Campanha de SEO maliciosa invade 15.000 sites

Os malfeitores estavam modificando códigos PHP de Wordpress; cerca de 20.000 arquivos infectados foram encontrados
Por William Schendes, editado por Adriano Camargo 10/11/2022 19h00
shutterstock_1182571429
Compartilhe esta matéria
Ícone Whatsapp Ícone Whatsapp Ícone X (Tweeter) Ícone Facebook Ícone Linkedin Ícone Telegram Ícone Email

Uma campanha de black hat SEO, uma técnica de otimização de páginas por busca reprovada pelo próprio Google, foi descoberta pela empresa Sucuri, que encontrou cerca de 15.000 sites que estavam direcionando os usuários para fóruns falsos de discussão.

De acordo com o relatório da Sucuri, foram encontrados ao todo cerca de 20.000 arquivos infectados. A técnica maliciosa de SEO levava para sites que continham um malware projetado para sequestrar sites e promover spam de produtos farmacêuticos, serviços de redação e sites de perguntas e respostas.

Leia mais:

(Imagem: JLStock/ Shutterstock)

Para os redirecionamentos, os hackers usam arquivos PHP modificados do WordPress.

“Algumas infecções por malware limitam-se a um pequeno número de arquivos, geralmente para continuarem “discretos” e evitar a detecção. Nesse caso, esse malware faz o oposto — com uma média de mais de 100 arquivos infectados por site.”, explicou a Sucuri.

Os sites usados pela campanha malware escondem seus servidores por trás da Cloudflare, o que dificulta encontrar a origem dos malfeitores que estão utilizando essa técnica de SEO considerada indevida. 

Abaixo estão alguns dos 10 principais arquivos infectados: 

  • ./wp-signup.php
  • ./wp-cron.php
  • ./wp-links-opml.phpde
  • ./wp-settings.php
  • ./wp-comments-post.php
  • ./wp-mail.php
  • ./xmlrpc.php
  • ./wp-activate.php
  • ./wp-trackback.php
  • ./wp-blog-header.php

Hackers usam extensão do Chrome para tomar controle e espionarem computadores

Pesquisadores de segurança da Zimperium zLabs descobriram perigosa extensão, nomeada “Cloud9”, que estava sendo utilizada no Google Chrome para roubar contas online. Ela também era capaz de registrar teclas digitadas pelo usuário, injetar código de JavaScript, minerar criptografia e realizar ataques de negação de serviço (DDoS, na sigla em inglês), tomando o controle de todo o dispositivo do usuário.

Para mais informações, acesse a matéria completa clicando aqui.

Já assistiu aos nossos novos vídeos no YouTube? Inscreva-se no nosso canal.

Jornalista em formação pela Universidade Metodista de São Paulo (UMESP). Mesmo com alguns assuntos negativos, gosta ficar atualizado e noticiar sobre diferentes temas da tecnologia.

Jornalista 100% geek há quase 20 anos, pai do Alê, fanático por tecnologia, games, Star Wars, esportes e chocolate. Narrador/comentarista esportivo e Atleta Master. Não necessariamente nessa ordem.