Oltre 150.000 siti WordPress colpiti da hijack

Oltre 150.000 siti colpiti da hijack mobile che reindirizza a portali cinesi di scommesse via iFrame malevoli e plugin WordPress vulnerabili.

da Livio Varriale
0 commenti 4 minuti leggi
Oltre 150.000 siti WordPress colpiti da hijack

Una delle più estese campagne di compromissione web del 2025 ha colpito oltre 150.000 siti Internet, sfruttando vulnerabilità e accessi non protetti per inserire codice malevolo JavaScript che reindirizza l’utente verso portali di scommesse online cinesi. La scoperta è stata pubblicata da CSIDE.dev, che ha analizzato in dettaglio la struttura dell’attacco, le tecniche di iniezione e la rete di domini malevoli coinvolti.

image 454
Oltre 150.000 siti WordPress colpiti da hijack 11

Si tratta di un caso particolarmente preoccupante per l’ampiezza del target, che include blog personali, siti di piccole imprese, pagine istituzionali e portali e-commerce. Il payload colpisce in modo specifico solo le visite da dispositivi mobili, nascondendosi completamente alla vista degli amministratori che usano desktop o strumenti di monitoraggio tradizionali.

Tecnica di hijack: sovrascrittura completa della pagina con iFrame invisibile

L’attacco sfrutta una tecnica di full-page hijack, nella quale il codice JavaScript iniettato sovrascrive interamente il contenuto della pagina HTML con un singolo iFrame che punta a un dominio malevolo. Questo metodo garantisce una visibilità totale per il contenuto truffaldino, rendendo impossibile per l’utente visualizzare o recuperare la pagina originale.

image 455
Oltre 150.000 siti WordPress colpiti da hijack 12

Il reindirizzamento avviene dinamicamente solo in caso di user agent mobile, come smartphone Android o iOS. In questi casi, l’utente viene portato a siti di:

  • scommesse online non regolamentate,
  • casinò virtuali localizzati in Cina o Hong Kong,
  • piattaforme di lotteria e giochi d’azzardo illegali.

Il traffico viene instradato tramite una rete di domini intermedi con URL che simulano indirizzi legittimi, come statics-google[.]net o content-cdn[.]vip, ospitati su server VPS con IP dinamici.

Vector di attacco: plugin WordPress vulnerabili e credenziali FTP compromesse

L’analisi di CSIDE indica che la maggior parte dei siti colpiti utilizza WordPress, e che il punto di ingresso più comune è costituito da plugin vulnerabili o non aggiornati. In alcuni casi, gli attaccanti hanno sfruttato accessi FTP o cPanel compromessi, caricando direttamente file .js nei temi attivi o modificando il contenuto dei file header.php.

image 456
Oltre 150.000 siti WordPress colpiti da hijack 13

Il codice iniettato è offuscato tramite funzioni eval() e String.fromCharCode(), rendendo difficile l’identificazione manuale. In altri casi, il codice è inserito in CDN apparentemente legittime che i siti referenziano da tempo, ma che nel frattempo sono state sostituite con versioni malevole.

image 457
Oltre 150.000 siti WordPress colpiti da hijack 14

Un elemento distintivo della campagna è l’impiego di tracking invisibile per monitorare l’efficacia del reindirizzamento. I codici inseriti contengono pixel di tracciamento che permettono agli attaccanti di identificare quali domini generano più traffico, con l’obiettivo di ottimizzare la distribuzione dei payload.

Dominio dei redirect: una rete cinese opaca e in costante rotazione

Le indagini hanno evidenziato una rete di oltre 3.000 domini attivi che ruotano su base giornaliera per sfuggire ai blocchi e ai sistemi di sicurezza automatizzati. Tra i più utilizzati vi sono:

  • ooe[.]fun
  • sdccdn[.]xyz
  • biggg888[.]com
  • vipplay[.]online
  • longgame[.]cn

Questi domini sono registrati tramite registrar asiatici a basso controllo e usano servizi di privacy masking che nascondono l’identità dei proprietari. L’hosting è fornito da VPS localizzati in Cina, Singapore e a volte nei Paesi Bassi, utilizzando IP assegnati dinamicamente e DNS rotativi.

Il contenuto caricato negli iFrame punta a versioni mobili di siti di gioco d’azzardo con interfacce in cinese, spesso cloni di portali noti, ma senza licenze ufficiali né certificazioni di sicurezza. In molti casi, gli utenti vengono indotti a scaricare APK non autorizzati, aprendo la strada a successive infezioni da malware.

Implicazioni e rischi: reputazione SEO, infezione secondaria e potenziale legalità

Oltre alla perdita di traffico e fiducia da parte degli utenti, i siti colpiti rischiano:

  • blacklist da Google e altri motori di ricerca,
  • compromissione della reputazione nei sistemi di rating (TrustPilot, WOT),
  • sanzioni per la promozione indiretta di attività illegali,
  • esposizione a phishing e infezioni secondarie tramite i file APK distribuiti.

In ambito SEO, Google potrebbe deindicizzare automaticamente le pagine infette, soprattutto se il crawler viene colpito dal redirect mobile. Alcuni provider CDN e servizi DNS hanno già iniziato a bloccare automaticamente i domini coinvolti, ma l’elevata variabilità dell’infrastruttura malevola rende difficile un blocco completo.

Raccomandazioni per i webmaster: audit completi e monitoraggio mobile

Ti è piaciuto questo contenuto? Iscriviti alla nostra newsletter settimanale

Seguici su Google News iscrivendoti al canale

Gli esperti CSIDE consigliano ai gestori di siti web:

  • eseguire audit completi di file core e temi WordPress,
  • controllare le modifiche recenti ai file PHP e JS,
  • verificare gli accessi FTP e cPanel sospetti,
  • testare la navigazione da dispositivi mobili reali, non solo emulatori,
  • implementare WAF e scanner automatici con alert su contenuti iFrame o redirect.

È inoltre fondamentale rimuovere immediatamente plugin obsoleti, aggiornare i CMS e configurare header di sicurezza avanzati come Content-Security-Policy, X-Frame-Options e Referrer-Policy.

Annunci
image 458
Oltre 150.000 siti WordPress colpiti da hijack 15

Si può anche come

MatriceDigitale.it – Copyright © 2024, Livio Varriale – Registrazione Tribunale di Napoli n° 60 del 18/11/2021. – P.IVA IT10498911212 Privacy Policy e Cookies

Developed with love by Giuseppe Ferrara