WordPress plugins zijn niet altijd te vertrouwen

6 maart 2017 om 09:00

WordPress plugins.WordPress is een heel bekend open-source content management systeem dat je gratis kan downloaden. Uit onderzoek is gebleken dat ongeveer 25% van alle websites WordPress gebruikt. Onder deze aantallen zitten grote en kleine websites. WordPress wordt gebruikt door bedrijven, stichtingen e particulieren.

WordPress vormt in de basis al een heel goed content management systeem. Vaak willen webmasters nog meer functionaliteit en dan komen de plugins om de hoek kijken. Dit zijn stukjes functionaliteit die toegevoegd kunnen worden aan een WordPress installatie. Je moet dan denken aan een contactformulier, fotoalbum, webwinkel en ga zo maar door.

Plugins kan je op internet vinden als gratis of betaalde versies. De grootste bron is de website WordPress.org die al bijna 50.000 plugins telt. Plugins die je hier vindt zijn gratis en worden altijd van te voren gecontroleerd door medewerkers van het WordPress security team. Deze bron zou je dus kunnen vertrouwen.

Een andere bron die alleen betaalde plugins bevat is Codecanyon.net. Deze website maakt deel uit van Envato Market waar ik al eerder een blog over geschreven heb. Met iets meer dan 5000 plugins is het aantal beduidend minder maar ook deze bron is te vertrouwen.

Naast eerder genoemde websites zijn er nog een heleboel websites die plugins gratis of betaald aanbieden. Hier komt dan ook het gevaar om de hoek kijken. Niet iedere aanbieder van plugins kan je vertrouwen. Welke wel en welke niet is soms lastig te bepalen. In ieder geval loont het om op internet te zoeken, of reviews te lezen, om te zien of je de website of plugin kunt vertrouwen.

De reden dat je een plugin niet kan vertrouwen is omdat er gevaarlijke code aan toegevoegd is die een virus verspreid of inlogegevens steelt. Er zijn webmasters die bij twijfel een plugin downloaden en laten scannen door hun antivirus- of malwarescanner. Echter dit is niet altijd 100% te vertrouwen omdat gevaarlijke code steeds geavanceerder wordt.

Onlangs twijfelde een webmaster of zijn website nog veilig was. Ik adviseerde hem om de gratis plugin Wordfence te installeren en de website daarmee te scannen. Uit de scan bleek dat de geïnstalleerde plugin Monarch gevaarlijke code bevatte bekend onder de naam glues_it(). Deze gevaarlijke code verstuurd de gegevens om in te loggen op de website naar een andere website zonder dat je het merkt.

Voor een uitgebreide analyse van de glues_it() code verwijs ik naar deze website waaruit blijkt dat deze malware al 2 jaar oud is. In de code worden punten veelvuldig gebruikt en zijn bepaalde woorden omgedraaid. Deze code letterlijk uitvoeren zal zorgen voor problemen maar de code is zo geschreven dat het zichzelf aanpast zodat het probleemloos werkt.

Monarch is een betaalde plugin om sociale deelknoppen aan een website toe te voegen. De webmaster gaf aan dat hij de plugin gratis gevonden had op een website. Hij kon zich het adres niet meer herinneren. Het is natuurlijk heel vreemd dat een betaalde plugin gratis aangeboden wordt. Vermoedelijk heeft een kwaadwillend persoon de plugin gekocht en vervolgens voorzien van de gevaarlijke code. Om ervoor te zorgen dat de plugin zo vaak mogelijk wordt geïnstalleerd heeft hij hem vervolgens gratis aangeboden op een website.

Een andere manier om gevaarlijke code te verspreiden is door een lek in een plugin te gebruiken. Hierdoor kan er code toegevoegd worden aan de plugin bestanden. Het is ook mogelijk dat deze manier is gebruikt bij de Monarch plugin omdat heel toevallig de gevaarlijke code aan het einde van het bestand was toegevoegd.

De conclusie is dat je op moet letten met betaalde plugins die je gratis kan downloaden. Download gratis plugins bij voorkeur van WordPress.org en betaalde plugins van de online marktplaatsen zoals Envato of ElegantThemes. Denk bij elke plugin na of deze nodig is en of je hem kan vertrouwen.

Weet jij een website met plugins die je zeker kan vertrouwen? Plaats die dan als reactie onder dit bericht.

Tweet about this on TwitterGoogle+Share on FacebookPrint this page