{"id":114434,"date":"2022-08-23T07:34:14","date_gmt":"2022-08-23T07:34:14","guid":{"rendered":"https:\/\/magazineoffice.com\/paginas-falsas-de-proteccion-ddos-en-sitios-de-wordpress-sirven-malware\/"},"modified":"2022-08-23T07:34:16","modified_gmt":"2022-08-23T07:34:16","slug":"paginas-falsas-de-proteccion-ddos-en-sitios-de-wordpress-sirven-malware","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/paginas-falsas-de-proteccion-ddos-en-sitios-de-wordpress-sirven-malware\/","title":{"rendered":"P\u00e1ginas falsas de protecci\u00f3n DDoS en sitios de WordPress sirven malware"},"content":{"rendered":"


\n<\/p>\n

\n

Un grupo de piratas inform\u00e1ticos ha estado utilizando p\u00e1ginas falsas de protecci\u00f3n DDoS para enga\u00f1ar a los usuarios desprevenidos para que instalen malware, seg\u00fan la firma de seguridad cibern\u00e9tica Sucuri, propiedad de GoDaddy. <\/p>\n

Los piratas inform\u00e1ticos est\u00e1n secuestrando sitios creados con WordPress para mostrar las p\u00e1ginas falsas de protecci\u00f3n DDoS. Aquellos que visitan estos sitios ven una ventana emergente que se hace pasar por un servicio de protecci\u00f3n DDoS de Cloudflare. Pero una vez que hacen clic en el mensaje, la ventana emergente descargar\u00e1 un archivo ISO malicioso en su PC. <\/p>\n

El ataque explota c\u00f3mo las p\u00e1ginas de protecci\u00f3n DDoS a veces aparecen en los sitios web que intenta visitar, en un intento por evitar que los bots y otro tr\u00e1fico web malicioso bombardeen el sitio web y eliminen el servicio. Los visitantes deben resolver una prueba de CAPTCHA para demostrar que son humanos. <\/p>\n

\"P\u00e1gina<\/p>\n

\n<\/p>\n

(Cr\u00e9dito: Sucuri)
\n<\/small>\n<\/p>\n

En este caso, los piratas inform\u00e1ticos ofrecen p\u00e1ginas falsas de protecci\u00f3n DDoS agregando una l\u00ednea de c\u00f3digo JavaScript en los sitios de WordPress secuestrados. \u201cDado que este tipo de controles del navegador son tan comunes en la web, muchos usuarios no lo pensar\u00edan dos veces antes de hacer clic en este mensaje para acceder al sitio web que est\u00e1n tratando de visitar\u201d, escribi\u00f3 el investigador de seguridad de Sucuri, Ben Martin.(Se abre en una nueva ventana)<\/span> en una entrada de blog. <\/p>\n

Espec\u00edficamente, las p\u00e1ginas falsas de protecci\u00f3n DDoS descargar\u00e1n un archivo llamado \u201csecurity_install.iso\u201d en la computadora de la v\u00edctima. El sitio de WordPress mostrar\u00e1 una ventana emergente adicional que le pide al usuario que instale el archivo ISO para obtener un c\u00f3digo de verificaci\u00f3n. <\/p>\n

\"imagen<\/p>\n

\n<\/p>\n

(Cr\u00e9dito: Sucuri)
\n<\/small>\n<\/p>\n

\u201cLo que la mayor\u00eda de los usuarios no se dan cuenta es que este archivo es, de hecho, un troyano de acceso remoto, actualmente marcado por 13 proveedores de seguridad.(Se abre en una nueva ventana)<\/span> al momento de escribir este art\u00edculo\u201d, dijo Martin. Esto significa que el troyano puede allanar el camino para que un pirata inform\u00e1tico se haga cargo de forma remota de la computadora de la v\u00edctima.<\/p>\n

\n
\n

Recomendado por Nuestros Editores<\/h3>\n<\/div>\n<\/div>\n

Seg\u00fan el proveedor de antivirus Malwarebytes, el archivo ISO es en realidad un malware llamado Netsupport RAT (troyano de acceso remoto), que se ha utilizado en ataques de ransomware. El mismo programa malicioso tambi\u00e9n puede instalar RacoonStealer(Se abre en una nueva ventana)<\/span>que es capaz de recuperar contrase\u00f1as y otras credenciales de usuario de una PC infectada. <\/p>\n

El incidente es un recordatorio para estar alerta cuando el navegador de su PC descargue un archivo misterioso, incluso de un servicio de seguridad web aparentemente leg\u00edtimo. \u201cLos actores maliciosos tomar\u00e1n cualquier v\u00eda disponible para comprometer las computadoras y enviar su malware a las v\u00edctimas desprevenidas\u201d, agreg\u00f3 Martin.<\/p>\n

\n
\n

\u00bfTe gusta lo que est\u00e1s leyendo?<\/h4>\n

Matricularse en Vigilancia de la seguridad<\/strong> bolet\u00edn de noticias para nuestras principales historias de privacidad y seguridad directamente en su bandeja de entrada.<\/p>\n

Este bolet\u00edn puede contener publicidad, ofertas o enlaces de afiliados. Suscribirse a un bolet\u00edn informativo indica su consentimiento a nuestros T\u00e9rminos de uso y Pol\u00edtica de privacidad. Puede darse de baja de los boletines en cualquier momento.<\/p>\n<\/p><\/div>\n<\/div>\n<\/div>\n