Sites baseados no WordPress e Joomla são alvos de ataques de scripts jQuery falsos

0

Segundo a empresa de segurança cibernética Avast, scripts jQuery falsos se tornaram um ataque muito popular nos últimos tempos. Em um post no blog da empresa, a equipe de especialistas em segurança disse que um método de ataque específico que tem crescido ao longo dos últimos meses inclui o uso de um script jQuery falso introduzido na sessão de sites alimentados pelos sistemas de gerenciamento de conteúdo WordPress e Joomla, levando a uma teia de infecções.

A jQuery é uma das bibliotecas do JavaScript que visa melhorar e racionalizar o uso da linguagem de programação em vários navegadores web, tarefa que muitas vezes torna-se uma dor de cabeça para os desenvolvedores da internet gerenciarem de forma rápida e eficaz suas aplicações. Quando os códigos são particularmente complexos, recorrer a esses tipos de bibliotecas pode tornar o trabalho mais fácil, mas, por outro lado, algumas características da biblioteca jQuery estão abertas, o que a torna vulnerável a ataques cibernético em larga escala.

Segundo os especialistas da Avast, os scripts jQuery falsos foram encontrados em quase 70 milhões de arquivos originais em sites comprometidos. Desde novembro do ano passado, um total de 4,5 milhões de usuários encontrou sites infectados devido ao número "anormalmente elevado" de domínios comprometidos, dizem os especialistas.

O código malicioso não é percebido pelas potenciais vítimas: os visitantes de sites infectados. O script jQuery falso só pode ser visto no código-fonte do site. O script em si é simples, contendo apenas algumas variáveis ??e um "if" que aponta para uma outra fonte JavaScript hospedado por um domínio malicioso.

Uma vez introduzido, o código, em seguida, é usado para aumentar a classificação pelo Search Engine Optimization (SEO) de outros domínios, que não só pode espalhar a infecção, aumentando o número de sites comprometidos, mas também de ataques de cibercriminosos.

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.