Зловредный WP-плагин создает фейковые магазины для манипуляции SEO

Зловредный WP-плагин создает фейковые магазины для манипуляции SEO

Зловредный WP-плагин создает фейковые магазины для манипуляции SEO

Взломщики сайтов WordPress внедряют в них скрытые страницы интернет-магазинов и добавляют плагин, перенаправляющий посетителей на эти фальшивки. Подобные изменения ухудшают рейтинг сайта в поисковых системах, что может быть использовано для вымогательства.

Исследователи из компании Akamai проанализировали текущие атаки и обнаружили, что злоумышленники получают доступ к сайтам брутфорсом, подбирая логин и пароль к аккаунту администратора. Код внедряемого на сервер расширения WordPress сильно обфусцирован; после установки этот вредонос работает как прокси, перенаправляя весь входящий трафик на С2-сервер, с которого подаются команды на выдачу поддельных страниц.

Для выполнения своих задач вредоносный плагин переписывает индексный файл index.php, добавляя функцию проверки запросов на наличие строки nobotuseragent, подтверждающей, что источник запроса — не робот. Зловред также добавляет на сайт файл .htaccess в обеспечение редиректа на страницы, имитирующие витрину магазина. Эксперты насчитали более 7 тыс. таких фальшивок, созданных злоумышленниками на их сайте-ловушке.

Ход атаки при этом выглядит следующим образом:

  • при заходе на зараженный сайт браузер пользователя отправляет соответствующий запрос;
  • запрос на просмотр сайта перенаправляется на C2-сервер; 
  • если источник запроса достоверен, с сервера подается команда на выдачу HTML-файла с поддельной страницей; 
  • сайт отвечает на запрос браузера, отдавая указанную злоумышленниками страницу.   

 

Зловредный плагин также генерирует карты взломанного сайта (XML-файлы Sitemap), содержащие информацию как об аутентичных, так и о поддельных страницах. Создав такой файл, вредонос запускает индексацию сайта поисковой системой Google, а затем удаляет содержимое Sitemap, чтобы на жестком диске не осталось следов вредоносной деятельности. На ловушке Akamai после заражения было создано шесть разных карт сайта, доступ к которым зловред ограничил с помощью файла robots.txt.

Вся процедура выглядит достаточно безобидной, однако исследователи предупреждают, что ее можно использовать для подрыва репутации сайта, а также для реализации вымогательских схем. Злоумышленники могут умышленно снизить рейтинг сайта в поисковых системах, а затем потребовать выкуп за его возврат на прежние позиции в поисковой выдаче.

«Подобный метод снижает планку для потенциальных преступников, — пишут эксперты. — Начать можно с пары взломанных хостов, а потом будет где развернуться. В интернете присутствуют сотни тысяч заброшенных установок WordPress, а миллионы других используют устаревшие плагины или слабые пароли».

Статью УК РФ о незаконном обороте ПДн обкатали уже более 900 раз

За десять месяцев 2025 года МВД России зафиксировало 923 случая правоприменения статьи 272.1 УК. Как оказалось, она позволяет трактовать как преступление даже мелкие утечки персональных данных и ошибки сотрудников компаний.

Статья 272.1 УК РФ (незаконные сбор, хранение, использование, передача компьютерной информации, содержащей персональные данные) вступила в силу 9 декабря 2024 года. Новый состав был добавлен в целях борьбы с ботами и сервисами, специально созданными для пробива.

Благодаря криминализации подобных деяний российским властям удалось добиться закрытия телеграм-сервиса «Глаз Бога» и аналогичного бота Userbox, а также ареста его предполагаемого владельца.

К сожалению, подобные успехи пока единичны: как выяснил РБК, такие ресурсы зачастую создают зарубежные анонимы. Вместе с тем абстрактные формулировки новой статьи УК позволяют правоохранительным органам широко трактовать нормы и привлекать к уголовной ответственности даже за действия, ранее считавшиеся административным правонарушением или мелким проступком.

Так, в минувшем году по ст. 272.1 УК неоднократно выдвигались обвинения против недобросовестных сотрудников салонов связи за слив персональных данных абонентов. По этой же статье квалифицировались действия жителя Башкортостана, организовавшего массовую активацию сим-карт для сдачи в аренду; газовщиков, копировавших клиентские базы на продажу; судебного пристава, передавшую третьим лицам информацию о должниках и взыскателях.

Опрошенные РБК эксперты отметили схожие проблемы с практикой применения другой, более почтенной статьи УК РФ — 274.1 (неправомерное воздействие на критическую информационную инфраструктуру). Ее формулировки тоже предоставляют слишком широкие возможности для трактовки деяний подследственных.

Эта статья чаще всего применяется к инсайдерам — рядовым сотрудникам банков, телеком-компаний, медучреждений, почты. Мотивом таких правонарушений обычно является корысть, желание кому-то помочь либо стремление выполнить план, притом любыми средствами.

«Практика показывает, что личная флешка, воткнутая в рабочий компьютер на объекте КИИ, или передача пароля коллеге — это уже не просто нарушение трудовой дисциплины, а состав преступления, — заявил журналистам управляющий RTM Group Евгений Царев. — Бизнесу пора переходить к политике нулевого доверия к инсайдерам и жесткой юридической фиксации правил информационной безопасности».

 По данным RTM Group, в период с 2018 года по 2025-й российские суды суммарно рассмотрели 325 уголовных дел в рамках ст. 274.1 (по состоянию на 31 октября). Почти в половине случаев квалифицирующим признаком состава являлось использование служебного положения.

Аналитики ожидают, что в ближайшие три-четыре года число приговоров по статьям 274.1 и 272.1 УК РФ возрастет в десять раз — в основном за счет применения ст. 272.1.

RSS: Новости на портале Anti-Malware.ru