W ostatnim czasie odnotowano znaczący wzrost fałszywych alertów bezpieczeństwa dotyczących WordPressa. Jeden z nich, dotyczący podatności oznaczonej jako CVE-2023-46182, jest szczególnie niepokojący.
Nasi klienci zgłaszają otrzymywanie podejrzanych wiadomości e-mail, rzekomo od WordPress.org, z informacjami o nowej podatności i sposobach jej naprawy.
NIE KLIKAJ W ŻADEN LINK W WIADOMOŚCI!
Zawartość fałszywego alertu
Na pierwszy rzut oka, treść tych wiadomości może wydawać się wiarygodna. WordPress faktycznie informuje o krytycznych podatnościach, jednak zwróćmy uwagę na kilka istotnych detali. W wiadomościach pojawia się błędna forma nazwy „WordPress”, pisana z małą literą „p”. Ponadto, oznaczenie wtyczki do naprawy błędu jest nietypowe – zazwyczaj błędy kodu są rozwiązywane przez aktualizacje oprogramowania, a nie przez instalowanie nowych wtyczek.
Linki i nadawca
Linki zawarte w tych wiadomościach często prowadzą do skróconych adresów URL, takich jak bit.ly, co może skrywać rzeczywisty cel strony docelowej. Nadawca wiadomości również budzi podejrzenia – zamiast z domeny wordpress.org, wiadomości pochodzą z mail-wordpress.org, co nie ma nic wspólnego z oficjalnym WordPressem.
Podejrzana wtyczka
Analiza zawartości wtyczki zawartej w fałszywym komunikacie ujawnia trzy pliki: WordPressPatch.php, wpress-security-wordpress.php oraz views/security.php. Te pliki zawierają kod, który nie tylko informuje o rzekomej aktualizacji, ale również dodaje nowe, ukryte funkcje. Należą do nich zdalne wywoływanie funkcji i dodawanie użytkowników z uprawnieniami administracyjnymi, co stanowi poważne zagrożenie dla bezpieczeństwa strony.
Co zrobić gdy otrzymaliśmy wiadomość?
Najbezpieczniej jest po prostu zignorować i usunąć podejrzaną wiadomość e-mail. Nie należy klikać w żadne linki, podawać danych osobowych ani instalować proponowanych wtyczek. W przypadku przypadkowej instalacji wtyczki, konieczne będzie usunięcie jej za pomocą klienta FTP i dokładne sprawdzenie serwera pod kątem dodatkowych, nieautoryzowanych plików.
Jak unikać podobnych pułapek w przyszłości?
Zawsze sprawdzaj nadawcę wiadomości i zawarte w niej linki. Unikaj klikania w skrócone linki, które mogą prowadzić do niebezpiecznych stron. Nie instaluj wtyczek, które twierdzą, że „poprawiają bezpieczeństwo” lub „naprawiają podatności”, chyba że są one pochodzenia zweryfikowanego i wiarygodnego.
Ostrozność w obchodzeniu się z e-mailami oraz wtyczkami do WordPressa jest kluczowa dla zapewnienia bezpieczeństwa Twojej strony internetowej. Wiedza i świadomość zagrożeń to pierwszy krok do ochrony przed potencjalnymi atakami cybernetycznymi.