Akismet, el complemento de eliminación de spam más popular para WordPress, cumple con 7,5 millones de spam en promedio. Es el doble de correo no deseado que personas en Los Ángeles. Cada hora. En 2007, el cofundador de WordPress Matt Mullenweg sabía que el spam sería un problema creciente para CMS, diciendo que en ese momento era tan malo que era “en realidad un ataque de rechazo a los sitios web de las personas”, y agregó que el 94 % del Los comentarios del blog fueron spam. Y aquí hay otras estadísticas aterradoras: si se compara este año con 2008, WordPress.com y la experiencia de WordPress autogustada 82,183 veces más spam por hora en 2016. Woah.
Además de los ataques DDoS, el spam puede destruir su sitio en muchas otras vulnerabilidades de XSS y ataques de fuerza en bruto solo por nombrar algunos. Es evidente que si no tiene una solución para administrar su spam en su sitio, no solo está abierto a intentos de piratería, sino también una ola de spam que tendrá que eliminar en este momento. Este artículo trata lo que necesita hacer para proteger su sitio web de Spam de WordPress. Se dividió en ocho secciones principales. Haga clic en cualquiera de los enlaces a continuación para moverse a la sección apropiada:
Tipos comunes de spam en WordPress
Por qué y cómo su sitio es vulnerable
¿Cómo se ataca su sitio?
Pasos básicos de prevención
Limpiando el spam
Técnicas avanzadas de control de spam
Complementos para combatir el spam
Garantizar la protección continua
Nota: Le animo a que marque este artículo para referencias futuras, ya que sin duda lo encontrará útil cuando se acerque a spam en otros sitios de WordPress que desarrolla. 1. Tipos comunes de spam en WordPress Por lo general, puede identificar el spam tan pronto como lo vea. Estos son esos mensajes extraños que recibes sobre las cosas irrelevantes que no te interesan y que nunca te has registrado para recibirlos primero. Aunque puede parecer algo fácil de oler, no siempre es el caso, porque los spammers se vuelven más inteligentes y siempre prueban nuevas formas de engañarlo. Los archivos adjuntos de correo electrónico cargados de virus y otras amenazas. Dado que muchas personas dejan la guardia baja porque el spam de los accesorios ha obsoleto, los piratas informáticos intentan este viejo truco nuevamente. Lamentablemente funcionó demasiado bien. Sorprendentemente, la Asociación Económica Estadounidense ha descubierto que los spammers le cuestan a las empresas y consumidores estadounidenses casi $ 20 mil millones cada año. Cuando sabes qué tipo de spam está allí, es más fácil luchar contra las amenazas. Comentario de spam Este tipo de spam aparece en los comentarios en su sitio. Otros bienes.
Los spammers están tratando de verse genuinos para engañarlo para hacer clic.

Splogs La palabra Splog es una combinación de dos palabras: blog de spam. Cuando una red multisit tiene registros activados, se puede grabar un spammer para un sitio y puede consumir ancho de banda y recursos para publicar spam o enlaces afiliados a elementos cuestionables. A menudo, están hechos para ver y leer como publicaciones auténticas, pero obviamente no lo son. Un sitio de blog popular tiene un SPLO registrado.
Después del spam cuando otro sitio envía su publicación en una de sus publicaciones, puede notificarle manualmente y aparece como un comentario en su sitio, llamado Trackback. Se debe incluir un fragmento. Está destinado a ser utilizado para compartir contenido relevante y crear un sentido de comunidad, pero es un gran objetivo para los spammers.

Los trackbacks a menudo son irrelevantes para su publicación.
Los pingbacks de spam de pingback son los mismos que los trackbacks, excepto que el proceso es automático. En ambos casos, ambos sitios deben tener pingbacks y trackbacks para recibirlos. Además, los pingbacks generalmente no muestran un extracto y son más seguros, por lo que se compara menos spam con los seguros.

Un pingback generalmente se muestra como un enlace a la publicación que envió el pingback.
Estas son las formas más comunes en que el spam llega a su sitio, pero ¿podría realmente sucederle a su sitio? Desafortunadamente, la respuesta a esto es un resumen de sí. No importa cuán grande, pequeño, privado o nicho sea su sitio, este sigue siendo un objetivo potencial y, en un momento, es más que probable que sea atacado.

2. ¿Por qué y cómo su sitio es dinero vulnerable? El dinero hace que el mundo gire, ¿verdad? La razón principal por la que hay spam es que es relativamente fácil de hacer. En el libro Cibercrimen en progreso: teoría y prevención de delitos con tecnología-cobertura de Thomas J. Holt y Adam M. Bossler, esta conexión se sacó a la luz: “Esas naciones con tasas de desempleo más altas también tenían más tasas de distribución de spam grandes”. Puede haber un lugar de error en el estudio AC Kigerl 2012, que ha llegado a la conclusión anterior, porque las direcciones IP que producen spam se han seguido y la información podría falsificarse. Pero se llevaron a cabo varios estudios, todos con hallazgos similares. Otro estudio realizado por Burruss, Holt y Bossler de 2013 también llegaron a la misma conclusión que el estudio AC Kigerl, enfatizando que esto fue siempre que los problemas económicos en el país. Acceso afectado disponible para una conexión a Internet adecuada. El estudio también descubrió que las naciones opresivas informaron más sobre la producción de spam y malware. Entonces, ¿qué hace WordPress un objetivo tan grande? Fácil: es extremadamente popular. Solo WordPress.com publica 58.6 millones de publicaciones y alrededor de 49 millones de comentarios cada mes. Además, 17 publicaciones se publican cada segundo en sitios de WordPress en todo el mundo.
WordPress.com tiene estadísticas de tráfico en vivo.
Todos los sitios de WordPress representan más del 59% de los sitios que usan un CMS conocido y alimentan más del 26% de toda la web. Además, debido a que todo el código básico de WordPress está disponible para el público, siendo fácil para cualquiera buscar puntos de vulnerabilidad y explotarlos. Afortunadamente, el proyecto de WordPress tiene un equipo de seguridad que ha logrado mantener el código básico actualizado con los últimos remedios, pero esto no lo ayuda si no mantiene actualizado su sitio. Si su sitio usa una versión de WordPress anterior, exponerse automáticamente a un riesgo más alto que los sitios que se actualizan. Solo se actualizan alrededor del 22% de los sitios de WordPress. ¿Es su sitio uno de ellos? Debería ser, si no, debe considerar actualizarlo lo antes posible. Para obtener más detalles sobre las vulnerabilidades en versiones anteriores de WordPress y cómo actualizar su sitio, consulte una de nuestras otras publicaciones Guía final. Para actualizar WordPress y Multisites. Aquí hay algunas estadísticas para asustarlo:
Wordfency Security Team descubrió que alrededor del 70% de los sitios están rotos solo para publicar spam.

Solo en abril de 2015, Akismet atrapó más de 4 mil millones de comentarios de spam, y este fue un mes lento.
Para 2014, el equipo de Akismet había informado que 90,326,951,500 piezas de spam fueron eliminadas de los sitios que tenían Akismet Akismet o alojaban su sitio web de WordPress.com. (Puede agregar ventas de las primeras 10 películas con recibos y aún tiene que multiplicarlas cuatro veces para obtener un número como este).
Nuestro complemento anti-splog escaneó 6,212.009 registros de blog hasta abril de 2016 y ha tomado 2,047,643 registros de Splog en 7442 campos activos. % De todos los mensajes.Algunos investigadores dicen que es mucho más alto en 73%.
3. Cómo se ataca a su sitio, probablemente haya oído hablar de la cita “Conozca a su enemigo” en el libro del Sun Tzu el arte de la guerra y hay una razón por la que es tan conocida: si sabe cómo funciona su enemigo, puede Encuentre una forma adecuada de mantenerlo golf sin tener que encender el fuego.
En cuanto a WordPress, si sabe cómo están entrando sus atacantes y cómo están, puede armar y proteger mejor su sitio. Los piratas informáticos generalmente atacan los sitios automáticamente con Spambots y Hackbotes. Un Spambot es un programa diseñado para recopilar o cosechar direcciones de correo electrónico en Internet para crear listas de correspondencia para enviar correos electrónicos no solicitados. Un hackbot es similar por el hecho de que también es un programa diseñado para automatizar acciones ilegales, pero en su lugar tiene como objetivo cambiar el contenido de alguna manera. Por ejemplo, algunos hackboes están diseñados para ingresar a un sitio y reemplazar todo el contenido con spam. La popularidad del sitio, el ancho y otros recursos se utilizan para extender el spam hasta que se detenga. Estos programas se crean para que miles de sitios puedan ser atacados en un corto período de tiempo, sin que el hacker tenga ningún trabajo manual. Pueden mantener el programa en funcionamiento y reunir con éxito toda la información personal que deseen. Hay muchas formas en que los spammers generalmente usan spambots y hackbots para ingresar a sitios de WordPress. Analicemos a cada uno de ellos a continuación para ayudarlo a comprender mejor lo que hace. Las consultas de bases de datos de spam pueden hacer que su sitio funcione muy lentamente. Cada comentario, trackback y pingback spam aumentan el número de consultas en la base de datos que requiere su sitio.
Y cuantas más solicitudes, más recursos utilizará su sitio. Cuando tiene SPLOS en una red múltiple con muchos subsitios, el problema se amplifica. Inyectar la conexión de SEO de spam, también conocida como inyección de enlaces, es un tipo de spam en el que los enlaces se dejan en comentarios, trackbacks o pingbacks. Estos enlaces a menudo conducen a un sitio creado por Spammer, que generalmente está lleno de malware y otros virus o enlaces afiliados. El objetivo aquí es que sus sitios de spam se clasifican anteriormente en los motores de búsqueda, porque el algoritmo de Google clasifica los sitios anteriores cuando ve que muchos otros sitios están vinculados a él. Cuando esto sucede, Google establece que el sitio debe ser de excelente calidad si tantas personas se refieren a él. Google reconoció esto como un problema en 2005 y anunció que NOFollow Links no recibirá ningún crédito en los motores de búsqueda. Esto significa que cualquier enlace que tenga un atributo nofollow en enlaces es desacreditado y, comenzando con WordPress 1.5, ha sido parte del código básico. Un enlace con este atributo se ve similar al siguiente ejemplo: Cargue la idea 71D753F442E86CB12CA98E8F74695826
Cada vez que un usuario publica un enlace en WordPress, automáticamente tiene el atributo nofollow. Esto significa que, incluso si recibe los comentarios spam en su sitio, el spam no se clasificará arriba en los motores de búsqueda. El problema es que no detiene este tipo de spam y continúa teniendo lugar, porque los spammers han encontrado otras formas de evitarlo. Hacks sitios para cambiar su contenido en spam, cambiar los vínculos con otros spammers, crear estrellas y más. Reemplazo de contenido Este método implica un reemplazo pirateado de contenido en un sitio con spam, malware, propaganda religiosa o política y similares. El hacker generalmente mantiene ciertos elementos intactos, como el título del sitio, por ejemplo, para aprovechar el tráfico que normalmente obtiene el sitio, excepto que ahora lo único que el visitante ve es el spam. La esperanza del hacker es que los visitantes hagan clic e interactúen con el spam creyendo que proviene de una fuente legítima. Si el título de un sitio refleja un negocio real, pero todo el contenido es spam, probablemente sea un sitio pirateado.
La mayoría de las veces, el contenido está escrito mal, no tiene significado y es completamente irrelevante para el tema del sitio original. Muchos piratas informáticos también participan en la luz. Publican enlaces de otros spammers y viceversa, para que los otros sitios y su spam puedan omitir el atributo nofollow y clasificarse anteriormente en los motores de búsqueda. Publicar el descremado Si su sitio tiene mucho contenido integral, especialmente cuando se publica regularmente en su blog, su sitio es visto como una autoridad en el tema de su sitio porque Google recompensa el sitio: el Urs es una autoridad total, este tipo de sitios se clasifican arriba en los resultados de búsqueda. Para lograr esto, los spammers son robados de sitios legítimos y los publican en sus sitios de spam para legitimar el spam y hacer que el sitio parezca una autoridad. Esto se llama Post Skimming. Los spammers hacen esto para engañar a los motores de búsqueda (léase: Google) para clasificar el sitio anterior para ayudar a mover más tráfico a su sitio. Incluso si su sitio no está constantemente pirateado o atacado con spam, su contenido puede ser robado y publicado en sitios de spam. Lamentablemente, los piratas informáticos intencionales también pueden ingresar a los archivos de su sitio y, si tienen éxito, pueden cambiar su archivo .htaccess para agregar una redirección. Esto es dirigir a cualquiera que visite el sitio original al hacker establecido en el archivo .htaccess. Cuando se redirige un sitio legítimo a un sitio de spam, su propósito es engañar a los visitantes para creer que el sitio redirigido es legítimo para engañar al usuario.

Una redirección maliciosa en acción. El sitio original se redirige a spam. Incluso si el sitio parece profesional, el contenido puede no serlo. Me las arreglé para encontrar el ejemplo anterior de un sitio con una redirección maliciosa en la que el sitio de spam ofreció planes de pago para la compra de “apreciación”. Si alguien hiciera un pago, una red de cuentas falsas de Facebook creadas para este propósito comenzaría a gustarle su página. El principal problema es que puede pensar que paga por personas reales a las que realmente les gusta su página y desean involucrarse en su empresa, pero no está y está lejos de eso. Aunque hay algunos sitios que pagan a las personas reales para “apreciar” las páginas, estas no son una apreciación auténtica. Una vez que a estas personas les guste su página, no volverán. Este tipo de servicio se llama una empresa de clics. La mayoría de las veces, los usuarios de Facebook no son personas reales o las cuentas se han roto. Facebook tiene un equipo para ver estas cuentas falsas y cerrarlas. Si supongo que su página es fraudulenta debido a una falsa apreciación, su página podría estar en peligro de estar cerrado. En la página de Facebook for Business, enfatizan el problema:
“La venta de me gusta creado por cuentas falsas o personas sin intención real es rentable solo cuando se puede hacer en la escala …
. Escribimos reglas y utilizamos el aprendizaje automático para detectar un comportamiento sospechoso. Cuando capturamos actividades fraudulentas, trabajamos para contrarrestarlas y evitarlas, incluido el bloqueo de las cuentas y la eliminación de falsas apreciaciones “. Recomendación de spam para comprender completamente qué es el spam de envío (o activado), debe saber qué es una referencia en el contexto de su sitio cuando observa las estadísticas de tráfico para su sitio, como entonces, al verificar Google Analytics, debe ver una sección dedicada a referencias. Estos son los sitios que han sugerido y dirigido a los visitantes a su sitio y el visitante hizo clic para visitarlo. Por lo general, verá referencias como sitios de redes sociales o servicios de correo electrónico como Gmail, donde distribuyó sus publicaciones y páginas, así como sitios que le han enviado enlaces en sus publicaciones y formas similares. El URI de un sitio se almacena en el encabezado bajo lo que se llama HTTP. Esta es la información que se muestra en la mayoría de los servicios de análisis de sitios. Los spammers cambian esta información para reflejar un sitio que desean promover, luego usar robots para inundar su sitio (y miles de otros sitios) con solicitudes. Sus estadísticas de análisis muestran estas vistas de página, y el sitio de spam aparece en su lista de referencias. Los spammers hacen esto con la esperanza de hacer clic en el enlace, visitar su sitio y comprar sus productos, que por supuesto son estafas completas. Si comparte sus datos de análisis con todos en su red o su empresa, entonces más personas están expuestas al enlace de spam.
Debido a que los robots envían spam para referirse a miles de sitios, significa que el enlace de spam se envía a miles de personas.Aquí está el lugar donde la recomendación de spam puede ser rentable.Con tantas personas expuestas al enlace, existe el potencial de cientos, si no miles de personas, haz clic en el enlace de spam y ser engañados. SEMAL es uno de los delincuentes más importantes para enviar spam de recomendación.
Hay otras razones por las cuales esto no solo es molesto, sino que puede tener un gran impacto en su negocio. Si su sitio no atrae toneladas de tráfico, cien solicitudes de spam a su sitio pueden lanzar seriamente sus datos y dificultar la resolución de todo con fines de marketing. Además, todo este tráfico adicional le cuesta el ancho y los recursos del servidor para los que debe pagar, incluso si es tráfico ilegítimo. Si recibe grandes cantidades de solicitudes de spam, también podrían ralentizar su sitio para visitantes auténticos. El uso de un CDN le ayuda a distribuir a sus visitantes en varios servidores para mantener su sitio se carga rápidamente, incluso si recibe un spam de recomendación. El problema es que, dependiendo del tipo de CDN que tenga, puede que no sea suficiente, especialmente si tiene un plan gratuito o básico y recibe más tráfico de spam que su servicio CDN para administrar su cuenta, no siempre será un Problema, pero es algo a considerar. Phishing (robo de identidad) Muchos spams se dirigen al robo de información personal y credenciales para ser vendidas o utilizadas para distribuir más spam o malware. El phishing es uno de estos tipos de spam. A menudo, comienza con un hacker que compromete un sitio utilizando un complemento vulnerable, un ataque de fuerza sin procesar u otros métodos y creando una página que esconden en las carpetas del sitio. La página que crea reproduce la página de conexión de un sitio bien conocido, como WordPress, Gmail e incluso instituciones financieras.

Por lo general, está oculto en algún lugar donde menos esperaría encontrar un archivo de página, como en la carpeta WP-Includes o entre los archivos JavaScript, aunque este no siempre es el caso. Comienzan a enviar este enlace a muchos usuarios en un correo electrónico e intentan modelar el mensaje para verse legítimo. El correo electrónico a menudo requiere que el usuario se autentique para actualizar complementos obsoletos en el caso de WordPress, pero hay muchas otras opciones. En el caso de otros tipos de cuentas, el correo electrónico puede pedirle a un usuario que verifique su identidad, porque alguien puede haber comprometido su cuenta u otros mensajes similares. El objetivo final es hacer que el usuario haga clic en un enlace y se conecte al sitio falso con las credenciales reales. Los detalles de conexión se envían al spam. Dado que la mayoría de las páginas de conexión de WordPress alojadas lo mismo, es fácil para Spammer reproducir la página, especialmente cuando todo el código está disponible públicamente. Solo debe hacer algunos ajustes menores para asegurarse de que se envíe la información, en lugar de tratar de autenticarlo. En cambio, muchos lo envían a una página que indica un tipo de error menor para que parezca que todo está bien. El error puede indicar que el sitio ha excedido la capacidad o que la solicitud ha expirado. Debido a que estos errores no suelen ser una razón para el pánico, el usuario haría su día, es posible que ni siquiera se dé cuenta de que fue víctima del phishing. Este es también el caso de cualquier sitio y no solo para WordPress. Hay muchos correos electrónicos de phishing enviados por los que le pide que inicie sesión en su cuenta.
Google, por correo electrónico, servicios de banca en línea y casi todos los sitios importantes. Es por eso que es esencial poder detectar una estafa de phishing para que pueda evitarla. Hay algunas formas principales de identificar el spam de phishing en correos electrónicos y sitios. Aquí hay algunas señales rojas comunes: el correo electrónico sugiere que ha realizado acciones recientes que no ha realizado. Por ejemplo, si se le pide que inicie sesión para examinar un pedido o paquete reciente que no ha enviado. A menudo, puede visitar el sitio por su cuenta (sin hacer clic en los enlaces) y ver que no hay pedido ni paquete.

El encabezado de correo electrónico muestra una dirección “de” que normalmente no es utilizada por la compañía de la cual el correo electrónico reclama ser enviado. Por ejemplo, si recibe un correo electrónico de [correo electrónico protegido], pero el correo electrónico parece enviarse desde su sitio de WordPress o desde una institución financiera. A veces, el spammer puede ocultar su correo electrónico para que parezca legítimo, por lo que no siempre es una señal segura.
El campo de correo electrónico “a:” también puede mostrar una dirección de correo electrónico que no es suya, sin embargo, este no siempre es el caso.
El mensaje de correo electrónico en sí no muestra información de identificación personal, como el nombre, el número de cuenta u otra información que debe estar presente normalmente.
Puede pasar con el mouse a través del enlace en su correo electrónico y puede ver si la URL que se muestra en la parte inferior del navegador realmente refleja la URL de la compañía o si es diferente. Por ejemplo, si recibe un correo electrónico de Google que requiere que inicie sesión, la URL real no comienza con https://www.google.com/. Algunos spammers son inteligentes y pueden ocultar la URL, para que se vean legítimas, por lo que debe ser cauteloso si hay otras señales rojas presentes. Esto tiene muchas señales rojas. Definitivamente es un correo electrónico de phishing.
En el ejemplo anterior, puede ver todos los signos rojos presentes en este correo electrónico de “Apple”. Cuando pasé el mouse por el enlace confirmado ahora escrito en el mensaje, mi navegador mostró una URL en la parte inferior de la ventana. La URL tenía una cadena larga y comenzó con Amazon.com.acc0-ugta.duotoon.nl, que no es una dirección del sitio de Apple.

La URL está hecha para parecer que era de Amazon, porque es un sub -dominio de duoton.nl, que probablemente sea un sitio comprometido.
Todavía hay una señal roja que puede verificar, pero solo si ya ha hecho clic en el enlace en el correo electrónico. El URI en la barra de direcciones muestra un sitio que sabe que no refleja la compañía que se supone que ha enviado el correo electrónico. Por ejemplo, si ve algo similar a http://www.some-site.com/wp-includes/js/pagelogin.php en lugar de https://mail.google.com para acceder a su cuenta de Gmail. Esta última bandera roja suele ser la mejor indicación, sin embargo, no se recomienda hacer clic en los enlaces. Intente determinar si hay suficientes señales rojas para poder eliminar el correo electrónico antes de hacer clic en el enlace. Si tiene alguna duda, acceda a la página legítima directamente y sin hacer clic en ningún enlace de correo electrónico o contactar al equipo oficial de asistencia de la compañía. Recuerde que algunas compañías envían correos electrónicos de confirmación después del registro, porque alguien podría haber equivocado por error al ingresar su correo electrónico Y entrando en ti, especialmente si tiene que tener solo un personaje. Estos correos electrónicos suelen ser legítimos, pero pregúntale e ignora el correo electrónico si no ha intentado registrarse recientemente.
Si nunca está seguro de si un correo electrónico recibido es legítimo, no responda y haga clic en ningún enlace en el mensaje. Si responde, el spammer sabría que su correo electrónico es real y no está desactualizado para que pueda continuar enviándole spam o vendiéndolo a otros. Si hace clic en cualquier enlace en el mensaje, puede descargar automáticamente y sin conocer virus o malware. El secuestro (redirigir) los scripts a veces, cuando su sitio se compromete, la intención del hacker es desviar su sitio y redirigir su tráfico. En cambio, cargan un script que envía todo su tráfico a su sitio. Además, la redireccionamiento de scripts todavía está utilizando los recursos de su servidor para trabajar y pueden consumir su ancho de banda y memoria, porque los visitantes deben llegar inicialmente a su sitio antes de ser dirigidos a otro lugar. No solo tiene que pagar para mostrar un sitio de spam, sino que también pierde posibles ventas o conversiones, porque los visitantes auténticos no pueden llegar a su sitio, su reputación también puede colapsar a medida que su negocio comienza a asociarse con el spam. La fuerza bruta ataca cuando un hacker intenta adivinar los detalles de su conexión e intentar conectarse a su sitio con diferentes nombres de usuario y contraseñas, se llama un ataque de fuerza bruta. Para este tipo de ataque, el hacker se basa en usted para usar el nombre de usuario y las contraseñas fáciles de recoger, como “Admin” y “Password1234”. Por lo general, se hace manualmente.
Es por eso que es importante cambiar el nombre de usuario de su administrador y también utilizar una contraseña segura. Puede consultar una de nuestras otras publicaciones de seguridad de WordPress: consejos cansados y verdaderos para asegurar WordPress para obtener detalles sobre las mejores prácticas de seguridad básicas. Desafortunadamente, muchos hackers tienen éxito, especialmente si ya han robado sus credenciales de un correo electrónico de phishing separado o si han comprado sus detalles de conexión a otro hacker. Desafortunadamente, los ataques repetidos con fuerza bruta pueden costarle mucho ancho de banda y memoria. Los ataques XML-RPC XML-RPC han sido en 1998 y se ha utilizado en WordPress en forma de interfaz de aplicación (API) llamada API WordPress. XML-RPC permite que su sitio se comunique con otros sitios o aplicaciones remotas para transmitir, procesar y devolver datos. Utiliza XML para datos de datos y procesos llamadas de procedimiento utilizando HTTP. Se utiliza para alimentar los trackbacks y pingbacks de su sitio, pero la API también se utiliza para conectar varias aplicaciones a su sitio. Posible algunos de los ejemplos más conocidos son WordPress móvil y complemento de JetPack. La API de WordPress permite que su sitio se conecte con otros sitios para enviar y recibir trackbacks y pingbacks, así como conectarse con aplicaciones para que pueda publicar publicaciones remotas, cargar imágenes, así como para administrar comentarios, usuarios, publicaciones y más. XML-RPC a menudo es explotado en WordPress por los hackers, porque pueden usarlo para ejecutar un orden de masa en una sola solicitud HTTP.
Puede leer más sobre XML-RPC en nuestro artículo XML-RPC y por qué es hora de eliminarlo para la seguridad de WordPress. Normalmente, visitar un sitio y autenticación requiere una sola solicitud y puede intentar conectarse una vez para cada solicitud. Al explotar la API XML-RPC, un hacker podría hacer cientos o incluso miles de intentos de autenticación por solicitud. Amplificarían sus ataques de fuerza bruta y usarían los recursos de su sitio si los ataques de fuerza bruta no tienen éxito, podrían conducir a un ataque DDoS. Los ataques distribuidos en la referencia del Servicio (DDoS). Un ataque de denegación de servicio (DOS) no es un intento de piratear su sitio o robar su información personal. En cambio, es un producto de estos intentos. Cuando un hacker ha intentado comprometer su sitio, como con un GROSS o XML-RPC, envíe tantas solicitudes a través de su servidor que consuma su ancho de banda y memoria. Su sitio recibe tantas solicitudes que sus recursos se agotan y su sitio disminuye. Dependiendo de su proveedor de alojamiento, su sitio puede caer definitivamente si creo que su sitio se ha visto comprometido o si ha violado los términos y condiciones utilizando demasiados recursos. Un ataque de rechazo de servicio distribuido (DDoS) es similar, pero con un giro. Los piratas informáticos pueden infectar muchas computadoras y sitios con virus y scripts que sirven para apuntar a otros sitios donde el resultado final es un ataque DDoS.
Miles de sitios y computadoras pueden infectarse para atacar a miles de otros sitios. Los sitios infectados podrían programarse para piratear otros sitios o enviar spam, pero en ambos casos, generalmente terminan con los sitios web dirigidos a ser sobrecargados y eliminados de la web. Si su sitio falla, puede perder mucho más que el tráfico real. Podría perder dinero y la clasificación en su motor de búsqueda podría colapsar. Sin mencionar todo el tiempo que probablemente perderá tratando de remediar las consecuencias de un ataque DOS o DDOS. Los sitios de WordPress de inyección SQL son base de datos y PHP, por lo que se puede mostrar el contenido dinámico. Si su sitio incluye scripts o complementos que no tienen su higiene y datos validados, se convierte en una vulnerabilidad que podría conducir a inyecciones de SQL. Esto significa que un hacker podría ingresar la consulta SQL y las declaraciones a la URL de su sitio para obtener acceso no autorizado a su base de datos. Luego podrían obtener información personal y conectar detalles que se almacenan en su base de datos. Con esta información, podrían comprometer aún más su sitio con otras formas de ataque, incluida la inserción de desvío, phishing, guiones de redirección maliciosos y muchas otras intrusiones. Desinfectar y validar sus datos excede el alcance de este artículo, pero puede consultar las funciones para validar sus datos y funciones para escapar y desinfectar sus datos.
Ataques de secuencias de comandos de sitios cruzados (XSS). En un análisis de Wordfency, se descubrió que de los sitios pirateados de 1599 que examinaron, el 47% de ellos se vieron comprometidos por un ataque de secuencias de comandos de sitios cruzados (XSS). Hay diferentes formas en que podría suceder, pero los ataques XSS generalmente comienzan cuando los complementos, los temas y los scripts escritos incorrectamente permiten que un hacker inyecte código (generalmente JavaScript) en un sitio web. A veces, esto se hace a través de un campo introductorio en un formulario en su sitio. Si un hacker es capaz de aprovechar la vulnerabilidad de XSS, podría: usar el acceso que obtiene en el navegador de un usuario para robar su información personal o financiera
Robar cookies de sesión de usuario para obtener acceso al sitio que comprometió, incluida la cuenta de administrador
Escriba en la base de datos para hacer todo tipo de cosas, incluida la inyección de malware o el spam.

Inyectar un script de redirección
Crear páginas, scripts y formularios de phishing
Tiene acceso a la ubicación geográfica, su cámara web y micrófono o usuarios. Si ciertos navegadores modernos están comprometidos
Podría dar lugar a muchos más resultados, dependiendo del tipo de sitio que esté comprometido y para lo que está diseñado para hacer
Para evitar crear una vulnerabilidad de XSS si escribe un complemento, AME o script, debe asegurarse de que su código sea desinfecto, escapado y validado. Puede consultar la Introducción a la seguridad de WordPress front-end: Escapar de las cosas para más detalles. Ataque para falsificar la demanda en los sitios (CSRF). Un ataque para falsificar la demanda cruzada (CSRF) puede describirse como un tipo más específico de ataque XSS. La diferencia es que CSRF ataca el código o las cadenas en una URL en lugar de la forma de ingresar al formulario. Luego distribílo a los visitantes no pavimentados para que hagan clic. Una vez que un usuario visita el enlace infectado, como el administrador, el código agregado se puede usar para enviar o enviar datos al hacker u otro sin que el usuario pretenda o lo sepa. Cualquiera de los resultados anteriores de un ataque XSS también podría provenir de una infiltración CSRF, y el parche de este tipo de vulnerabilidad es el mismo, excepto que debe usar no -es. Puede obtener detalles sobre cómo usar no cess, verificando a WordPress Nonces en WordPress Codex y WordPress Front Security:

CSRF y Nonces. 4. Pasos de prevención básicos Hay algunas configuraciones que puede cambiar para ayudar a prevenir el spam en su sitio, incluida la desactivación del registro, los comentarios, los trackbacks y las pingbacks, así como la moderación de los comentarios. Tenga en cuenta que la configuración en esta sección puede no ser adecuada para todos. Si necesita su sitio para mantener estas opciones activadas, pero también desea evitar el spam, consulte las técnicas avanzadas de control de spam en esta publicación. Deshabilitar los registros para deshabilitar los registros en redes multissed, vaya al panel de administración súper administrativa> Configuración> Configuración de red> Permitir nuevos registros y seleccionar el botón de registro de radio se desactiva, luego haga clic en Guardar cambios en la parte inferior de la página. Esto elimina a los usuarios registrados para una nueva cuenta o sitio en toda la red, por lo que puede evitar los registros SPLO o SPAM. Puede deshabilitar el proceso de registro para toda la red.
Desactivando comentarios, backbacks y pingbacks para deshabilitar comentarios, backbacks y pingbacks, vaya al tablero de administración> Configuración> Discusión> Configuración predeterminada del artículo y tío todos los cuadros para esa sección. Cuando haya terminado, haga clic en Guardar cambios.
Puede deshabilitar comentarios, backbacks y pingbacks en su configuración.
La primera casilla de verificación evita que su sitio envíe pingbacks, las segundas opciones le impiden recibir trackbacks y pingbacks y los terceros comentarios de Offs en las publicaciones. Puede elegir anular estas configuraciones para publicaciones individuales. También puede ser importante tener en cuenta que las páginas tienen automáticamente comentarios, trackbacks y pingbacks deshabilitados de forma predeterminada. Puede apagar los tups comentar las publicaciones que tienen más antiguas yendo a la siguiente sección de configuración de comentarios y verificando el cuadro para los comentarios automáticos del reloj en artículos mayores de 14 días. Luego, reemplace el número 14 en el campo de texto con la cantidad de días usted. Gestionar la moderación de comentarios Desactivar los comentarios puede no ser la mejor solución para todos. Si se diseñe estilo para mantener el sistema nativo de comentarios de WordPress, puede diseñar una forma de spam que reciba al encender y administrar la moderación de comentarios. Con estas opciones, puede elegir verificar manualmente cada comentario y elegir si la compra se publica, trasladarse a la pila de basura o marcarse como spam. Vaya al tablero de administración> Configuración> Discusión> Antes de que aparezca un comentario y verifique las dos opciones en esa sección que funcionan para su sitio. La primera casilla de verificación habilita la moderación de comentarios y la segunda opción permite que los comentarios se aprueben automáticamente, pero solo si el autor de comentarios ya tiene un comentario anterior. También puede poner automáticamente un comentario en Hold para que tenga que aprobarlo manualmente si contiene palabras de disputa, URL ‘

S, correos electrónicos o direcciones IP que eligió anteriormente. Para agregar estos elementos, vaya a la moderación de comentarios en la misma página de configuración de discusión e ingrese los valores en el campo de texto de múltiples líneas. Tenga en cuenta que necesita que le guste un elemento por línea. Puede optar por aprobar o negar cada comentario que se envíe antes de que se publique.
Además, si un comentario incluyó una palabra grande que contiene el mismo corto en el que ingresa, se combinan y el comentario se lleva a cabo para moderación. Esto significa que si incluye la palabra “presione” la palabra “WordPress” en el activar el comentario que se coloque en espera. Por encima de este campo, también puede comenta a la cola de moderación si contienen un número de disputa de enlaces o más. Ingrese el número de enlaces que desea en el campo de texto. La cantidad predeterminada es dos. Debajo del campo de moderación de comentarios, también existe la sección Blackist de comentarios donde entra los mismos valores con las mismas reglas en el campo para poner comentarios en la cola de spam si contiene las palabras, enlaces, correos electrónicos o dirección IP que ingresa. Cuando haya terminado, haga clic en Guardar cambios. Para administrar todos los comentarios que se llevan a cabo en su cola de moderación, vaya a los comentarios y pase el paso de los comentarios enviados en la cola. Los enlaces deben aparecer que haga clic para administrar el mensaje:
Aprobar: publique el comentario como está
Responder: vuelva a escribir un comentario que hace referencia al que moderará
Edición rápida: cambiar ciertas opciones básicas
Editar: cambie el texto de comentarios y cualquiera de sus
SPAM – Mueva el comentario a la cola de spam
Basura: mueva el comentario a la pila de basura
Puede ser importante tener en cuenta que si mueve un comentario a la basura, no elimina el comentario.En su entre, lo mueve a la cola de basura, debe soñar para eliminar manualmente el punto de comentarios que instala un complemento que haga esto para usted. Puede hacer clic en los enlaces en la parte superior de la página para ver las colas de comentarios diferentes.5. Limpiar el spam Hay una forma diferente en que puede limpiar manualmente los comentarios de spam, los backbacks y las pingbacks que obtienes.Para vaciar su cola de spam de comentarios, vaya a comentarios en su tablero y haga clic en el enlace de spam hacia la parte superior de la página.A continuación, haga clic en el botón Spam vacío para eliminar permanentemente todo en la cola.
Puede vaciar toda su cola de spam en los clics.

También puede optar por ordenar los comentarios y eliminarlos uno por uno o a granel. Puede hacer clic en la casilla de verificación junto a cada comentario o en la parte superior de la lista, luego seleccione Eliminar permanentemente en las acciones a granel desplegable, seguido del botón Aplicar. Esto elimina todos los comentarios en esa página y no hay que volver una vez. Es importante tener en cuenta que si tiene un spam que necesita eliminar y elige hacer clic en el botón de spam vacío, esto puede hacer una verificación de su servidor, así que use esta opción sabiamente. También puede eliminar comentarios de spam, backbacks y pingbacks directamente en su base de datos mediante consultas de Enterta en phpmyadmin. Para obtener detalles sobre cómo hacer esto, consulte uno de nuestros consejos de nuestros 10 publicaciones para mantener una base de datos limpia de WordPress (¡y multisitio!). 6. Técnicas avanzadas de combate de spam Si necesita por Mor Thor solo las soluciones básicas para el pase en su sitio, por lo que es una serie de avanzados para que se asegure de que no haga referencia a un spam en absoluto. Puede notar que si mantiene comentarios, backbacks y pingbacks habilitados o incluso deshabilitados en su sitio, aún puede ser bombardeado con spam. Incluso si no se vincula a él en ningún lado, los spammers pueden diseñar comentarios externos utilizando bots para ser solicitudes de publicación. Si no planea mostrar o usar comentarios en su sitio, puede cambiar el nombre o eliminar el wp-communs.php en la raíz de su sitio ‘
s archivos. Del mismo modo, puede encontrar y cambiar el nombre o eliminar los archivos WP-Trackback.php en el mismo lugar si no desea mostrar o usar Trackbacks de alguna manera. También puede cerrar comentarios, backbacks y pingbacks en publicaciones utilizando consultas SQL. Para obtener más detalles, consulte 10 consejos para mantener una base de datos limpia de WordPress (¡y multisitio!). Si desea mantener los comentarios abiertos, pero la ayuda reduce la cantidad de spam que recibe, deshabilitar el URLD en el formulario de comentarios puede un poco. Los spammers quieren tantas maneras como sea posible para eliminar los enlaces en los comentarios, por lo que deshabilitar este campo ayuda, sin embargo, aún puede agregar enlaces al cuerpo de comentarios. Antes de eliminar este campo, debe crear un tema infantil que necesite editar su archivo ‘Functions.php. Puede obtener el detalle sobre los temas infantiles al ver para crear un tema infantil de WordPress y cómo crear automágicos temas infantiles en WordPress. No olvide hacer una copia de seguridad completa de su sitio también. Ahora para el código. Agrégalo a /wp-content/themes/your-theme/functions.php: Carga GIST A1AA3ED804C59A73794A0ED43BDCE9

Para bloquear todos los pingbacks y trackbacks, también puede agregar esta regla a su archivo .htaccess:
Carga GIST ABAB5A0FDE93D053FD49648B25913A8
Tenga en cuenta que esto también bloquea todo el uso de XML-RPC, lo que significa que no usará servicios que requieran la API de WordPress Suck como JetPack o las aplicaciones móviles de WordPress. También puede agregar la dirección IP de Permitir antes de para permitirle usar estos servicios, pero debe tener una IP estática para que funcione. Simplemente reemplace la dirección IP con su IP real. También tiene varios dos más dosks que puede hacer en su archivo .htaccess para evitar el spam y aumentar su sitio. Para todos los detilios, consulte una guía integral para la edición .htaccess para la seguridad de WordPress, limite el acceso a las direcciones de WordPress a las direcciones SPPIF y cómo evitar que el spam arruine su análisis. Si desea moderar sus comentarios, pero no está seguro de la diferencia entre los Mesos genuinos y el Spam, puede usar estos sitios para buscar las bases de datos de la dirección IP del autor de Knowmmers: Spamhaus SBL

Ultratools Neustar
Spaman
Web Wiz Wiz DNSBL SPAM BUSHABUP
Whatismyip.com cheque de lista negra
Blackmaster
Reloj DNS
Cisco Senderbase
Los ataques DDoS pueden sucederle a cualquiera y es importante que sepa si su servidor puede manejar este tipo de atacado. Afortunadamente, puede hacer una prueba de extracción de su sitio para ver cuánto tráfico puede manejar para que sea proactivo y soluciones antes de atacar. Echa un vistazo a la prueba de estrés de su sitio de WordPress para que esté listo para los picos de tráfico para todos los detalles. 7. Los complementos de combinación de spam que instalan complementos para ayudarlo a combatir intermáticamente el spam no solo puede guardarlo de Hanual Maum, sino que también le da a Sor protegido de manera rutinaria que no se preocupe por preocuparse como un error humano. No te sientas avergonzado. Olvidé mantener el ritmo de spam todo el tiempo y eso es lo que los complementos pueden ser útiles. Puede consultar 15 complementos superiores para ganar el spam de WordPress de Faginst para obtener un complemento de fragmento práctico que pueda instalar. Muchos complementos ofrecen Captcha para agregar a su sitio, pero esa no siempre es la mejor opción. Si bien funciona bien, agrega un campo adicional para que cada votante se complete con el fin de la presentación completa. Esto generalmente está bien, pero no es fácil de usar. Hacer que su sitio sea lo más fácil de usar posible ayuda a mantener felices a sus usuarios y regresar a su sitio regularmente. Si agrega más pasos a cualquier proceso, es probable que frustra a sus usuarios. El uso de complementos que no requieren el uso de CAPTCHA ayuda a mantener su experiencia de usuario de primera categoría. 8. Asegurar la protección continua ‘
Es hora de tomar el spam en serio, ya que puede tener un impacto profundamente profundo en su sitio. No solo spam hincha su base de datos, sino que también puede dejarlo abierto a numerosos ataques. Para garantizar su sitio y protegido de forma continua y sin interrupción, debe mantenerse al tanto. Elimine manualmente el spam de su sitio cuando lo vea o mantenga instalados complementos de piloto de spam para que automáticamente el proceso esté al mismo tiempo que protege su sitio. Es una buena idea instalar un enchufe de seguridad para asegurarse de tener el nivel máximo de protección para su sitio . Puede verificar nuestro propio defensor de complementos para fortalecer la seguridad de su sitio y mantenerla segura. ¿Ha tenido confrontaciones con spammers o hackers en su sitio? ¿Extrañaba cualquiera de tus consejos favoritos para reducir el spam? Me encantaría escuchar lo que piensas, así que comparte tu experiencia en los comentarios a continuación.

Etiquetas:

correo no deseado
Salpicaduras
Seguridad de WordPress
Guía suprema de Spam WordPress
Tags Guía suprema de Spam WordPress
homefinance blog