Noticias
El 90% de webs creadas con un CMS hackeadas en 2018 estaba hecho con WordPress
Los sitios web creados a partir de un sistema de gestión de contenidos (CMS) son con bastante frecuencia el objetivo de los hackers. Pero esta depende del CMS con el que se hayan creado, hasta tal punto que las páginas creadas con WordPress son el objetivo de la inmensa mayoría de los ataques. Tanto, que según un informe de Sucuri sobre el hackeo de webs, el 90% de los hackeos a webs generadas mediante un CMS en 2018 se dieron en páginas creadas con WordPress.
En un muy distante segundo lugar en la lista de hackeos en función del CMS de la web se sitúan las páginas elaboradas con Magento (4,6%), mientras que las hechas con Joomla (4.3%) y Drupal (3,7%) figuran en tercera y cuarta posición en esta lista.
Entre los motivos que han llevado a las páginas a sufrir un hackeo están las vulnerabilidades en temas y plugins, problemas generados a partir de una configuración errónea y una falta de mantenimiento por parte de los webmasters, que a menudo se olvidan de actualizar sus CMS, temas y plugins.
De hecho, sólo un 56% de los sitios web que investigaron los expertos de Sucuri de cara a la elaboración del informe estaban utilizando un CMS actualizado cuando sufrieron un ataque y contactaron con dichos expertos para que les ayudasen a solucionarlo.
Con respecto a esto, cabe destacar que aunque las webs con CMS más hackeadas en 2018 han sido las de WordPress, son también las que en más casos estaban actualizadas. Según Sucuri, sólo el 36% de las webs de WordPress hackeadas el año pasado no tenían actualizado el CMS.
La compañía ha destacado también que los atacantes tienen mucho interés en las páginas de comercio electrónico, dado que albergan muchos datos valiosos de sus clientes. Por ejemplo, los datos de sus tarjetas de crédito. Por eso es importante que este tipo de webs estén siempre actualizadas, de cara a la incorporación de los últimos parches para vulnerabilidades, así como las últimas mejoras de seguridad.
Casi todos los sitios web creados con Magento, Prestashop, Joomla o Drupal que fueron víctimas de un ataque no contaban con la última versión del CMS. No obstante, a pesar de todo, la principal causa de infecciones en ellos vino de vulnerabilidades en sus componentes. Por otro lado, cuando sucedieron los ataques, los hackers instalaron backdoors en uno de cada 68 webs atacadas.
Los ciberdelincuentes utilizaron el 56% de las webs hackeadas para implantar malware para realizar otras operaciones a posteriori. También desplegaron técnicas de spam SEO en el 51% de las páginas. Esta técnica ha experimentado un crecimiento notable desde 2017, cuando se encontró en el 44% de las webs con CMS atacadas.
De hecho, para Sucuri, estamos ante una de las familias de ataques que más está creciendo con respecto a los últimos años. «Son complicados de detectar y tienen una fuerte motivación económica. impulsada por el márketing de afiliados basado en impresiones. Con frecuencia, los ataques SEP (Contaminación de motor de búsqueda), con los que los ciberdelincuentes intentan abusar de los rankings de aparición de páginas en buscadores para conseguir dinero a partir de márketing de afiliados o utilizando otras técnicas maliciosas, se llevan a cabo mediante PHP, inyecciones en bases de datos o redirecciones .htaccess«.
Así, las webs que sufren ataques SEO reciben con frecuencia infecciones con contenido de spam, o redirigen a sus visitantes a páginas de spam. Los contenidos no deseados son a menudo anuncios publicitarios de productos farmacéuticos, pero también pueden incluir contenido inyectado de sectores como la moda o el ocio. Por ejemplo, material pornográfico, apuestas online o préstamos.
-
A FondoHace 7 días
Viaje a los orígenes de Silicon Valley, o cómo todo empezó en el garaje de David Packard
-
NoticiasHace 7 días
Los ingresos por servicios e infraestructura cloud alcanzan 427.000 millones en seis meses
-
NoticiasHace 5 días
OpenAI consigue 6.600 millones más de inversión: su valoración sube a 157.000 millones
-
NoticiasHace 7 días
HP anuncia un nuevo servicio de soporte remoto capaz incluso de «resucitar» PCs que no arrancan