[ 161,299 page views, 63,350 usuários nos últimos 30 dias ] - [ 6.113 assinantes na newsletter, taxa de abertura 27% ]

Pesquisar
Pixabay wordpress 588494 640

Phishing contra WooCommerce atinge WordPress

Especialistas da Patchstack identificaram uma campanha de phishing em larga escala contra usuários da plataforma WooCommerce. Os invasores enviam falsos alertas de segurança solicitando a instalação de uma “atualização crítica”, que na verdade insere um backdoor nos sites WordPress. O golpe é baseado em engenharia social: administradores desavisados acabam instalando um plugin malicioso que cria uma conta oculta com privilégios de administrador e carrega shells da web para garantir acesso contínuo.

Leia também
Novos jailbreaks derrubam a segurança de GenAI
Em horas, IA gera exploit usando descrição de CVE

A campanha atual parece ser uma continuação de operações similares ocorridas no final de 2023, mantendo padrões como o uso de shells personalizados e mensagens de e-mail semelhantes. As mensagens partem do endereço help@security-woocommerce[.]com e levam os usuários a uma página falsa (woocommėrce[.]com) que imita o site oficial, com a diferença quase imperceptível de uma letra modificada.

Após o download e instalação do arquivo “authbypass-update-31297-id.zip”, o plugin malicioso cria tarefas automáticas, instala web shells no diretório wp-content/uploads/ e registra o site infectado para receber cargas adicionais. Com isso, os atacantes conseguem injetar publicidade, roubar dados ou mesmo usar o servidor para ataques DDoS.

O plugin se remove da lista de extensões e oculta a conta de administrador criada para dificultar a detecção. A Patchstack recomenda que administradores fiquem atentos a contas de administrador suspeitas, tarefas incomuns no agendador e arquivos não reconhecidos. Como os indicadores de comprometimento tendem a ser alterados rapidamente pelos criminosos, é necessário adotar medidas de análise contínua e cautelosa.