante simples.
Qualquer site WordPress infectado pode fazer com que seus usuários visitantes (ou seus navegadores) trabalhem automaticamente para adivinhar senhas de autor ou administrador de outros sites WordPress. Estima-se que os invasores estejam tentando adivinhar mais de 41.800 senhas para cada site afetado. No entanto, apenas um dos milhares de sites verificados na postagem original do blog Securi foi comprometido com esse método.
Você não precisa fazer muito como usuário final para evitar isso. Mantenha suas senhas seguras e, se não confiar no site que está visitando, o NoScript pode ser uma solução essencial para evitar esses tipos de explorações. Os AdBlockers podem ou não fazer o trabalho tão bem, mas o NoScript é uma solução bastante eficaz.
Para administradores do WordPress e aqueles preocupados com isso, verifique se nenhuma de suas senhas, especialmente as críticas do sistema, é padrão ou facilmente adivinhável. A prática de senha adequada e o uso de firewall na página de administração do WordPress e no arquivo “xmlrpc.php” são as soluções recomendadas para proprietários de sites WP que desejam se prevenir disso.