¿Con qué frecuencia hackeos en WordPress? Es difícil responder a esta pregunta ya que no hay una respuesta definitiva ya que no hay datos definitivos que la respalden. De hecho, hay muchos casos de sitios que son pirateados sin que el propietario o administrador del sitio lo sepa.
Entre las estadísticas de hackeos en WordPress disponibles en línea, se puede señalar que, en promedio, un pirata informático comete un delito cibernético cada 39 segundos en Internet. Sin embargo, un hackeo no siempre significa un sitio comprometido.
Hay alrededor de 30,000 sitios web nuevos que se piratean todos los días.
Durante su experiencia de navegación web, seguramente encontrará muchos sitios web que usan WordPress, pero ¿cuántos sitios web utilizan este poderoso sistema de administración de contenido? Bueno, según estadísticas recientes, WordPress es utilizado por el 37% de los sitios web y representa la friolera del 60% de los sistemas de administración de contenido (CMS). Como puede imaginar, obtener estadísticas como estas puede ser difícil, especialmente cuando usa WordPress, una herramienta conocida por crear sitios web.
Incluso en los últimos años, WordPress ha experimentado un crecimiento exponencial en términos de cuota de mercado. Además, esta plataforma va más allá de hospedar sitios web pequeños como blogs personales y es compatible con las corporaciones más pequeñas, así como con las grandes corporaciones como Bloomberg, Sony Music y BBC America. La popularidad de WordPress crece cada año, por lo que consume una porción cada vez mayor de Internet cada año. Esta es la razón por la cual las estadísticas que vio hace un par de años, o incluso hace uno o dos años, pueden estar desactualizadas.
¿Qué tan seguro es WordPress entonces? Quiero dejarlo claro: no hay nada malo con WordPress en sí mismo, lo que es problemático es que un ecosistema de código abierto con un nivel tan alto de popularidad y una gran base de usuarios va a exponer vulnerabilidades.
Es imposible evitar que los piratas informáticos ataquen los sitios web de WordPress, ya que el ecosistema tiene un alcance tan impresionante. Los piratas informáticos se sienten atraídos por la popularidad del CMS y, por lo general, el pago hace que el esfuerzo valga la pena.
También es posible que su sitio web se utilice para alojar o distribuir malware. El malware puede operar en su sitio web para explotar las vulnerabilidades de los sistemas de sus visitantes. Es posible que los piratas informáticos estén interesados en obtener acceso a sus sistemas para ser parte de una 'botnet'. Este es un conjunto de sistemas conectados que pueden usarse para actividades ilegales.
Alternativamente, pueden simplemente retenerlos a cambio de un rescate bloqueándolos de sus propias computadoras. Por ejemplo, más de 100 000 sitios web de WordPress y Joomla estaban redirigiendo a los visitantes a un exploit dentro de los navegadores. Este explota las vulnerabilidades explotadas entre 2014 y 2016 para infectar los sistemas operativos. Siempre existe la posibilidad de que te conviertas en un objetivo si eres un blog que tiene contenido sobre temas controvertidos. Los hackeos en WordPress pueden interrumpir su servicio.
Por supuesto, enfrentará las repercusiones de ser incluido en la lista negra cuando Google descubra que tiene una serie de enlaces que apuntan a sitios web sospechosos.
Lo último que quiero mencionar es que, aunque esto pueda parecer una tontería al principio, los hackers también deben practicar sus habilidades. Estos piratas informáticos a menudo crearán programas diseñados para probar las vulnerabilidades de WordPress. Nunca es bueno dejar su sitio web bajo el control de otra persona, incluso si eso no significa que le hagan algo a su sitio web.
Las inyecciones como Cross-Site Scripting (XSS) son tipos de ataques que inyectan scripts maliciosos en sitios web que, de otro modo, son benignos y confiables. Un ataque XSS ocurre cuando un atacante usa una aplicación web para enviar código malicioso, en forma de secuencia de comandos del lado del navegador, a un usuario final que es diferente al que está siendo atacado. Algunas de las vulnerabilidades que permiten que estos ataques tengan éxito están bastante extendidas y ocurren en cualquier lugar donde una aplicación web utilice la entrada recibida de un usuario para generar la salida sin validar o codificar los datos.
Un pirata informático puede usar XSS para enviar un script malicioso a un usuario desprevenido con la ayuda de un ataque XSS. No hay forma de que el navegador del usuario final sepa que no se puede confiar en el script, por lo que ejecutará el script. Un script malicioso puede brindar acceso a todas las cookies, tokens de sesión y otra información confidencial retenida por el navegador y utilizada con ese sitio web como resultado de creer que el script proviene de una fuente confiable. Incluso el contenido de la página HTML puede ser reescrito por estos scripts. Puede encontrar información detallada sobre los diferentes tipos de fallas de secuencias de comandos entre sitios en Tipos de secuencias de comandos entre sitios.
La vulnerabilidad de inyección SQL en la web es una vulnerabilidad que permite a un atacante intervenir con la consulta de una aplicación web que realiza a su base de datos como parte de la política de seguridad de la aplicación web. Un atacante puede usar esta vulnerabilidad para ver datos a los que normalmente no puede acceder.
En este también se podrán incluir datos pertenecientes a otros usuarios, así como cualquier otro dato al que tenga acceso la propia aplicación. Un atacante malicioso tiene la capacidad de alterar o eliminar estos datos, provocando cambios persistentes en el contenido o el comportamiento de la aplicación en muchos casos.
Hay situaciones en las que un atacante puede aprovechar un ataque de inyección SQL de una manera que le permita comprometer el servidor u otra infraestructura de back-end o realizar un ataque de denegación de servicio.
Los ataques Man-in-the-middle (MITM) se refieren a situaciones en las que un perpetrador se posiciona en medio de una conversación entre un usuario y una aplicación, para escuchar a escondidas o pretender ser una de las partes, haciéndolo parecer como si la conversación se desarrollara con normalidad.
El objetivo de un pirata informático es obtener acceso a información personal, como credenciales de inicio de sesión, información de cuenta y números de tarjetas de crédito, a través de un ataque. Por lo general, el público objetivo son los posibles usuarios de aplicaciones financieras, empresas de SaaS, empresas de comercio electrónico y cualquier otro sitio web que requiera iniciar sesión.
La información obtenida durante un ataque puede usarse para llevar a cabo una serie de actividades fraudulentas, incluido el robo de identidad, transferencias de fondos no autorizadas o cambios no autorizados de contraseñas.
El spam de SEO es una de las categorías de malware de más rápido crecimiento. De hecho, se informa que es el problema más común. Por ejemplo, GoDaddy informó que el 62% de los sitios web de sus clientes contenían spam de SEO. El resultado de esto es que el SEO es una de las principales razones para comprometer la seguridad de un sitio web.
Ya debería estar familiarizado con la importancia de la construcción de enlaces para su sitio web si ha trabajado para mejorar su clasificación en los motores de búsqueda. Este proceso ha sido secuestrado por black hat SEO. Estas empresas utilizan métodos ilegales para mejorar la clasificación de spam o sitios web maliciosos.
Esencialmente, el contenido de spam se introduce en su sitio web mediante el uso de enlaces. El propósito de un pirata informático es introducir cualquier cosa en un sitio web, desde contenido de spam en páginas enteras hasta enlaces que dirigen a los usuarios a páginas con las que no desea asociarse.
Suponga que puede crear cientos de sitios web pirateados, todos los cuales proporcionan enlaces a un sitio web en particular que fue elegido por el pirata informático. Hay mucho que ganar si la empresa puede mejorar las clasificaciones de búsqueda y, por lo tanto, obtener mucho más tráfico de búsqueda.
Dado que WordPress es el sistema de administración de contenido más popular, las vulnerabilidades tendrán un gran impacto en él. Miles de usuarios pueden verse afectados por unos pocos sitios web que tienen vulnerabilidades.
Se estima que cada mes, los usuarios de WordPress crean 70 millones de publicaciones nuevas. En otras palabras, los usuarios de WordPress generan mucho tráfico.
También hay más del 43% del millón de sitios web más populares del mundo que usan WordPress. Se estima que más de 409 millones de personas acceden a 20 mil millones de páginas de WordPress cada mes.
Si se quiere llegar a un número tan grande de personas, entonces los sitios de WordPress serían una buena elección. Los Hackeos en WordPress tienden a no ser ataques dirigidos. La mayoría de estas empresas escriben programas que identifican vulnerabilidades en un sitio de WordPress.