WordPress pirateado: 7 señales de advertencia a seguir

Una de las situaciones más frustrantes y estresantes que podría conocer como propietario de un sitio de WordPress es descubrir que su sitio ha sido pirateado. En un minuto, su sitio zumba, trae tráfico y, con suerte, ingresos. Y luego, lo siguiente que sabe, descubra que algo está mal con su sitio de WordPress. Desafortunadamente, la realidad de que su sitio de WordPress podría ser pirateado debe tratarse de la manera más eficiente y eficiente posible para asegurarse de que nunca suceda. Porque si está frente a un sitio pirateado, probablemente se preguntará por qué su sitio, en particular, fue el objetivo de un ataque intencional y cómo recuperarlo lo antes posible.
Los hacks de WordPress están disponibles en varias formas, formas y tamaños. Esto significa que, como propietarios de sitios de WordPress, es importante saber todas las razones habituales por las cuales los sitios de WordPress pueden piratearse con éxito. En esta guía, discutiremos las razones comunes por las cuales los sitios de WordPress están pirateados, junto con los simples pasos que puede tomar para asegurar su sitio.
En esta guía
Encontrarte te pregunta “¿Mi sitio de WordPress está pirateado? “Significa que querrás algunas respuestas rápidas. En esta publicación, cubrimos siete signos de infección y qué hacer si descubre que ha sido pirateado.
Cuanto más rápido note las señales de una violación de un sitio web, más rápido podrá limpiar su sitio, más rápido podrá limpiar su sitio web, menos el truco puede hacer el sitio: su nota: dos cosas que mencionamos en esta publicación es la importancia de un sólido backpress y una solución de seguridad de WordPress. Le recomendamos encarecidamente que instale y active un complemento de seguridad de WordPress y un enchufe de repuesto de WordPress lo antes posible. 7 Signos de que su sitio de WordPress es infográfico pirateado, no todos los hacks tienen el mismo propósito, por lo que los signos de un compromiso del sitio web dependerán del motivo de los atacantes. Aquí hay 7 síntomas diferentes que debe considerar al monitorear la condición de su sitio1. Su página inicial es diferente cambios en su página de inicio parecen ser un signo obvio. Pero, ¿cuántas veces realiza un cheque exhaustivo o su página inicial? Sé que generalmente voy directamente a la URL de conexión y no a la URL en casa. A partir de ahí, autentico, actualizo mi sitio o modifico una publicación. Después de terminar lo que hice, a menudo me voy sin mirar la página inicial de mi sitio. El objetivo principal de algunos hacks es trolleizar un sitio web o ganar notoriedad. Entonces, cambia su página inicial solo con algo que les parece divertido o deja una tarjeta de presentación pirateada.

Si nota un cambio en su página de inicio, puede restaurar su sitio web de manera rápida y fácil utilizando un archivo de copia de seguridad con un WordPress de confianza, como BackupBuddy. 2. El rendimiento de su sitio web ha eliminado su sitio puede sentirse lento cuando tiene una infección. Puede experimentar la desaceleración en su sitio. Si experimenta ataques de fuerza bruta o si hay un script malicioso que utiliza los recursos de su servidor para extraer criptomonedas. Del mismo modo, un DDoS (o ataque de rechazo) tiene lugar cuando una red de direcciones IP envía solicitudes a su sitio web simultáneamente, en un intento de causarlo. Si su sitio se lanza lentamente, verifique los registros de acceso al servidor para obtener una cantidad inesperada de solicitudes. También puede usar un firewall para aplicaciones web, como la que proporciona jugos para proteger su sitio contra un ataque DDoS. Tenga en cuenta que una disminución en el rendimiento no significa necesariamente que alguien haya roto su sitio. Es posible que solo necesite unos pocos consejos sobre cómo acelerar un sitio de WordPress. La función de escaneo de malware de WordPress para el complemento de seguridad ITHEMS lo ayudará a identificar scripts sospechosos. 3. Su sitio web contiene anuncios emergentes maliciosos o spam Hay altas posibilidades de que un hacker comprometa su sitio web si sus visitantes ven ventanas emergentes que los redirigen a un sitio web malicioso. El propósito de este tipo de ataque es eliminar el tráfico de su sitio al sitio web del atacante, para que puedan apuntar a los usuarios con fraudes de clic por clic por clic.
Lo más frustrante de este tipo de truco es que es posible que no puedas ver las ventanas emergentes. Se puede diseñar un truco emergente para no mostrar para usuarios conectados, lo que disminuye las posibilidades de los propietarios de sitios web. Entonces, incluso cuando el propietario del sitio se desconecte, las ventanas emergentes nunca se mostrarán. La vista emergente también puede ser limitada si utiliza una extensión de publicidad en el navegador. Por ejemplo, un cliente informó un truco emergente y capturas de pantalla compartidas y un video con ventana emergente. Después de pasar horas pasando por su sitio web, no pude recrear nada de lo que informara. Estaba convencido de que su computadora personal estaba rota y no en el sitio web. Finalmente, me di cuenta de por qué no podía ver las ventanas emergentes. Había instalado una extensión para bloquear anuncios en mi navegador. Tan pronto como deshabilité la extensión de bloqueo del anuncio, pudimos ver ventanas emergentes en todas partes. Comparto esta vergonzosa historia para salvarte, afortunadamente, no enfrentes el mismo error. Un complemento de seguridad de WordPress, como IThems Security Plugin, le permite rastrear los registros de seguridad de su sitio para los cambios de archivo, las conexiones y los cambios realizados por los usuarios.
4. Observe una disminución en el tráfico en el sitio si se conecta a su cuenta de Google Analytics y nota una fuerte disminución en el tráfico del sitio, su sitio de WordPress puede ser pirateado. Una disminución en el tráfico en el sitio merece una investigación. Puede haber un script malicioso en su sitio que redirige a los visitantes de su sitio o Google ya podría, por negro, enumerando su sitio como un sitio malicioso. Lo primero que desea buscar es el tráfico de salida de su sitio web. Siguiendo su sitio web con Google Analytics, deberá configurar su sitio para rastrear el tráfico que sale de su sitio. La forma más fácil de monitorear el tráfico de atuendos en su sitio de WordPress es utilizar un complemento de Google Analytics WordPress. Un buen complemento de Google Analytics le permitirá rastrear ciertas actividades haciendo clic en un botón. Si encuentra que su sitio web ya ha estado en su lista de Google Black, siga estos pasos para eliminar la advertencia de la lista negra de Google.
5. Cambios de archivo inesperados Si los archivos en su sitio web se han modificado, agregado o eliminado, podría ser una señal de que su sitio se ha comprometido. Por lo tanto, es esencial que haya un sistema de notificación para advertirle sobre los cambios de archivo del sitio web. Puede investigar cualquier cambio inesperado comparando el archivo modificado con una versión en una copia de seguridad reciente. La función de escaneo de archivos IThemes Security Pro le notificará cualquier cambio en su sitio. Uso de un complemento de seguridad de WordPress como IThems Security puede ayudarlo a rastrear los cambios de archivos. Debido a la cantidad de notificaciones que puede generar esta configuración, puede excluir archivos y directorios de la configuración de detección de cambios de archivo. Está bien excluir a los directores que conoce se actualizará regularmente. Los archivos de reserva y el caché son un ejemplo perfecto a este respecto y la exclusión reducirá la cantidad de notificaciones que recibirá.
6. Nuevos usuarios inesperados Si su sitio web tiene registros inesperados por parte de los nuevos administradores, esta es otra señal de que su sitio de WordPress ha sido pirateado. Al explotar a un usuario comprometido, un atacante puede crear un nuevo usuario administrador. Con sus nuevos privilegios de administrador, el hacker está listo para causar daños importantes a su sitio en noviembre de 2018, tuvimos más informes sobre la creación de nuevos usuarios de administración en los sitios de clientes. Los piratas informáticos han utilizado la vulnerabilidad en el complemento de cumplimiento de WP GDPR (versión 1.4.3) para crear nuevos usuarios de administración en sitios de WordPress que ejecutan el complemento. La explotación del complemento permitió a los usuarios no autorizados cambiar el registro del usuario para cambiar el papel predeterminado del nuevo usuario de un suscriptor a un administrador. Desafortunadamente, esta no fue la única vulnerabilidad y no se puede eliminar solo a los nuevos usuarios que el atacante creó y correlaciona el complemento.
Si ha instalado el cumplimiento del WP GDPR y WooCommerce, su sitio podría haber sido inyectado con código malicioso.Los atacantes lograron usar el fondo de pantalla del complemento WoCommerce para insertar un programa de instalación de puerta trasera en la base de datos.Si su sitio tiene una puerta trasera, debe comunicarse con un especialista en reparación de hack.Otra opción es usar un archivo de copia de seguridad para volver a una copia de su sitio web antes de la violación utilizando una copia de seguridad anterior.7. Los usuarios de administradores han sido eliminados si no puede conectarse a su sitio de WordPress, incluso después de un restablecimiento de contraseña, puede ser un signo grave de infección.Cuando se rompió el repertorio de Gittoo Github, lo primero que hizo el atacante fue eliminar a todos los usuarios de la administración.Entonces, ¿cómo se volvió correcto este hacker en su cuenta de GitHub?
La contraseña de un usuario administrador de Gentoo se ha descubierto en otro sitio. Supongo que el nombre de usuario y la contraseña se descubrieron raspando o almacenando la base de datos. A pesar de que la contraseña del administrador para la cuenta Github Gentoo era diferente de la utilizada en la cuenta comprometida, fue muy similar. Entonces, entonces sería yo usar IAlawesome2017 como contraseña en una cuenta e IAlawesome2019 en otro sitio. Por lo tanto, los hackers lograron descubrir la contraseña con un poco de esfuerzo. Como podemos ver, debe usar una contraseña única para cada cuenta. Una variante simple de las contraseñas no es suficiente. Con LastPass, puede generar y almacenar de forma segura contraseñas fuertes y únicas para cada sitio. También puede activar la característica de los dispositivos confiables en Ithemes Security Pro para restringir las capacidades de administración para las conexiones de confianza. Si un atacante se conecta con éxito a su sitio como un administrador existente, ya sea por un ataque de fuerza bruta o si las credenciales del usuario han sido parte de una base de datos, no tendrán capacidades de administración completas. Incluso si la contraseña se ve comprometida, esta violación podría haberse evitado si el administrador usara la autenticación de dos factores. La autenticación en dos factores requiere un código adicional, junto con los datos de conexión de nombre de usuario y contraseña para iniciar sesión. Ithemes Security Pro le permite activar WordPress en dos factores usando una aplicación móvil o correo electrónico para recibir el código de acceso adicional. ¿Obtiene infografía por qué los piratas informáticos están apuntando a sitios de WordPress?
En primer lugar, es importante comprender que los piratas informáticos no vienen solo después de los sitios que se basan en WordPress CMS (sistema de gestión de contenido).De hecho, es seguro decir que cada sitio en Internet, ya sea construido con WordPress o no, tiene sus propias vulnerabilidades y está abierto al potencial de piratería y otros ataques maliciosos.Sin embargo, los sitios web de WordPress son los objetivos de piratería más comunes por una simple razón:
WordPress es, con mucho, la herramienta más utilizada para construir los sitios mundiales. De hecho, WordPress actualmente alimenta al 40% de todos los sitios conocidos. Esto significa que hay cientos de millones de sitios web de WordPress que actualmente inundan Internet. La gran popularidad de la plataforma WordPress ofrece a los piratas informáticos malos una forma simple de localizar los sitios web que no tienen protocolos de seguridad apropiados y luego explotarlos para su propia victoria. Los piratas informáticos tienden a tener diferentes razones cuando deciden acceder a sitios web. Algunos hackers simplemente aprenden los sitios web de “comercio” y objetivo que son los menos seguros y más vulnerables. Otros piratas informáticos abordan sus intenciones extremadamente maliciosas, como distribuir malware de WordPress en su sitio o usar su sitio para atacar a otros sitios web inesperados. Otros piratas informáticos usan sus esfuerzos para enviar información no deseada en Internet. La mayoría de nosotros hemos visto este tipo de mensajes de spam en las secciones de comentarios del blog o en nuestros cuadros de correo electrónico después de que un truco exitoso haya explotado la lista de usuarios de un sitio. Al obtener información confidencial y privada, los piratas informáticos pueden venderlos por ingresos o incluso mantener la redención de datos, lo que hace que las personas paguen para recuperar su información en manos seguras. Entonces, ¿cuál es la principal motivación de los piratas informáticos?

Para crear flujos de efectivo para ellos mismos.Internet es un lugar rentable que brinda a todas las categorías sociales la oportunidad de generar un salario.Sin embargo, esto no significa que todos hagan esto de una manera legal y moralista.Una multitud de piratas informáticos obtiene grandes ganancias incluso del sitio web más pequeño.El dinero es la motivación que necesitan, pero algunos disfrutan de la sensación de poder que reciben cuando violan con éxito un sitio web, pero la gran mayoría trata exclusivamente.
¿Qué es la vulnerabilidad de WordPress? Una vulnerabilidad de WordPress es una debilidad o defecto en un tema, complemento o un núcleo de WordPress que puede ser explotado por un hacker. En otras palabras, las vulnerabilidades de WordPress crean un punto de entrada que un hacker puede usar para eliminar la actividad maliciosa. Tenga en cuenta que la piratería del sitio web está casi automatizada. Por esta razón, los piratas informáticos pueden penetrar fácilmente en una gran cantidad de sitios web casi no en absoluto. Los piratas informáticos utilizan herramientas especiales que escanean Internet, buscando vulnerabilidades conocidas. Los hackers como los objetivos de luz y tener un sitio web que ejecuta software con vulnerabilidades conocidas es como dar un hacker paso a paso para ingresar a su WordPress, servidor, computadora o cualquier otro dispositivo conectado a Internet. Nuestro informe semanal sobre la vulnerabilidad de WordPress cubre todas las vulnerabilidades de Public WordPress, WordPress Plugin y WordPress. En estos resúmenes, compartimos el nombre del complemento o el tema vulnerable, las versiones afectadas y el tipo de vulnerabilidad. Los métodos comunes utilizados para piratear en los sitios web de WordPress, los piratas informáticos utilizan puntos de entrada vulnerables para tener acceso a los sitios web. Estos puntos de entrada incluyen servidores de alojamiento débiles, puertas traseras e incluso la página de autenticación de WordPress a través de ataques de fuerza sin procesar.
Backdoors: los piratas informáticos también pueden crear una entrada de puerta trasera a su sitio web de WordPress. Esto significa que crea un punto de entrada sin tener que pasar por la página de autenticación estándar de WordPress. Hay diferentes formas de crear una entrada posterior para obtener acceso no autorizado a un sitio de WordPress. hasta que tengan éxito. Los sitios de WordPress son particularmente susceptibles a los ataques de fuerza bruta de forma predeterminada, ya que el sistema permite intentos ilimitados para conectarse.
Las secuencias de comandos de scripting-cross del sitio cruzado (XSS) es un ataque de malware que se ejecuta explotando vulnerabilidades de sitios cruzados en cualquier sitio de WordPress. De hecho, es la forma más común en que los sitios de WordPress pueden ser pirateados porque hay muchos complementos de WordPress que tienen vulnerabilidades XSS.

La ejecución del código remoto: el término de ejecución del código remoto (RCE) se refiere a varias técnicas de piratería y ataques cibernéticos diferentes, pero todos tienen algo importante en común. RCE, a veces llamado inyección de código, es una forma cada vez más común para que los hackers comprometan sitios web de todo tipo, incluidos los sitios que ejecutan WordPress como un sistema de gestión de contenido.
Inyecciones SQL: una inyección SQL (SQLI) es un ataque que permite a un hacker aprovechar una consulta SQL vulnerable para ejecutar su propia consulta. Las inyecciones de SQL ocurren cuando un atacante puede ejecutar su propio SQL en un servidor.
¿Por qué se piratean los sitios de WordPress?
Hay varias razones comunes por las cuales los sitios de WordPress son pirateados. Vamos a molestar a cada uno. El alojamiento de calidad débil no todos los hosts web se crean por igual y elegir uno solo en el precio puede costarle mucho más a largo plazo, con problemas de seguridad. La mayoría de los medios de sombra son seguros, pero algunos no separan correctamente las cuentas de los usuarios. Su host debe estar atento a la aplicación de los últimos parches de seguridad y cumplir con otras prácticas de seguridad importantes relacionadas con la seguridad del servidor y los archivos. Como cualquier otro sitio web del mundo, los sitios que se ejecutan en la plataforma WordPress están alojados en los servidores web. Hay algunas compañías de alojamiento que puede cumplir que no aseguran adecuadamente o completamente la plataforma de ataque malicioso. Si su sitio es alojado por una empresa de alojamiento incierta, su sitio no solo está abierto a los posibles hacks, sino también a cualquier otro sitio alojado en sus servidores. Elegir un proveedor de alojamiento de WordPress de calidad lo ayudará a asegurarse de que su sitio web esté seguro y no abierto a los intentos piratas que no pueden controlarlo. De hecho, un servidor que se haya asegurado correctamente podrá bloquear muchos de los intentos de piratería de WordPress más comunes antes de que se vuelvan visibles para obtener tanta protección contra los piratas informáticos que puede obtener del proveedor de su alojamiento, le recomendamos que usted Considere usar un proveedor que proporciona un plan de alojamiento de WordPress confiable. Elija un anfitrión de renombre para su sitio.
Web con un registro de seguridad sólido. Encontrar el alojamiento de WordPress en el que puede confiar es la primera de las vulnerabilidades de seguridad de WordPress que debe intentar aliviar. Las contraseñas débiles son el sueño de un hacker. Por lo tanto, las contraseñas seguras son una de las claves más grandes para mantener su WordPress libre de piratería. Es extremadamente importante usar contraseñas singestres y poderosas para cada una de las cuentas a continuación. Cada uno de ellos podría permitirse un hacker con malas intenciones de obtener acceso a su sitio y dañar su reputación y marca:
Cualquier cuenta de administrador de WordPress

El panel de control de alojamiento de su sitio web o cuenta de Cpanel
Todas las cuentas FTP
Base de datos de WordPress utilizada para alimentar a su sitio web

Todas las cuentas de correo electrónico utilizadas para su cuenta de host o administrador de WordPress
Cada una de estas cuentas clave está protegida con contraseña y debe tener una contraseña única y única. Cuando se usan contraseñas débiles que pueden adivinar fácilmente, es bastante simple para los malos hackers romper sus contraseñas utilizando herramientas de piratería muy básicas para casi todos con una conexión a Internet. Este gran problema solo se puede evitar mediante el uso de contraseñas seguras, que son completamente únicas para cada una de estas cuentas. Si aún no tiene uno, considere instalar un administrador de contraseñas confiable que pueda ayudarlo a mantener todas sus contraseñas actualizadas, sin tener que escribirlas en un cuaderno. Por supuesto, si lucha por encontrar contraseñas fuertes y únicas, también puede usar un generador de contraseñas fuertemente construido o en Google el término “generador de contraseñas cargables” para encontrar varias herramientas en línea gratuitas que puedan ayudarlo. Tenga en cuenta que los datos de conexión de WordPress son la vulnerabilidad de seguridad de WordPress la más atacada con mayor frecuencia, ya que ofrece el acceso más fácil al administrador de su sitio. Un ataque de fuerza bruta es un intento de adivinar correctamente las combinaciones de usuario y contraseña para tener acceso a su sitio de WordPress Backp. Los ataques de fuerza bruta pueden ser efectivos, ya que WordPress no limita el número de intentos de conexión que alguien puede hacer.
Puede fortalecer la seguridad de los datos de conexión de WordPress utilizando un complemento de seguridad de WordPress, como iThemes Security Pro para limitar el número de intentos de conexión. Limitar los intentos de conexión es solo el primer paso en la protección del bruto WordPress. Conocer la seguridad de la contraseña de WordPress también es esencial para garantizar su conexión con WordPress y es por eso que debe usar un administrador de contraseñas para generar poderosas contraseñas aleatorias y almacenarlas de manera segura. Obligar a cada usuario de WordPress en su sitio a usar una contraseña segura reducirá significativamente la efectividad de un ataque de fuerza bruta. WordPress Core, los temas y los complementos no se actualizan cuando su sitio web de WordPress ejecuta versiones obsoletas de complementos, temas o WordPress, tiene el riesgo de tener exploits conocidos en su sitio web. El más rápido de WordPress pirateado es a través de complementos, temas obsoletos o núcleo. Las actualizaciones no son solo para nuevas funciones o remedios de error; También puede incluir parches de seguridad para operaciones conocidas. Aunque este es el más fácil para evitar vulnerabilidades de seguridad de WordPress, la mayoría de los hacks exitosos utilizan exploits que están en software obsoleto. Hay un miedo extraño en el mundo del desarrollo de WordPress entre muchos propietarios de sitios. Por alguna razón, muchos usuarios de WordPress tienen miedo de actualizar sus sitios en la última versión de WordPress. Parece que el miedo es que cuando ejecuta una actualización del núcleo de WordPress, corre el riesgo de romper sus sitios y perder todo su trabajo.
Ejecute una copia de seguridad antes de la actualización actualizada, hay un problema, pero tenga en cuenta que la forma más rápida de piratear WordPress es a través de arados, temas o núcleo anticuados. La realidad es que cada nueva versión de WordPress está diseñada para remediar errores y continuar protegiéndolo de las vulnerabilidades y el potencial de piratería. De hecho, si no ha mantenido su software de WordPress completamente actualizado, deja su sitio mucho más vulnerable de lo que es, evitando actualizaciones. Si tiene miedo de que la ejecución de una actualización cause daños a su sitio o lo rompa por completo, es importante ejecutar un enchufe de repuesto de WordPress que pueda restaurar instantáneamente el sitio si ocurre la situación más grave. BackupBuddy es una de las mejores y más fáciles soluciones para el mantenimiento completo del sitio de WordPress en cualquier momento. Si algo no va bien o que su sitio se descompone por algún motivo, puede recuperar rápidamente la versión anterior y comenzarlo nuevamente. Puede automatizar sus actualizaciones en su sitio utilizando las versiones IThemes Security Pro WordPress. Actualizar la automatización asegura que obtenga parches de seguridad críticos que protejan su sitio contra las vulnerabilidades de seguridad de WordPress y, como bonificación, reduzca el tiempo que pasa al mantener el sitio web de WordPress. De manera similar, como acabamos de hablar con mantener su software básico de WordPress constantemente actualizado en la versión actual, lo mismo es cierto para los temas y complementos que ejecuta en su sitio.
De hecho, mantener temas y complementos completamente actualizados es tan importante como la actualización de WordPress. Si usa un tema o complemento obsoleto por las actualizaciones actuales de seguridad de WordPress, todo el sitio es más vulnerable a los intentos de piratería maliciosa. Los errores y defectos de seguridad se descubren diariamente en temas y complementos. Por lo general, los autores de los temas y complementos que usa lanzan rápidamente estos remedios y los ponen a disposición de usted, si elige no actualizar el software cuando se le advierte que se ha puesto a disposición un cambio, los desarrolladores no pueden hacer mucho por usted. Es importante actualizar permanentemente todos los complementos y temas de WordPress. Y nuevamente, si le preocupa que una actualización pueda causar un conflicto interno y romper su sitio, BackupBuddy lo cubre por completo. La autenticación con dos factores además del uso de contraseñas seguras no se utiliza, agregar dos autenticación de WordPress es uno de los mejores métodos para asegurar su sitio. La autenticación de dos factores requiere que los usuarios usen una autenticación además del nombre de usuario y la contraseña para Conéctese a WordPress. Incluso si un nombre de usuario y contraseña correctos se archivan directamente desde el correo electrónico de un usuario, el intento de conexión intencional aún se puede evitar si el usuario usa la aplicación móvil para recibir el token de autenticación. La autenticación de dos factores agrega una capa de seguridad increíblemente fuerte a su sitio.
WordPress y se puede agregar fácilmente usando un complemento como IThemes Security. De hecho, la investigación reciente de Google confirma que el uso de la autenticación de dos factores puede detener el 100% de los ataques de botes automáticos. Me gustan esas probabilidades. Ithemes Security Pro facilita la adición de autenticación en dos factores en los sitios web de WordPress. Instalar software de fuentes confiables Una búsqueda rápida en Google descubrirá docenas de sitios web en la web tratando de distribuir WordPress Premium o complementos pagados. Por supuesto, es fácil tener la tentación de descargar e instalar esos temas y complementos gratuitos “cero” en su sitio para ahorrar algo de dinero. Pero descargar complementos y temas de estas fuentes extremadamente inseguras es extremadamente peligroso para la salud de su sitio. No solo comprometerán la seguridad de su sitio, sino que los piratas informáticos pueden utilizar fácilmente para robar información extremadamente confidencial. Recuerde descargar solo las fuentes y complementos más confiables, como directamente de los desarrolladores que los crearon o del almacén oficial de WordPress. Si no puede pagar el costo de un producto premium o simplemente no desea comprar uno, hay miles de temas y complementos gratuitos y confiables de los que puede elegir. Aunque es posible que las versiones gratuitas no tengan un paquete tan grande como las versiones pagas, aún pueden ayudarlo a lograr lo que desea hacer y proteger su sitio de los ataques.
Incluso puede encontrar códigos de descuento para algunos temas populares (y seguros) y pago, si tarda un poco de tiempo en mirar. Instale complementos y temas de WordPress solo de fuentes de confianza. Solo debe instalar el software que obtenga de WordPress.org, respuestas comerciales conocidas o directamente de desarrolladores de renombre. Deberá evitar la versión “nula” de los complementos comerciales, ya que pueden contener código malicioso. No importa cómo bloquee el sitio de WordPress si usted es el que instala malware. Si el complemento o tema de WordPress no se distribuye en el sitio web del desarrollador, deberá hacer su diligencia antes de descargar el complemento. Póngase en contacto con los desarrolladores para ver si están afiliados de alguna manera al sitio web que ofrezca su producto a un precio gratuito o bajo. Además, evite usar complementos de WordPress abandonados. Si algún complemento instalado en su sitio web de WordPress no ha recibido una actualización en seis meses o más, le recomendamos que no haya sido abandonado. Un complemento que no tiene actualizaciones recientes no significa necesariamente que haya sido abandonado, solo podría significar que está completo y solo recibirá actualizaciones para garantizar la compatibilidad con las últimas versiones de WordPress y PHP. Bonificación: ejecutar un sitio web que no sea SSL cuando alguien visita su sitio web de WordPress inicia una línea de comunicación entre su dispositivo y su servidor. La comunicación no es una línea directa, y la información transmitida entre el visitante y su servidor hace más paradas antes de ser entregadas a su Destino final. Para comprender mejor cómo funciona el cifrado, considere cómo sus compras
En línea se entregan. Si alguna vez ha visto el estado de entrega, ha visto que su pedido ha hecho más paradas antes de llegar a casa. Si el vendedor no empacó adecuadamente su compra, sería fácil para las personas ver lo que compró. Cuando un visitante se conecta a su sitio de WordPress e introduce información de pago, esta información no está encriptada implícitamente. Por lo tanto, al igual que su compra inconsciente, existe la posibilidad de que los datos de autenticación y los detalles de la tarjeta de crédito se descubran en cada parada entre la computadora del visitante y su servidor. Afortunadamente, la comunicación ilimitada es una de las vulnerabilidades de seguridad de WordPress más fáciles mitigadas. Agregarle un certificado SSL es una excelente manera de cifrar y empacar la comunicación en su sitio para asegurarse de que solo los destinatarios específicos puedan ver la información confidencial que se comparte. Su host puede proporcionar un servicio para agregar un certificado SSL a su sitio de WordPress o puede agregar el certificado SSL por su cuenta. Si decide seguir la ruta para hacerlo usted mismo, le recomiendo usar CERTBOT. CERTBOT hace que sea muy fácil agregar un certificado de encriptación a su sitio, así como configurarlo para renovar automáticamente el certificado SSL. También puede consultar nuestra capacitación de WordPress HTTPS para averiguar cómo agregar un certificado SSL a su sitio web.
Fui pirateado, ¿ahora qué? El escenario que observamos es cuando uno (o más) de los archivos de plantilla de un tema se ha inyectado con código malicioso. Tal código puede afectar (e infectar) otros archivos temáticos o, de hecho, cualquier otro archivo en el servidor. En una cuenta de host compartida, esto podría significar que su sitio puede ser infectado por otro sitio alojado en el mismo servidor. Ahora es un pensamiento aterrador. Parcurga todos los archivos en su instalación de WordPress para asegurarse de que no haya un script en el sitio que continúe inyectando código malicioso a diferentes intervalos.
Cambie todos los FTP, CPanel, todas las contraseñas de WordPress y sus sales y claves de WordPress. Si el ataque ocurrió porque el atacante recibió las credenciales de conexión de cualquier administrador y no las cambia, no hay nada que evite que modifiquen automáticamente los archivos nuevamente en una fecha posterior.
Haga un escaneo integral de todos los sistemas que se conectan a su servidor (a través de FTP u otros métodos). Hay virus que flotan alrededor de los cuales pueden detectar los detalles de conexión. Entonces, incluso si cambia todas sus contraseñas, si un solo sistema se ve comprometido con dicho virus, todos los servidores / sitios conectados a ese sistema continuarán siendo atacados.
Si tiene una copia de seguridad de WordPress que ha realizado antes de hackear, puede intentar restaurar esa copia de seguridad, verifique los archivos para ver si el hack está en posición e ir desde allí.
Limpie a fondo cada uno de sus sitios. No solo elimine un cambio en el archivo infectado o ejecute un enchufe para el escáner. Cruce cada directorio en su sitio y busque archivos sospechosos. Es posible que desee hablar con su empresa de alojamiento y / o contratar a un consultor como jugos para ayudarlo con este proceso. Si incluso un solo archivo comprometido o un script oculto permanece en el sitio, el atacante puede utilizarlo para comprometer automáticamente su sitio nuevamente. Póngase en contacto con la asistencia de respaldo, la asistencia de alojamiento y otras opciones de asistencia. La comunidad de WordPress también puede ayudar. Pero cuando todos los demás fracasen, encuentre una reconocida compañía de asistencia del sitio de WordPress para ayudar a combatir su hack.
La mejor manera de evitar los blues con WordPress es cantar una canción diferente.
Proteja y protege su sitio web pirateado de WordPress sabiendo lo peligroso que puede ser si su sitio está comprometido puede ser el catalizador que necesita para comenzar a implementar su estrategia de seguridad de WordPress.
Actualizar todo: las actualizaciones no son solo para nuevas características y remedios de errores. Las actualizaciones de complementos y ellos pueden incluir parches de seguridad críticos para vulnerabilidades conocidas. Mantenga su sitio seguro y actualizado.
Use la autenticación de dos factores: en esta publicación de blog, nueva investigación: cuán efectiva es la higiene básica del secuestro, Google dijo que el uso de dos factores puede detener el 100% de los ataques automatizados de hocico. Me gustan esas probabilidades. Ithemes Security Pro facilita la adición de autenticación en dos factores en los sitios web de WordPress. Rechazando las contraseñas comprometidas: una violación de datos suele ser una lista de nombres de usuario, contraseñas y otros datos personales que se han expuesto después de un sitio que estaba comprometido. La negativa a permitir que los usuarios de su sitio web usen contraseñas que se sabe que se comprometen puede aumentar drásticamente la seguridad de su sitio.
Instale el software de fuentes confiables: solo debe instalar el software que obtiene de WordPress.org, repertorios comerciales bien conocidos o directamente de desarrolladores de renombre. Deberá evitar las versiones “canceladas” de los complementos comerciales, ya que pueden contener código malicioso. No importa cómo bloquee el sitio de WordPress si usted es el que instala malware.
Agregue WordPress Security Journal: los registros de seguridad de WordPress proporcionan datos detallados e información en su sitio web de WordPress. Si sabe qué buscar en sus revistas, puede identificar rápidamente y detener el comportamiento malicioso en su sitio. Aprenda a agregar registros de seguridad de WordPress a su sitio web.
Tenga mucho cuidado donde descargue complementos y temas: los complementos y los temas de sitios desconocidos pueden verse comprometidos con el código que hace que la pelota funcione para los piratas informáticos. Algunos virus de complementos / temas están diseñados para infectar automáticamente cualquier otro complemento y tema en el sitio. Esto significa que, incluso si limpia al que causó el problema, los demás todavía están infectados. Tener un plan de repuesto (y confiar), haga una copia de seguridad de su sitio de WordPress temprano y con frecuencia de copia de seguridad. Es esencial tener una copia de seguridad completa de su sitio. Mantenga un archivo con múltiples archivos de repuesto. Si se produce un desastre, necesitará una copia de seguridad para restaurar su sitio (después de que se limpie el servidor). Consejo rápido en archivos de copia de seguridad: rode de vez en cuando algunas restauraciones de prueba de respaldo. Tener una copia de seguridad que no puede restaurar es probablemente lo peor que puede suceder (después de haber sido pirateado). BackupBuddy es un complemento de copia de seguridad de WordPress que le permite establecer niños de repuesto programados que ejecutarán desatendidos y donde los archivos de copia de seguridad se pueden guardar en una ubicación remota. Esto debería darle la tranquilidad de que siempre tendrá un archivo de respaldo saludable.
Las principales razones detrás de WordPress pirateadas, mientras que las vulnerabilidades de WordPress son aterradoras, la buena noticia es que la mayoría de las vulnerabilidades de WordPress se descubren y reparan antes de que los chicos malos tengan la oportunidad de explotarlos. Puede ayudar a proteger su sitio contra las vulnerabilidades, mantener el núcleo de WordPress, y el complemento y los temas actualizados son la mejor manera de asegurarse de recibir los últimos parches de seguridad. Para la seguridad más sólida del sitio que encontrará en un complemento de WordPress, intente usar el potente complemento de seguridad de WordPress como IThemes Security Pro. Ithemes Security Pro, nuestro complemento de seguridad de WordPress, proporciona más de 30 formas de proteger y proteger su sitio web contra las vulnerabilidades comunes de seguridad de WordPress. Con dos autenticación de WordPress, protección de fuerza sin procesar, aplicación de contraseña segura y más, puede agregar una capa de seguridad adicional a su sitio web. Obtenga IThemes Security Pro Accumichael Moore

Cada semana, Michael realiza un informe de vulnerabilidad de WordPress para mantener sus sitios seguros. Como gerente de producto en IThems, nos ayuda a continuar mejorando la gama IThems. Es un marco enorme y le encanta aprender sobre todas las cosas técnicas, viejas y nuevas. Puedes encontrar a Michael sentado con su esposa e hija, leyendo o escuchando música cuando no trabaja.

Copyright statement: Unless otherwise noted, this article is Collected from the Internet, please keep the source of the article when reprinting.

Check Also

Biblioteca Divi: explorarea posibilităților de sincronizare selectivă a bibliotecii Divi

Biblioteca Divi: explorarea posibilităților de sincronizare selectivă a bibliotecii Divi

Leave a Reply

Your email address will not be published. Required fields are marked *