В мире киберугроз разгорается новый масштабный скандал: злоумышленники используют вредоносный JavaScript-код, чтобы подменить легитимные сайты на страницы китайских азартных платформ.
В результате этой операции, известной как «iframe-ловушки», было захвачено уже 150 тысяч сайтов, включая популярные страницы букмекерских контор.
Изучив ситуацию, специалисты отметили, что атакующие ловко маскируют свои действия, заменяя контент страниц, делая их похожими на настоящие игровые сайты.
Суть атаки заключается в встраивании скрытого iframe, который отображает полноэкранное наложение, скрывающее оригинальный контент сайта и заменяющее его на поддельную страницу. Это позволяет мошенникам незаметно перенаправлять пользователей на нелегальные азартные платформы, где они могут потерять деньги. Особо хитрые схемы включают использование логотипов и дизайна реальных сайтов, таких как Bet365, чтобы пользователи не сразу заметили подвох.
Инфраструктура атакующих включает в себя сеть DNS-обфускации и трафик-менеджмент, что затрудняет отслеживание источников вредоносного кода. Проблема усугубляется тем, что уязвимость затронула более 10 тысяч сайтов на WordPress, которые остаются уязвимыми, так как их администраторы не обновляют защитные плагины или не проверяют безопасность своих ресурсов.
В ответ на эту угрозу специалисты призывают владельцев сайтов уделять больше внимания безопасности, проводить регулярные обновления и проверку плагинов. А если вы столкнулись с неожиданным «игровым» наложением на вашем любимом ресурсе, знайте — за этим стоит один из самых хитрых способов киберпреступников, использующих доверие пользователей для собственных целей.
В результате этой операции, известной как «iframe-ловушки», было захвачено уже 150 тысяч сайтов, включая популярные страницы букмекерских контор.

Изучив ситуацию, специалисты отметили, что атакующие ловко маскируют свои действия, заменяя контент страниц, делая их похожими на настоящие игровые сайты.
Суть атаки заключается в встраивании скрытого iframe, который отображает полноэкранное наложение, скрывающее оригинальный контент сайта и заменяющее его на поддельную страницу. Это позволяет мошенникам незаметно перенаправлять пользователей на нелегальные азартные платформы, где они могут потерять деньги. Особо хитрые схемы включают использование логотипов и дизайна реальных сайтов, таких как Bet365, чтобы пользователи не сразу заметили подвох.
Инфраструктура атакующих включает в себя сеть DNS-обфускации и трафик-менеджмент, что затрудняет отслеживание источников вредоносного кода. Проблема усугубляется тем, что уязвимость затронула более 10 тысяч сайтов на WordPress, которые остаются уязвимыми, так как их администраторы не обновляют защитные плагины или не проверяют безопасность своих ресурсов.
В ответ на эту угрозу специалисты призывают владельцев сайтов уделять больше внимания безопасности, проводить регулярные обновления и проверку плагинов. А если вы столкнулись с неожиданным «игровым» наложением на вашем любимом ресурсе, знайте — за этим стоит один из самых хитрых способов киберпреступников, использующих доверие пользователей для собственных целей.
Для просмотра ссылки необходимо нажать
Вход или Регистрация