Conecta con nosotros

Noticias

El 90% de webs creadas con un CMS hackeadas en 2018 estaba hecho con WordPress

Publicado el

El 90% de webs creadas con un CMS hackeadas en 2018 estaba hecho con WordPress

Los sitios web creados a partir de un sistema de gestión de contenidos (CMS) son con bastante frecuencia el objetivo de los hackers. Pero esta depende del CMS con el que se hayan creado, hasta tal punto que las páginas creadas con WordPress son el objetivo de la inmensa mayoría de los ataques. Tanto, que según un informe de Sucuri sobre el hackeo de webs, el 90% de los hackeos a webs generadas mediante un CMS en 2018 se dieron en páginas creadas con WordPress.

En un muy distante segundo lugar en la lista de hackeos en función del CMS de la web se sitúan las páginas elaboradas con Magento (4,6%), mientras que las hechas con Joomla (4.3%) y Drupal (3,7%) figuran en tercera y cuarta posición en esta lista.

Entre los motivos que han llevado a las páginas a sufrir un hackeo están las vulnerabilidades en temas y plugins, problemas generados a partir de una configuración errónea y una falta de mantenimiento por parte de los webmasters, que a menudo se olvidan de actualizar sus CMS, temas y plugins.

De hecho, sólo un 56% de los sitios web que investigaron los expertos de Sucuri de cara a la elaboración del informe estaban utilizando un CMS actualizado cuando sufrieron un ataque y contactaron con dichos expertos para que les ayudasen a solucionarlo.

Con respecto a esto, cabe destacar que aunque las webs con CMS más hackeadas en 2018 han sido las de WordPress, son también las que en más casos estaban actualizadas. Según Sucuri, sólo el 36% de las webs de WordPress hackeadas el año pasado no tenían actualizado el CMS.

La compañía ha destacado también que los atacantes tienen mucho interés en las páginas de comercio electrónico, dado que albergan muchos datos valiosos de sus clientes. Por ejemplo, los datos de sus tarjetas de crédito. Por eso es importante que este tipo de webs estén siempre actualizadas, de cara a la incorporación de los últimos parches para vulnerabilidades, así como las últimas mejoras de seguridad.

Casi todos los sitios web creados con Magento, Prestashop, Joomla o Drupal que fueron víctimas de un ataque no contaban con la última versión del CMS. No obstante, a pesar de todo, la principal causa de infecciones en ellos vino de vulnerabilidades en sus componentes. Por otro lado, cuando sucedieron los ataques, los hackers instalaron backdoors en uno de cada 68 webs atacadas.

Los ciberdelincuentes utilizaron el 56% de las webs hackeadas para implantar malware para realizar otras operaciones a posteriori. También desplegaron técnicas de spam SEO en el 51% de las páginas. Esta técnica ha experimentado un crecimiento notable desde 2017, cuando se encontró en el 44% de las webs con CMS atacadas.

De hecho, para Sucuri, estamos ante una de las familias de ataques que más está creciendo con respecto a los últimos años. «Son complicados de detectar y tienen una fuerte motivación económica. impulsada por el márketing de afiliados basado en impresiones. Con frecuencia, los ataques SEP (Contaminación de motor de búsqueda), con los que los ciberdelincuentes intentan abusar de los rankings de aparición de páginas en buscadores para conseguir dinero a partir de márketing de afiliados o utilizando otras técnicas maliciosas, se llevan a cabo mediante PHP, inyecciones en bases de datos o redirecciones .htaccess«.

Así, las webs que sufren ataques SEO reciben con frecuencia infecciones con contenido de spam, o redirigen a sus visitantes a páginas de spam. Los contenidos no deseados son a menudo anuncios publicitarios de productos farmacéuticos, pero también pueden incluir contenido inyectado de sectores como la moda o el ocio. Por ejemplo, material pornográfico, apuestas online o préstamos.

Redactora de tecnología con más de 15 años de experiencia, salté del papel a la Red y ya no me muevo de ella. Inquieta y curiosa por naturaleza, siempre estoy al día de lo que pasa en el sector.

Lo más leído