Hacked Godaddy: 5 formas de garantizar su sitio web de WordPress

Los nuevos detalles actualizados han aparecido después de nuestra publicación inicial. Se ha encontrado que la violación que ha afectado a hasta 1.2 millones de clientes anfitriones en GoDaddy también afecta a otros seis proveedores de alojamiento de GoDaddy. Estos incluyen 123RG, Domain Factory, Heart Internet, Host Europe, Media Temple, Tsohost. En la notificación de divulgación en California, GoDaddy proporcionó datos específicos para intrusiones, del 6 al 11 de septiembre, 2021 y el 7 de noviembre de 2021. Las recomendaciones aquí son aplicables a los clientes de esas empresas de alojamiento. En una divulgación de seguridad publicada hoy, GoDaddy dice que hasta 1.2 millones de clientes activos e inactivos han sido expuestos después de que los piratas informáticos han obtenido acceso a la plataforma de alojamiento administrada de WordPress. El truco fue descubierto por primera vez por Godaddy el 17 de noviembre de 2021.
En esta publicación, desempacaremos algunos de los detalles del reciente Hack GoDaddy, cómo afecta a nuestros clientes y nuestras recomendaciones sobre qué hacer si es un cliente de alojamiento de WordPress.
En esta guía
ACTUALIZADO
1. Reinicie la contraseña de administrador de WordPress.
2. Implementar la autenticación de dos factores para cuentas de administrador de WordPress.
3. Revise los registros de seguridad de su sitio web para ver si hay autentificaciones inesperadas en las cuentas del administrador.
4. Forzar el cambio de contraseña de la placa de seguridad de WordPress.
5. Active los dispositivos de confianza con protección contra el secuestro de la sesión.
4 consejos para detectar un correo electrónico de phishing
La revelación del incidente de seguridad de GoDaddy el 22 de noviembre de 2021 Al revelar el incidente de seguridad pública hoy, Demetrius llega, el director de seguridad de la información, GoDaddy, explicó los detalles del Hack de GoDaddy: “Usando una contraseña comprometida, un tercero no autorizado ha accedido a El suministro del sistema desde nuestra base de códigos heredados para WordPress administrados ”, explica. “Nuestra investigación está en progreso y contactamos a todos los clientes afectados con detalles específicos directamente”. Según la divulgación, GoDaddy ha establecido que a partir del 6 de septiembre de 2021, el “tercero no autorizado” ha utilizado una contraseña comprometida para obtener acceso a la siguiente información sobre los clientes:
Hasta 1.2 millones de clientes de WordPress administrados activos e inactivos han tenido la dirección de correo electrónico y el número de cliente expuesto. La exposición de las direcciones de correo electrónico presenta el riesgo de ataques de phishing.
La contraseña inicial del administrador de WordPress que se estableció en el momento de la oferta ha sido expuesta. Si esas credenciales aún se usaban, GoDaddy restablece esas contraseñas.
Para los clientes activos, SFTP y las contraseñas de nombre de usuario y base de datos han sido expuestas. Godaddy reinicie ambas contraseñas.
Para un subconjunto de clientes activos, la clave privada SSL ha sido expuesta. GoDaddy está en el proceso de emisión e instalación de nuevos certificados para estos clientes.
¿Estoy afectado por el truco de GoDaddy? Según la divulgación, el truco afecta tanto la plataforma de alojamiento de WordPress actual y anterior administrada por GoDaddy. Esto incluye planes de alojamiento de WordPress de Basic, Delux, Ultimate a E-Commerce. La divulgación no indica si otros planes de alojamiento han sido afectados.
¿Qué debo hacer si estoy afectado? Si usa Godaddy para alojar su sitio web de WordPress, tenemos algunas recomendaciones (poderosas): 1. Restablecer la contraseña de administrador de WordPress. Como medida de precaución, restablezca la contraseña de WordPress. Puede hacer esto desde la pantalla de inicio de sesión de WordPress ubicada en [su URL]/WP-Admin. Cambie su contraseña a algo fuerte, único y complejo. Vea aquí nuestros consejos de seguridad de contraseña de WordPress.2. Implementó la autenticación de dos factores para cuentas de administrador de WordPress. Usando el complemento de seguridad ITHEMS, active dos autenticación de WordPress para todas sus cuentas. La autenticación con dos factores es un proceso de verificación de la identidad de una persona mediante la necesidad de dos métodos de verificación separados.
Dos factores es una característica gratuita del complemento de seguridad iThems, así que descargue la seguridad de iThemes e instálelo en su sitio web de WordPress. Descargue iThemes Security 3. Revise los registros de seguridad de su sitio web para ver si hay autentificaciones inesperadas en las cuentas de administrador. Registrar la seguridad del sitio web es una parte esencial de su estrategia de seguridad de WordPress. La grabación y el monitoreo insuficientes pueden conducir a un retraso en la detección de una violación de seguridad. Las revistas de seguridad de WordPress tienen más beneficios en su estrategia de seguridad general:

1. Identifique y detenga el comportamiento malicioso. Todos los días, se realizan muchas actividades en su sitio que es posible que no tenga en cuenta. Muchas de estas actividades pueden estar directamente relacionadas con la seguridad de su sitio. Por lo tanto, el registro en la revista es muy importante: se siguen las actividades, por lo que puede saber si ha tenido lugar un truco o violación. 2. Identifique la actividad que puede advertirle sobre una violación. Las actividades como los cambios de archivo no reconocidos o las actividades sospechosas del usuario pueden indicar un truco. Esto es lo que es tan importante saber cuándo han tenido lugar estas actividades, por lo que puede saber rápidamente si ha tenido lugar una violación. Evalúa cuánto daño se ha causado. Con los registros de seguridad de WordPress, puede ver los cambios de archivo y la actividad del usuario que puede estar relacionada con un truco o violación. Las revistas le brindan una forma de seguimiento que puede ayudar a cancelar cualquier daño causado por un hacker para insertar scripts maliciosos o hacer otros cambios de archivo en su sitio 4. Asistente para reparar un sitio pirateado. Si su sitio está pirateado, querrá tener la mejor información para ayudar a una investigación y recuperación rápidas. Las revistas de seguridad de WordPress pueden guiarlo a través de la cronología de un hack y mostrar todo lo que ha cambiado al hacker, desde agregar nuevos usuarios hasta agregar anuncios farmacéuticos no deseados a su sitio.

Las revistas de seguridad de WordPress de ITHEMS Security Pro facilitan el seguimiento de la actividad del usuario, como autenticación, creación/registro de usuarios, agregando/eliminando complementos y cambios en publicaciones/páginas.4. Forzar el cambio de contraseña de la placa de seguridad de WordPress. Desde el panel de seguridad de IThemes Security Pro, puede obligar a la contraseña a cambiar para todos los usuarios. Esto pedirá a los usuarios que cambien su contraseña de una abundancia de precaución.
5. Active los dispositivos de confianza con protección contra el secuestro de la sesión. La confianza de los dispositivos de confianza de IThemes Security Pro Works Works para identificar los dispositivos que usted y otros usuarios están utilizando para conectarse a su sitio de WordPress. Después de identificar sus dispositivos, podemos evitar que los pirateros de sesión y otros actores malvados hagan daños a su sitio.
Cuando un usuario se ha conectado en un dispositivo irreconocible, los dispositivos confiables pueden restringir sus capacidades a nivel de administrador. Esto significa que si un atacante pudiera ingresar al sitio de retroceso Backp. Ithemes Security Pro también le enviará un correo electrónico anunciando que alguien ha conectado a su sitio en un dispositivo no reconocido. El correo electrónico incluye una opción de bloqueo del dispositivo del hacker.
Luego podrá ver cuando aparezcan conexiones no reconocidas en su sitio en dispositivos que no han sido aprobados.

Sea en guardia para un aumento en los correos electrónicos de phishing como se muestra en la divulgación de seguridad, las direcciones de correo electrónico de GoDaddy podrían presentar un riesgo de phishing. Presta atención a los correos electrónicos sospechosos de GoDaddy. Phishing es un método de ataque cibernético que utiliza correo electrónico, redes sociales, mensajes de texto y llamadas telefónicas para engañar a la víctima para renunciar a la información personal. El atacante usará la información para acceder a cuentas personales o para cometer fraude de identidad. 4 consejos para detectar un correo electrónico impredecible de phishing en la dirección de correo electrónico de si recibe un correo electrónico de una empresa como Godaddy, la dirección de correo electrónico del remitente después de “@” tiene que igualar el nombre de la empresa. Si un correo electrónico representa una empresa o entidad gubernamental, pero utiliza una dirección de correo electrónico pública como “@gmail”, esto es probablemente un signo de un correo electrónico de phishing. Presta atención a los errores de ortografía sutiles del nombre de dominio. Por ejemplo, veamos esta dirección de correo electrónico “[correo electrónico protegido]” Podemos ver que Netflix tiene una “X” adicional al final. El error de ortografía es una señal clara de que el correo electrónico fue enviado por una estafa y debe eliminarse de inmediato.

Buscar errores gramaticales: un correo electrónico lleno de errores gramaticales es un signo de un correo electrónico malicioso. Todas las palabras se pueden escribir correctamente, pero las oraciones faltan palabras que harían la oración coherente. Por ejemplo, “su cuenta ha sido pirateada. Actualice la contraseña para la seguridad de la cuenta ”. Todos cometen errores y no todos los correos electrónicos con un error o dos son un intento de engañarse. Sin embargo, varios errores gramaticales requieren un aspecto más cercano antes de responder. Consulte archivos adjuntos o enlaces sospechosos: vale la pena detener un momento antes de interactuar con cualquier archivo adjunto o enlace incluidos en un correo electrónico. Si no reconoce el remitente de un correo electrónico, no debe descargar ningún archivo adjunto incluido en el correo electrónico, ya que puede contener malware y puede infectar su computadora. Si el correo electrónico afirma que proviene de una empresa, puede buscar información de contacto de Google para verificar que el correo electrónico se haya enviado a partir de ellos antes de abrir cualquier archivo adjunto. Si un correo electrónico contiene un enlace, puede cruzar el mouse a través del enlace para verificar que la URL lo envíe donde debería estar.
La atención a las demandas urgentes: un truco ordinario utilizado por las estafas es crear una emergencia. Un correo electrónico malicioso puede producir un escenario que requiere una acción inmediata. Cuanto más debes pensar, mayor será la oportunidad de identificar la demanda de una estafa. Los ejemplos comunes de phishing incluyen ese correo electrónico urgente de su “jefe” que le pide que le pague a un proveedor lo antes posible o desde su banco que le informa que su cuenta ha sido pirateada y que se requiere una acción inmediata.

Conclusión: a una web más segura, juntos utilizando algunas buenas prácticas de seguridad de WordPress, puede defender su sitio de comprometidos y vulnerabilidades. A medida que amenaza con los trucos y las violaciones está aumentando para los sitios de WordPress, el complemento IThems Security Pro fue diseñado para ayudarlo a descansar un poco más fácilmente cada noche. Web 24/7 ITHEMES SEGURY Pro, nuestro complemento de seguridad de WordPress, ofrece más de 50 formas de asegurar y proteger Su sitio de vulnerabilidad de seguridad de WordPress. Con WordPress, autenticación de dos factores, protección de fuerza sin procesar, aplicación de contraseña segura y más, puede agregar capas de seguridad adicionales a su sitio.

Escáner de sitios para vulnerabilidades y temas de complementos
Detección de cambios de archivo
El tablero de la seguridad del sitio en tiempo real
Revistas de seguridad de WordPress
Dispositivos de confianza
recaptcha


Protección con fuerza bruta
Autenticación con dos factores
Enlaces de inicio de sesión mágicos
El privilegio de la escalada
Verificación y rechazo de contraseñas comprometidas
Obtener ithemes Security Pro

Copyright statement: Unless otherwise noted, this article is Collected from the Internet, please keep the source of the article when reprinting.

Check Also

Biblioteca Divi: explorarea posibilităților de sincronizare selectivă a bibliotecii Divi

Biblioteca Divi: explorarea posibilităților de sincronizare selectivă a bibliotecii Divi

Leave a Reply

Your email address will not be published. Required fields are marked *