Betrüger haben eine Website online gestellt, die der Homepage der Blogsoftware WordPress täuschend ähnlich sieht. Darüber wird eine WordPress-Version mit der Nummer 2.6.4 vertrieben. Im Packet enthalten sind alle Files der „echten“ WordPress-Version 2.6.3 („pukka“), jedoch mit einer Ausnahme: Die Datei „pluggable.php“ wurde so modifiziert, dass die Inhalte der WordPress-Cookies ausgelesen und an die Fake-Site wordpresz.org weitergeleitet werden.
Ein bei ZDNet publizierter Screenshot der Datei „pluggable.php“ zeigt die zusätzlich eingefügten Zeilen für den Datenklau. Auch die Virenjäger von Sophos berichten bereits über die fiese Attacke, die Blogger Craig Murphy bereits am eigenen Leib (oder Blog) erfahren durfte.
Immerhin, die Fake-Site scheint derzeit offline zu sein. Die Gründe dafür sind allerdings nicht klar. Es könnte also gut sein, dass die Webseite unvermittelt wieder aufgeschalten wird…
(via The Register)
No Responses