Entonces has sido hackeado…

iwdrm

A estas alturas, toda persona que ejecute un sitio de WordPress debería estar al tanto del ataque a la popular plataforma de blogs.

Si no lo sabes, este ataque en particular no explota ninguna vulnerabilidad en el código de WordPress ni complementos débiles como hemos visto en el pasado. Esta vez, el panorama de amenazas es el usuario. En este ataque, los delincuentes escanean Internet en busca de sitios web de WordPress y utilizan una lista de combinaciones comunes de nombre de usuario y contraseña. Aquellos que dejan su nombre de usuario como “administrador” predeterminado corren un riesgo especial porque la parte de la credencial del nombre de usuario se adivina fácilmente.

Una vez que el atacante ha comprometido el sitio web, se crea una puerta trasera, por lo que incluso si el propietario del sitio se da cuenta, cambiar el nombre de usuario y la contraseña no mantendrá alejados a los malos. El sitio ahora se une a la botnet que lo atacó en primer lugar y lanza el mismo ataque de adivinación de contraseña contra otros sitios.

Limpiando el desorden

Si sabe que su sitio no se ha visto comprometido, ahora es el momento perfecto para cambiar su nombre de usuario de WordPress si todavía usa admin. No lo conviertas en otro nombre de usuario fácil de adivinar, asegúrate de que sea algo único para que las técnicas de fuerza bruta no puedan adivinarlo fácilmente. De hecho, adelante y hazlo ahora, podemos esperar para retomar el resto…

Leer:  6 ideas para pequeñas empresas

Una vez que haya cambiado su nombre de usuario, sería conveniente cambiar también su contraseña. Lo más probable es que hayas oído hablar de contraseñas complejas e incluso puede que las hayas utilizado. Una combinación de letras mayúsculas, minúsculas, números y símbolos hace que sea casi imposible que un descifrador de contraseñas de fuerza bruta adivine sus credenciales. El problema es que estas contraseñas suelen ser difíciles de recordar. Si tiene que escribir sus contraseñas o si tiene que restablecerlas con frecuencia, es posible que desee probar una frase de contraseña. ¡Algo como Mybirthd@yisApril23! logra lo mismo pero es un poco más fácil de recordar. Además de complicadas, tus contraseñas deben ser diversas. Nunca debes usar la misma contraseña para tu cuenta de WordPress que para tu cuenta bancaria o eBay.

Si un atacante obtiene esta contraseña, puede probarla en todas sus cuentas.

Si has sido comprometido

Si es demasiado tarde y sospecha que su sitio de WordPress ha sido comprometido, tendrá que bloquear la capacidad de la botnet para controlar su sitio, limpiar su sitio web de cualquier malware, limpiar su computadora de cualquier malware y luego cambiar sus credenciales de usuario ( Puede ser aconsejable cambiar todas sus contraseñas, especialmente si encuentra malware en su computadora).

Leer:  Cómo iniciar un blog de pesca en 2024

Para restringir el acceso a wp-admin desde cualquier computadora, excepto la suya, deberá crear un archivo .htaccess en su carpeta wp-admin. El archivo debe contener las líneas:

denegar orden, permitir denegar de todos permitir de xxx.xxx.xxx.xxx

Sustituya su dirección IP por xxx en el ejemplo. Si desea agregar más direcciones IP, simplemente cree otra línea permitida en el archivo e incluya esa dirección IP.

Una vez hecho esto, puede bloquear el acceso a wp-admin, pero si hay algo más en su servidor que permite el acceso por puerta trasera, tendrá que buscarlo. Usando un complemento como Sucuri, que requiere una suscripción anual, o WP Security Scan, que es gratuito, puede revisar su blog en busca de archivos maliciosos y proteger activamente su sitio contra ellos. Una vez que haya instalado y ejecutado uno de estos complementos, y después de haber encontrado cualquier malware, asegúrese de ejecutar una copia de seguridad de su sitio, ya que cualquier copia de seguridad anterior puede estar infectada. Más sobre los complementos de seguridad de WordPress.

Una vez que esté seguro de que su sitio web y su computadora están libres de malware, continúe y cambie sus contraseñas. La razón para esperar hasta después de un análisis de malware es que, si hay algún registrador de pulsaciones de teclas, enviarán sus nuevas credenciales al hacker que las colocó allí y le proporcionó su nueva contraseña.

Leer:  5 estrategias de contenido útiles para marcas de comercio electrónico

Imagen destacada de IWDRM

Nuevas Publicaciones:

Recomendamos