Si trabajas con WordPress…esto te interesa

Avira alerta de la sofisticación del ataque a WordPress y apunta las 4 técnicas más básicas para protegerse

La multinacional experta en seguridad AVIRA, con 1’8 millones de usuarios en España de su producto de descarga gratuita y 100 millones en todo el mundo, ha puesto de manifiesto la sofisticación brutal del ataque masivo (botnet) contra la plataforma WordPress, que se inició a principios de abril en todo el mundo. Según Sorin Mustaka, experto en seguridad IT en Avira, “los hackers han añadido más comprobaciones inteligentes en su intento de acceder a las cuentas de WordPress”.

Hasta la fecha, el ataque se había centrado en todos aquellos usuarios que utilizaban como nombre de usuario ‘admin’, sobre los que los atacantes habían cazado más de 1.000 passwords. En estos momentos los hackers están analizando los blogs, extrayendo los nombres de usuarios de los que han posteado algún contenido e intentando localizar los passwords de estos usuarios.  “Lo más interesante”, añade Mustaka, “es que estos ataques proceden de unos pocos dominios en estos momentos, como hostnoc.net o 163data.com.cn”. 

Aunque WordPress, con más de 66.7 millones de webs apoyadas en esta plataforma en todo el mundo, dispone de una página donde se puede consultar diversos métodos de protección, éstos son extremadamente complejos y no se recomienda llevarlos a cabo si no se es un usuario experimentado.

Ante esta complejidad, Avira recuerda cuales son las cuatro técnicas más sencillas de protegerse de esta agresión informática:

  • Utiliza un password fuerte Esta es la medida más básica pero debe combinarse con otras complementarias.
  • Renombra la cuenta de administración – Puedes simplemente crear una nueva cuenta de administración y borrar la cuenta de administrador que te viene por defecto. Si ya dispones de una instalación de WordPress deberás renombrar la cuenta existente en el MySQL command-line client con una orden como UPDATE wp_users SET user_login = ‘newuser’ WHERE user_login = ‘admin’; o usando un MySQL frontend como phpMyAdmin.

[
]

  • Cambia la tabla prefijada – Muchos ataques que utilizan comandos directos de inyección SQL presuponen que la tabla prefijada es wp_, la que viene por defecto. Cambiando esto se puede bloquear al menos algunos de estos ataques. 
  • Instala un plugin de seguridad como Wordfence – Asegúrate que lo configuras correctamente para bloquear las IPs que han intentado fallidamente entrar en tu perfil. Especifica el número de intentos en 1. 

Comparte