Mais de 40.000 sites WordPress afetados por falha de malware

Uma vulnerabilidade em um plugin de quizzes popular do WordPress impactou mais de 40.000 sites, permitindo ataques potenciais de injeção SQL. Pesquisadores de segurança identificaram a falha, instando os proprietários de sites a verificarem a exposição. O problema foi relatado em 4 de fevereiro de 2026.

A comunidade de cibersegurança levantou alarmes sobre uma falha de malware recém-descoberta que visa sites WordPress. De acordo com relatórios, mais de 40.000 instalações estão em risco devido a uma vulnerabilidade em um plugin de quizzes amplamente utilizado. Este plugin, que permite quizzes interativos em sites, contém uma fraqueza que pode ser explorada para ataques de injeção SQL. Injeção SQL é uma técnica comum de hacking em que atacantes inserem código malicioso em uma consulta, podendo roubar dados ou perturbar funções do site. A descoberta da falha destaca desafios contínuos na segurança de sistemas de gerenciamento de conteúdo como o WordPress, que alimenta uma porção significativa da web. Administradores de sites são aconselhados a revisar seus plugins e aplicar quaisquer atualizações ou patches disponíveis imediatamente. Embora detalhes específicos sobre o nome do plugin não tenham sido divulgados nos relatórios iniciais, a escala dos sites afetados sublinha a urgência da situação. A TechRadar publicou as descobertas em 4 de fevereiro de 2026, enfatizando a necessidade de os usuários verificarem se seus sites estão comprometidos. Este incidente serve como lembrete da importância de auditorias de segurança regulares para usuários do WordPress. Nenhum detalhe adicional sobre exploração ou passos de mitigação foi fornecido no alerta inicial, mas especialistas recomendam monitorar atividades incomuns.

Artigos relacionados

Illustration of a developer's desk with a computer screen showing malicious npm packages stealing credentials across platforms, highlighting cybersecurity risks.
Imagem gerada por IA

Pacotes npm maliciosos roubam credenciais de desenvolvedores em múltiplas plataformas

Reportado por IA Imagem gerada por IA

Dez pacotes npm com erros de digitação intencionais, carregados em 4 de julho de 2025, foram encontrados baixando um infostealer que visa dados sensíveis em sistemas Windows, Linux e macOS. Esses pacotes, que imitam bibliotecas populares, evadiram a detecção por meio de múltiplas camadas de ofuscação e acumularam quase 10.000 downloads. A empresa de cibersegurança Socket relatou a ameaça, observando que os pacotes ainda estão disponíveis no registro.

Uma vulnerabilidade de segurança no plugin WordPress Ally foi identificada como uma falha de injeção SQL. Este problema pode afetar potencialmente até 250.000 sites que utilizam o plugin. A falha foi relatada num artigo da TechRadar publicado a 12 de março de 2026.

Reportado por IA

Pesquisadores de segurança descobriram vulnerabilidades críticas na ferramenta de automação n8n. Um patch lançado anteriormente falhou em resolver completamente os problemas, deixando os usuários expostos. Especialistas fornecem orientações para proteger sistemas em meio a essas descobertas.

Um grande vazamento de dados veio à tona, envolvendo 149 milhões de credenciais deixadas expostas online. O cache de 98 GB inclui nomes de usuário e senhas únicos de serviços financeiros, redes sociais e apps de namoro. A descoberta destaca vulnerabilidades contínuas na segurança digital.

Reportado por IA

A Veeam corrigiu três vulnerabilidades de segurança de gravidade crítica que poderiam expor servidores de backup a ataques de execução remota de código. A empresa lançou patches para mitigar esses riscos. O anúncio destaca preocupações contínuas em cibersegurança para ferramentas de proteção de dados.

Uma vulnerabilidade crítica de execução remota de código foi descoberta em vários produtos da BeyondTrust. A falha, classificada com 9.9 de 10 em gravidade, permite que hackers executem código em sistemas afetados sem precisar fazer login. O problema foi relatado em 10 de fevereiro de 2026.

Reportado por IA

A empresa de segurança Varonis identificou um novo método para ataques de injeção de prompt direcionados ao Microsoft Copilot, permitindo comprometer usuários com apenas um clique. Esta vulnerabilidade destaca riscos contínuos em sistemas de IA. Detalhes surgiram em um relatório recente da TechRadar.

 

 

 

Este site usa cookies

Usamos cookies para análise para melhorar nosso site. Leia nossa política de privacidade para mais informações.
Recusar