Alerta máxima: Más de 10.000 sitios WordPress infectan tus equipos con malware

Una nueva campaña de ciberataques está afectando a miles de sitios web basados en WordPress, poniendo en riesgo la seguridad de millones de usuarios. Los atacantes están explotando vulnerabilidades en versiones desactualizadas de WordPress y sus complementos para inyectar código malicioso en las páginas web.

-¿Cómo funciona el ataque?

Cuando un usuario visita un sitio web comprometido, es redirigido a una página falsa que simula ser una actualización de Google Chrome. Si el usuario descarga e instala el archivo, su equipo queda infectado con malware. Este malware, diseñado para sistemas operativos Windows y macOS, tiene como objetivo robar información sensible como contraseñas, datos bancarios y credenciales de acceso.

-Tipos de malware y sus consecuencias

Los cibercriminales están utilizando principalmente dos tipos de malware en esta campaña:

  • SocGholish: Este malware, dirigido a usuarios de Windows, permite a los atacantes instalar troyanos bancarios y herramientas de espionaje.
  • Atomic macOS Stealer (AMOS): Diseñado específicamente para macOS, roba información sensible almacenada en el equipo, como contraseñas y datos financieros.

Las consecuencias de una infección por este tipo de malware pueden ser devastadoras, desde el robo de identidad hasta el bloqueo de los equipos.

-¿Cómo protegerse?

Para protegerse de esta amenaza, se recomienda:

  • Mantener WordPress actualizado: Instalar las últimas versiones de WordPress y sus complementos.
  • Eliminar complementos obsoletos: Eliminar cualquier complemento que ya no se utilice.
  • Realizar escaneos regulares: Utilizar herramientas de seguridad para detectar y eliminar cualquier código malicioso.
  • Ser cauteloso con las actualizaciones: Desconfiar de las actualizaciones de software que no provengan de fuentes oficiales.

Este ciberataque pone de manifiesto la importancia de mantener una buena higiene digital y de contar con medidas de seguridad adecuadas para proteger nuestros equipos y datos personales. Al seguir las recomendaciones mencionadas, podemos reducir significativamente el riesgo de ser víctimas de este tipo de amenazas.