Tilbake

En stille WordPress-sikkerhetsbrudd kan bli neste store kryptoeksploit

author avatar

Skrevet av
Landon Manning

editor avatar

Redigert av
Mohammad Shahid

01. august 2025 19:21 UTC
Pålitelig
  • En oppdatert Post SMTP-plugin-feil etterlater over 40 000 WordPress-nettsteder utsatt for phishing og overtakelse av admin-kontoer
  • Hackere kan injisere skadelig programvare, avskjære e-poster og omdirigere kryptobrukere via kompromittert front-end-infrastruktur
  • Lommebøker forblir stort sett upåvirket, men kryptonettsteder som bruker utdaterte plugins står overfor alvorlige svindel- og datatyveririsikoer

En kritisk sårbarhet i en populær WordPress-plugin kan tillate hackere å kapre brukervendte kryptonettsteder. Denne sårbarheten skaper potensielt muligheter for ondsinnede aktører til å injisere phishing-sider, falske lommeboklenker og ondsinnede omdirigeringer. 

Selv om denne feilen ikke påvirker lommebok-backends eller token-kontrakter, eksponerer den front-end-infrastrukturen som brukere stoler på for å trygt samhandle med kryptotjenester. Selv om pluginen siden har blitt oppdatert, forblir titusenvis av nettsteder ubeskyttet, og kjører utdaterte versjoner. 

En WordPress-plugins svindelpotensial

Kryptokriminalitet er gjennom taket akkurat nå, og mange uventede vektorer kan føre til nye svindelangrep. For eksempel, en nylig rapport fra Patchstack, et digitalt sikkerhetsfirma, avslører en ny WordPress-utnyttelse som potensielt kan muliggjøre nye kryptosvindler.

“Pluginen Post SMTP, som har over 400 000 installasjoner, er en e-postleveringsplugin. I versjoner 3.2.0 og tidligere er pluginen sårbar for flere Broken Access Control-sårbarheter i sine REST API-endepunkter…som tillater enhver registrert bruker (inkludert abonnentnivå-brukere som ikke skal ha noen privilegier i det hele tatt) å utføre en rekke handlinger,” hevdet den.

Disse funksjonene inkluderte: å se e-poststatistikk, sende e-poster på nytt, og se detaljerte e-postlogger, inkludert hele e-postinnholdet.

En WordPress-hacker kunne bruke denne sårbarheten til å avskjære e-poster for tilbakestilling av passord, og potensielt få kontroll over administrator-kontoer.

Mange mål i krypto

Så, hvordan kan denne WordPress-sårbarheten føre til kryptosvindler? Dessverre er mulighetene praktisk talt uendelige. Falske kundestøtte-e-poster har vært instrumentelle i mange nylige phishing-forsøk, så begrenset e-postkontroll er allerede farlig.

Et kompromittert nettsted som bruker WordPress kunne sette inn falske tokens og svindelnettsteder i eksterne lenker ved hjelp av ondsinnede skript og omdirigeringer.

Hackere kunne samle inn passord og forsøke å bruke dem på en liste over børser. De kunne til og med injisere skadelig programvare i hver bruker som åpner en bestemt side.

Er lommebøkene mine trygge?

På overflaten bruker de fleste kryptolommebøker og token-plattformer ikke WordPress for sin kjerneinfrastruktur. Imidlertid brukes det ofte til brukervendte funksjoner som hjemmesider og kundestøtte.

Hvis et lite eller nytt prosjekt uten et solid ingeniørteam blir kompromittert, kan sikkerhetsbrudd gå ubemerket. Infiserte WordPress-kontoer kunne samle inn brukerinformasjon for fremtidige svindler eller direkte lede kunder til phishing-forsøk.

Hvordan beskytte seg

Heldigvis ga Patchstack raskt ut en løsning for denne spesifikke feilen. Men mer enn 10 % av Post SMTP brukere har ikke installert den. Det betyr at rundt 40 000 nettsteder er sårbare for utnyttelse, noe som representerer en stor sikkerhetsrisiko.

Kloke kryptobrukere bør forbli rolige og utøve standard sikkerhetspraksis. Ikke stol på tilfeldige e-postlenker, hold deg til pålitelige prosjekter, bruk maskinvarelommebøker, osv. Det største ansvaret ligger på nettstedoperatørene selv.

Hvis et lite kryptoprosjekt kjører et WordPress-nettsted uten å laste ned Patchstacks feilretting, kan hackere bruke det til å drive en endeløs liste over svindler. Kort sagt, kryptobrukere bør være trygge så lenge de er forsiktige med ikke-mainstream prosjekter.

Ansvarsfraskrivelse

Alle informatie op onze website wordt te goeder trouw en uitsluitend voor algemene informatiedoeleinden gepubliceerd. Elke actie die de lezer onderneemt op basis van de informatie op onze website is strikt op eigen risico.