Attenzione: Falsa patch di WooCommerce sta infettando siti WordPress
In queste ore sta circolando una pericolosa campagna di malware che sfrutta la reputazione di WooCommerce per compromettere siti WordPress.
Come si presenta l’attacco:
- Gli hacker inviano email truffaldine, notifiche finte o pubblicano link ingannevoli che sembrano ufficiali.
- Viene richiesto agli amministratori di scaricare e installare un file chiamato woocommerce-security-patch.zip.
- Una volta installato, il file introduce codice malevolo e crea backdoor che permettono accessi non autorizzati anche dopo la rimozione apparente del malware.
- I file infetti si nascondono tra plugin e temi, rendendo difficile individuarli senza strumenti di sicurezza avanzati.
Importante: WooCommerce e WordPress non inviano mai aggiornamenti tramite email o link esterni. Gli aggiornamenti ufficiali avvengono solo tramite il pannello di amministrazione di WordPress o marketplace verificati.
Come proteggerti:
- Non installare mai file manualmente da fonti esterne. Utilizza solo aggiornamenti ufficiali tramite WordPress.
- Se hai installato il file sospetto:
- Esegui una scansione completa del sito con uno strumento di sicurezza affidabile.
- Ripristina un backup sicuro precedente all’infezione.
- Cambia immediatamente tutte le credenziali di accesso (WordPress, FTP, Database, Hosting).
- Controlla e ripristina i file di WordPress, plugin e temi ufficiali.
Consigli aggiuntivi per rafforzare la sicurezza:
- Abilita l’autenticazione a due fattori (2FA) per tutti gli utenti.
- Limita l’accesso al backend tramite IP o firewall.
- Disabilita l’editor di file di WordPress modificando il file wp-config.php.
- Controlla regolarmente il filesystem con strumenti di monitoraggio dei file.
- Esegui backup giornalieri e mantienili anche off-site.
- Aggiorna sempre WordPress, plugin e temi da fonti ufficiali.
Informazioni aggiuntive:
Questa tecnica di attacco non è nuova, ma oggi è molto più sofisticata. Gli hacker usano nomi apparentemente affidabili come “WooCommerce Patch” o “Urgent Security Update” per trarre in inganno gli utenti. I file dannosi si nascondono in cartelle di plugin o temi, o creano cartelle aggiuntive dai nomi simili a plugin conosciuti.
Riepilogo:
- Esegui subito una scansione di sicurezza.
- Ripristina da backup sicuro.
- Cambia tutte le password.
- Controlla plugin, temi e file core di WordPress.
- Installa aggiornamenti solo dal backend ufficiale di WordPress.
- Implementa autenticazione a due fattori e backup automatici.
Se ricevi aggiornamenti WooCommerce tramite email o link esterni, non fidarti mai. Verifica sempre direttamente tramite il pannello di WordPress o contatta il supporto WooCommerce ufficiale.