Peste 100.000 de site-uri, compromise de un domeniu cumpărat de chinezi. Cum acționează polyfill.io

Peste 100.000 de site-uri, compromise de un domeniu cumpărat de chinezi. Cum acționează polyfill.io Sursă foto: Arhiva EVZ

Directoratul Național de Securitate Cibernetică (DNSC) atrage atenția asupra faptului că domeniul polyfill.io, achiziționat de o organizație chineză la începutul acestui an, este folosit  pentru a infecta peste 100.000 de site-uri web.

Alertă DNSC

DNSC a emis o alertă în care a precizat că domeniul menționat anterior utilizează segmente de coduri Java Script pentru a virusa motoarele de căutare mai vechi.

„Site-ul oferă polyfills - segmente de cod JavaScript care adaugă funcţionalităţi browserelor web mai vechi. Acest domeniu a fost identificat ca injectând cod maliţios JavaScript pe dispozitivele mobile, prin intermediul oricărui site web care încorporează elemente de tip Content Delivery Network (CDN) din sursa cdn.polyfill.io, redirecţionând astfel utilizatorii către alte pagini de internet ce pot conţine malware", se menţionează într-o Alertă a DNSC.

Fraudă online

Fraudă online. Sursa foto: Arhiva EvZ

Domeniile compromise

Experții în securitate cibernetică au menționat că utilizatorii care folosesc un motor de căutare mai vechi, dar care accesează site-urile de internet care conțin codul cnd.polyfill.io sunt expuși în fața atacurilor cibernetice.

Ne puteți urmări și pe Google News

„La nivelul DNSC sunt în proces de validare o serie suplimentară de IOCs (indicatori de compromitere) ce vor fi publicaţi curând. Indicatorii de compromitere identificaţi până la acest moment sunt: https://kuurza.com/redirect?from=bitget , https://www.googie-anaiytics.com/html/checkcachehw.js , https://www.googie-anaiytics.com/ga.js , https://cdn.bootcss.com/highlight.js/9.7.0/highlight.min.js , https://union.macoms.la/jquery.min-4.0.2.js , https://newcrbpc.com/redirect?from=bscbc , bootcdn.net , bootcss.com , newcrbpc.com , staticfile.net , staticfile.org , unionadjs.com , union.macoms.la , xhsbpza.com", se arată în alerta DNSC.

Fraudă, DNSC

Alertă DNSC. Sursa foto: dreamstime.com

Recomandările DNSC

Specialiștii în securitate cibernetică recomandă utilizatorilor care accesează site-urile web scrise cu limbajul Javascript șă-și ia măsurile necesare, fie pentru a-l înlocui, fie pentru a-l elimina în cel mai scurt timp. Într-un mesaj anterior Directoratul Național de Securitate Cibernetică a evidențiat importanța datelor personale ale elevilor, în condițiile în care unitățile școlare funcționează ca operatori de date personale.

Utilizare corectă a datelor sensibile este vitală pentru procesul de predare-învățare.  Reprezentanții DNSC au mai precizat că este crucia ca unitățile de învățământ să folosească aplicații și platforme educaționale care protejează datele personale ale copiilor, potrivit Agerpres.

Revista presei
Efectul Chiron