Mais de 300 sites WordPress foram vítimas de hackers que invadiram recursos da web e exigiram 0,1 bitcoin para descriptografar dados. De acordo com especialistas em segurança cibernética, todos os ataques revelaram ser falsos – nenhuma criptografia foi realmente executada.
Fonte da imagem: TheDigitalArtist / pixabay.com
Os proprietários de recursos encontraram um pedido de resgate e um cronômetro de contagem regressiva em seus sites, provavelmente acionados por pressão psicológica adicional. O segredo do ataque do falso ransomware foi revelado pelos especialistas da empresa Sucuri, que foram contatados por uma das vítimas. Assim que começaram a investigação, descobriu-se que ninguém havia criptografado as páginas.
De acordo com especialistas, o “ataque” imitou sinais de criptografia maliciosa real por ransomware. À primeira vista, o site estava realmente criptografado. Embora a quantia de 0,1 bitcoin seja significativamente menor do que o que o ransomware normalmente exige, ainda chega a mais de US $ 6.000 na taxa de câmbio atual.
De acordo com a Sucuri, uma rápida análise do servidor web mostrou que os arquivos não estavam criptografados e a página de resgate foi gerada por um simples plugin do WordPress.
Além de mostrar a mensagem e o cronômetro, o esquema envolvia o uso de um comando SQL simples para localizar todas as páginas e postagens com o status “publicado”, após o qual as páginas eram automaticamente não publicadas e, em vez de cada usuário, recebia um erro “404”.
Embora as ações tenham se revelado mais inofensivas do que o esperado, os especialistas nunca foram capazes de estabelecer como os hackers conseguiram invadir os recursos, ganhando direitos de administrador como resultado.
