Una vulnerabilità critica in un popolare plugin di WordPress può consentire agli hacker di dirottare siti web crypto rivolti agli utenti. Questa vulnerabilità crea potenzialmente opportunità per attori malintenzionati di iniettare pagine di phishing, link a wallet falsi e reindirizzamenti dannosi.
Sebbene questo difetto non influisca sui backend dei wallet o sui contratti dei token, espone l’infrastruttura front-end su cui gli utenti fanno affidamento per interagire in sicurezza con i servizi crypto. Anche se il plugin è stato successivamente corretto, decine di migliaia di siti rimangono non protetti, eseguendo versioni obsolete.
Il potenziale di truffa di un plugin WordPress
I crimini crypto sono alle stelle in questo momento, e molti vettori inaspettati possono generare nuovi attacchi di truffa. Ad esempio, un recente rapporto di Patchstack, un’azienda di sicurezza digitale, rivela un nuovo exploit di WordPress che potrebbe potenzialmente abilitare nuove truffe crypto.
“Il plugin Post SMTP, che ha oltre 400.000 installazioni, è un plugin di consegna email. Nelle versioni 3.2.0 e inferiori, il plugin è vulnerabile a molteplici vulnerabilità di Broken Access Control nei suoi endpoint API REST… consentendo a qualsiasi utente registrato (inclusi gli utenti di livello Subscriber che non dovrebbero avere alcun privilegio) di eseguire una varietà di azioni,” ha affermato.
Queste funzioni includevano: visualizzare le statistiche del conteggio delle email, reinviare email e visualizzare i log dettagliati delle email, incluso l’intero corpo dell’email.
Un hacker di WordPress potrebbe utilizzare questa vulnerabilità per intercettare le email di reimpostazione della password, ottenendo potenzialmente il controllo degli account amministratore.
Molti obiettivi nel crypto
Quindi, come potrebbe questa vulnerabilità di WordPress portare a truffe crypto? Purtroppo, le possibilità sono praticamente infinite. Le email di supporto clienti false sono state strumentali in molti recenti tentativi di phishing, quindi un controllo limitato delle email è già pericoloso.
Un sito compromesso che utilizza WordPress potrebbe inserire token falsi e siti web di truffa nei link esterni utilizzando script dannosi e reindirizzamenti.
Gli hacker potrebbero raccogliere password e tentare di utilizzarle su una lista di exchange. Potrebbero persino iniettare malware in ogni utente che apre una certa pagina.
I miei wallet sono al sicuro?
In superficie, la maggior parte dei wallet crypto e delle piattaforme di token non utilizza WordPress per la loro infrastruttura principale. Tuttavia, è spesso utilizzato per funzioni rivolte agli utenti come le home page e il supporto clienti.
Se un piccolo o nuovo progetto senza un solido team di ingegneri viene compromesso, le violazioni della sicurezza potrebbero passare inosservate. Gli account WordPress infetti potrebbero raccogliere informazioni sugli utenti per future truffe o indirizzare direttamente i clienti a tentativi di phishing.
Come rimanere protetti
Fortunatamente, Patchstack ha rapidamente rilasciato una correzione per questo particolare bug. Ma più del 10% degli utenti di Post SMTP non l’ha installata. Ciò significa che circa 40.000 siti web sono vulnerabili allo sfruttamento, rappresentando un enorme rischio per la sicurezza.
Gli utenti crypto esperti dovrebbero rimanere calmi ed esercitare pratiche di sicurezza standard. Non fidarsi di link email casuali, attenersi a progetti affidabili, utilizzare hardware wallet, ecc. La responsabilità maggiore ricade sugli stessi operatori dei siti.
Se un piccolo progetto crypto gestisce un sito WordPress senza scaricare la correzione del bug di Patchstack, gli hacker potrebbero usarlo per alimentare una lista infinita di truffe. In breve, gli utenti crypto dovrebbero essere al sicuro finché esercitano cautela con progetti non mainstream.
Dichiarazione di non responsabilità
Tutte le informazioni contenute nel nostro sito web sono pubblicate in buona fede e solo a scopo informativo generale. Qualsiasi azione intrapresa dal lettore in base alle informazioni contenute nel nostro sito web è strettamente a suo rischio e pericolo.