Ich und viele andere erhalten gerade E-Mails mit dem Titel „Critical Admin Exploit – Secure Your Site Immediately“, und da dieser Titel sehr angsterzeugend ist, habe ich bereits mehrere Anrufe von Kunden und anderen Shop-Betreibern erhalten, die kurz vor der totalen Panik standen. Sie wollten wissen, ob diese E-Mail echt ist oder nicht.

Und ich kann euch klar sagen, dass diese E-Mail ein Scam ist – und wer das Patch installiert hat, hat nun ein verseuchtes WooCommerce!!
Warum ist es ein Scam?
Nun, immer wenn ich solche E-Mails erhalte, überlege ich mir, ob sie echt sein könnte, und schaue mir das Verhalten in der Vergangenheit an. Ich habe noch nie eine E-Mail von WooCommerce erhalten, wenn ein Update verfügbar war (1. Punkt).
Dann habe ich mir den Absender angeschaut und gesehen, dass die E-Mail von noreply(a)woocommerce-mailer.com kommt. Wenn ich aber E-Mails von WooCommerce erhalten habe, dann immer von der Domain woocommerce.com (2. Punkt).
Ich habe mir dann durch einen kurzen Whois-Check die Domain angeschaut und Folgendes gefunden: Creation Date: 2025-04-30T19:36:29Z (3. Punkt).
Danach habe ich mir natürlich auch den Download-Link angeschaut, mit dem man diesen Patch herunterladen kann – das läuft über eine anonyme Bitly-URL. Hier muss man wissen, dass WooCommerce ein Plugin ist, das man über das offizielle WordPress-Plugin-Verzeichnis bezieht (4. Punkt) – und dort gibt es kein Update. Und zum Schluss: Solche Plugins verschicken keine E-Mails mit einer Bitly-URL, sondern würden ebenfalls die offizielle Domain verwenden.
Also: FINGER WEG von dieser E-Mail! Ihr könnt euch alle beruhigen – es ist ein Scam, und wer das Patch-Plugin installiert hat, sollte sofort das Backup einspielen und alle Passwörter, von SSH bis zu FTP, wechseln.
Weiterhin viel Erfolg mit eurem WooCommerce Projekt







Neueste Kommentare