Por qué hackers hackers: los sitios web de WordPress son hackers populares. Todos los días se crea 714 nuevos sitios de WordPress, lo que hace que WordPress sea el servicio de administración de contenido más rápido del mundo. Este tipo de popularidad tiene un precio. Viene con un objetivo colocado en la parte posterior. Explica por qué los piratas informáticos eligen apuntar a WordPress más que cualquier otro CMS, pero la pregunta sigue siendo: ¿qué ganan los hackers en los sitios web de piratería? Los sitios web pueden ser pirateados por una razón o aleatoria, porque los piratas informáticos han aprendido a usar cada sitio web. Para comprender la naturaleza exacta del pago, primero debemos comprender las intenciones de los piratas informáticos que pueden clasificarse en tres grupos:
Hackivistas
Hackers con sombrero blanco
Hackers de sombrero negro
Los activistas de los hacktivistas que piratan los sitios web para crear conciencia sobre un problema se llaman hacktivistas. La mayoría de los hackivistas eliminan las páginas del sitio e inyectan información confidencial que desean ver a los visitantes. Tome la fuga de los Papeles de Panamá donde los hackivistas ingresaron a los sitios de la CIA y el FBI, extrajeron información oficial y los publicaron más tarde. Otra vez los hacktivistas han difamado el sitio web de ISIS con drogas que mejoran el rendimiento. Si el hackivismo es un crimen es un tema de debate. Mientras que los partidarios lloran de que es una forma de libre expresión, los opositores afirman que la violación de la propiedad causa daños a la visibilidad de la marca.
Hackers de sombrero blanco Estos piratas informáticos no tienen intenciones maliciosas, porque están buscando vulnerabilidades que se puedan informar de manera responsable. Los piratas informáticos White Hat son desarrolladores o son parte de un equipo de seguridad responsable de eliminar las vulnerabilidades, lo que contribuye a la transformación de la comunidad de WordPress en una experiencia segura. Los hackers de los piratas informáticos con sombrero negro son los que explotan las vulnerabilidades por sus ganancias personales. En general, tienen miedo y no les gusta, porque a menudo ingresan a los sitios web para robar, modificar o usar los recursos de ese sitio. En general, la mayoría de los piratas informáticos negros no se dirigen a ciertos sitios web, porque no buscan promover una agenda como los hacktivistas y no buscan vulnerabilidades específicas para el bien mayor. La mayoría usa Kali Linux y no son extranjeros para usar técnicas de forzamiento bruto para encontrar nombre de usuario y contraseñas para piratear sitios web de WordPress. ¿Por qué los hackers Hackers WordPress Sitios? Su intención se puede dividir en 3 categorías, a saber:
Por reputación
Explotación de recursos
Acceso a la información
1. Para la reputación: los piratas informáticos de sombrero negro que buscan una reputación en la comunidad de piratería se pueden dividir en dos tipos: hackers y guiones experimentados. Los niños con scripts son aficionados que usan herramientas disponibles para ingresar sitios web. Su objetivo principal es obtener reconocimiento entre sus colegas y, por lo general, no tiene intención maliciosa. Además del conocimiento técnico, la comunidad de piratería también cuenta el lanzamiento que un hacker puede crear solo. Debido a que los niños con guiones son aficionados, hacer trucos para ellos es una experiencia de aprendizaje. Es un camino hacia una mayor experiencia y una mayor reputación y aceptación en la comunidad de hackers. Un guión infantil se convierte en un hacker experimentado cuando ya no se basa en herramientas para realizar hacks y puede evitar las medidas de seguridad habituales utilizando el código malicioso que desarrollan.
Los piratas informáticos experimentados están interesados en escalar la escala de reputación que les permitirá controlar a la comunidad y también se les pagará por sus servicios. Hace unos años, había un foro llamado Darkode, que era algo similar a un mercado negro en línea. Los hackers con sombrero negro tenían perfiles en el sitio y había un sistema de clasificación. La clasificación dependería de criterios, como el número de sitios web pirateados, las dificultades encontradas durante el hack, cuán grandes eran los sitios y, finalmente, cuán satisfechos estaban los clientes con el servicio (suponiendo que el hack se hizo después de una solicitud hecha por un cliente). Cuanto mayor sea lo anterior, mayor es el reconocimiento y los clientes pagarían más por sus servicios. Si se trata de un gran sitio con buena reputación o si los piratas informáticos tuvieran que superar la gran barrera de seguridad, una comunidad los habrían adorado. Los piratas informáticos experimentados también son hábiles en el uso de recursos. No toda la información que adquieren es útil, por lo que vendo a los compradores que están listos para pagar una gran cantidad por los datos extraídos. 2. ¿Explotación de los recursos del sitio web que constituyen un recurso del sitio web? En general, involucra la base de datos del sitio web, el servidor del sitio, sus usuarios y los visitantes. Por eso sigo a muchos hackers con un sombrero negro. Más hackers ingresan a WordPress con la intención de utilizar los recursos del sitio web para realizar acciones como:
Atacando otros sitios web
WordPress enviando correos electrónicos de spam
Almacenamiento de archivos ilegales
Criptomoneda minera
WordPress Pharma Hack etc.
Atacar a otros sitios web El uso de un sitio para atacar a otros sitios web es arriesgado porque son fáciles de seguir. Confiar en un sitio también significa que, si está en la lista negra, la operación de hack es condenada. Esta es la razón por la cual los piratas informáticos siempre buscan nuevos sitios web que puedan usar para atacar los sitios objetivo. Más sitios web significa una escalera más grande.
Crédito de la imagen: RecordSetter.com
Cualquiera que haya tenido una cuenta de correo electrónico debe tener correos electrónicos de spam abrumados. Los correos electrónicos de spam son inevitables. Los piratas informáticos a menudo usan sitios comprometidos para enviar cientos de miles de e -e -e -mail para fines, como comprar acreditaciones bancarias o vender drogas ilegales, etc. La mayoría de las veces, los propietarios del sitio no son conscientes de que el sitio ha sido pirateado y se usa Para enviar e – correos electrónicos de spam. A los hackers les gusta mantenerlo así, porque cuando el propietario del sitio se entera de que limpiarán el sitio, eliminarán las puertas traseras y el hacker ya no accederá al sitio y no utilizará sus recursos.

Almacenar archivos ilegales a veces, los piratas informáticos almacenan millones de archivos, como Shareware, videos MP3, películas pirateadas, que tienden a ocupar el espacio en disco del sitio web. Cuando estos archivos se ejecutan en su servidor, tienden a evitar su sitio. Cuando los hosts web descubren que suspenden el sitio pirateado y Google muestra la lista negra del sitio. Esto significa que pierde el tráfico orgánico y su reputación tiene un golpe. Minería de criptomoneda hoy en día, la criptomoneda más popular es Bitcoin. Se genera por un proceso llamado “minería”. En los últimos años, Bitcoin se ha convertido en una ira tan grande que la comunidad de piratería ha estado particularmente interesada en esto, especialmente las personas que desean enriquecerse. Para este propósito, entran en sitios web e instalan mineros de criptomonedas que generan criptomonedas cada vez que un visitante solicita una página del sitio pirateado. Esto tiene efectos secundarios en el sitio, por ejemplo, si Google se entera, el sitio pirateado se incluirá en la lista negra. Hacks Pharma

Crédito de la imagen: samsclas.info
En Internet, existen restricciones para algunas drogas que hacen que algunas compañías farmacéuticas piratean sitios web, manejen los resultados de las palabras clave de spam y llenen sus páginas con anuncios de drogas ilegales. Lo hago para aprovechar los visitantes de su sitio que serían rechazados y nunca visitarán su sitio o hará clic en el anuncio y será redirigido al sitio web de los hackers. 3. Acceso a los datos de información, especialmente para sitios de comercio electrónico, son valiosos. Estos datos no están disponibles públicamente y, por lo tanto, son únicos. Los hackers con sombrero negro a veces los sitios piratas para tomar datos o información, como direcciones de contacto, archivos médicos, preferencias personales, imágenes, información financiera, etc. Los piratas informáticos usan esta información: para dañar la reputación publicando datos confidenciales.
Para vender esta información sensible al en línea.
Para chantajear el sitio web de donde se tomaron los datos y muchos más.

¡Publicar información sin consentimiento no tiene que ser solo información financiera! Incluso datos como la dirección de correo electrónico se pueden utilizar para lanzar un ataque spam masivo. Otros intentos maliciosos podrían estar a lo largo de la línea de afectar la reputación de una persona al publicar imágenes confidenciales. Si el sitio pirateado realiza actividades en línea, la publicación de la información del cliente no solo afectará la reputación de la unidad, sino que también destruirá la confianza de sus clientes. La información en línea de venta vende algunas estrellas (tome el caso de las fotos iCloud de Pippa Middleton) para obtener beneficios monetarios, Otros sitios médicos están dirigidos a datos como el Seguro Social, la atención médica e información médica. Estos casos de robo de identidad muestran que los piratas informáticos no solo están dirigidos a información financiera. También hay una buena razón. Para vender datos financieros, los piratas informáticos deben luchar contra el tiempo, porque se puede cambiar información como la contraseña. Además, las personas cuyos datos son robados toman medidas de precaución inmediatas, como cambiar bancos, tarjetas de bloqueo, etc. Los piratas informáticos pueden obtener un buen precio para los datos financieros robados solo si todavía son válidos. La validez del robo de identidad es mucho más larga y, por lo tanto, los rendimientos son mucho más altos. ¿No puedo evitar pensar en lo que hacen los compradores con la información? Uso de información, compradores: cree identificaciones falsas que usan para ejecutar intenciones maliciosas
Solicite medicamentos recetados
Tomar préstamos de bancos
Obtenga tarjetas de crédito usando la identidad de otra persona
Razones por las cuales los piratas piratas piratan los sitios de WordPress
Tags Razones por las cuales los piratas piratas de los hackers
homefinance blog