Questa volta a trovarsi sotto i riflettori è WordPress, famosa piattaforma software di blog e content management system open source. Il problema risiede in una vulnerabilità individuata dai ricercatori di Wordfence, nota società di sicurezza informatica. In pratica, un plugin di WordPress potrebbe inviare email di phishing in qualsiasi momento. La gravità della situazione sta nel fatto che questa piattaforma è tra le più diffuse e utilizzate da chi realizza siti web, blog e inserisce costantemente i contenuti. Si parla di oltre 20 mila siti che potrebbero prestarsi a questo pericoloso attacco informatico.
WordPress e WP HTML Mail: il plugin afflitto da una vulnerabilità
Il plugin in questione è WP HTML Mail. Si tratta di un’integrazione diffusa su oltre 20 mila siti web che permette la realizzazione di email personalizzate, notifiche a moduli di contatti e messaggi che la piattaforma, realizzata con WordPress, invia ai suoi utenti.
La sua compatibilità e integrazione con altri plugin di WordPress ne ha facilitato la fama, diventando molto apprezzato dai creatori di contenuti. Il fatto che tutti i clienti possano essere raggiunti da una mail phishing intensifica la situazione di allarme.
In pratica, i cybercriminali potrebbero sfruttare la falla di WP HTML Mail per creare qualsiasi contenuto da sostituire e inviare agli utenti al posto delle classiche email che il sito invierebbe grazie al plugin di WordPress. Questa situazione promuoverebbe in modo facile e veloce una campagna phishing senza precedenti.
Come potrebbero agire i cybercriminali
Gli attori di questo potenziale attacco potrebbero agire sfruttando tale vulnerabilità per apportare modifiche al modello email. Così facendo faciliterebbero tentativi di phishing nei confronti degli utenti che ricevono comunicazioni dal sito che utilizza il plugin in oggetto di WordPress.
Inoltre, specificano i ricercatori di Wordfence, i cybercriminali “potrebbero iniettare JavaScript dannoso nel modello di posta elettronica che verrebbe eseguito ogni volta che un amministratore del sito accede all’editor di posta HTML“. Il risultato?
Le vulnerabilità del cross-site scripting possono essere utilizzate per iniettare codice in grado di aggiungere nuovi utenti amministrativi, reindirizzare le vittime a siti dannosi, iniettare backdoor in file di temi e plug-in e molto altro ancora. In combinazione con il fatto che la vulnerabilità può essere sfruttata da utenti malintenzionati senza privilegi su un sito vulnerabile, ciò significa che esiste un’elevata probabilità che aggressori non autenticati ottengano l’accesso come utente amministrativo sui siti che eseguono la versione vulnerabile del plugin una volta sfruttati con successo.
Come difendersi da questi pericolosi attacchi
Se sei uno sviluppatore, la migliore arma di difesa per difendersi da questi attacchi, come la vulnerabilità del plugin di WordPress, è tenersi sempre aggiornati in tema di sicurezza informatica.
Questo ti permetterà di agire tempestivamente. Infatti, il difetto sopra menzionato è stato completamente corretto, ma affinché la falla non venga sfruttata dai cybercriminali è importante aggiornare WordPress alla versione 3.1.
Se invece sei un cliente o un utente, diffida sempre da email che contengono link a pagine dirette dove ti vengono richiesti i tuoi dati personali o bancari. Spesso, dietro questi contenuti si nascondono abili cybercriminali che clonano le pagine dei siti più famosi e seguiti.