De acuerdo con un relatório publicado por Sucuri, una empresa de seguridad virtual, ayer (4), casi el 90% de todos los sistemas de gestión de contenido pirateados (CMS) que la empresa investigó y ayudó a reparar el año pasado son direcciones de WordPress. Muy distantes, en segundo, tercer y cuarto lugar, se encuentran Magento (4,6%), Joomla (4,3%) y Drupal (3,7%), respectivamente.

Para los expertos de Sucuri, los culpables de la mayoría de estos ataques son vulnerabilidades en complementos y temas, errores de configuración y falta de mantenimiento y actualización. Solo el 56% de los sitios investigados tenían las últimas versiones del CMS en el momento en que se llamó a la empresa para solucionar los problemas.

publicidad

Comercio electrónico: cuando las actualizaciones son más de las necesarias

Aunque más del 90% de todas las direcciones pirateadas son WordPress, la gran mayoría de ellas usaban versiones actualizadas. Sucuri informa que solo el 36% de los sitios atacados investigados no operaban con el último sistema. Por otro lado, los CMS como PrestaShop, OpenCart, Joomla y Magento, cuando se piratearon, casi en todos los casos estaban desactualizados.

Entonces, aunque algunos sitios tienen versiones desactualizadas del CMS, "la principal causa de infecciones se debió a vulnerabilidades de los componentes", señala la empresa. "Esta tendencia confirma la idea de que se sabe que los sitios de comercio electrónico retrasan las actualizaciones para evitar romper la funcionalidad y perder dinero".

La empresa evalúa el enorme interés de los atacantes en los sitios de comercio electrónico para interceptar datos valiosos de los clientes, como información de tarjetas de crédito. Por lo tanto, advierte: "Es imperativo que los propietarios de sitios web actualicen su software para asegurarse de que sus direcciones tengan las últimas mejoras de seguridad y vulnerabilidad".

Aumento del spam de SEO

Y cuando ocurrieron los ataques, según Sucuri, los atacantes generalmente desplegaron "puertas traseras". El informe indica que al menos uno de estos puertos se encontró en el 68% de los sitios comprometidos. 

Los expertos de Sucuri revelan que los ciberdelincuentes también utilizaron alrededor del 56% de los sitios pirateados para alojar malware para otras operaciones. Además, implementaron páginas de spam de SEO en el 51% de las direcciones; en 2017, el 44%. “[El spam de SEO] es una de las familias de más rápido crecimiento”, dice Sucuri.

La empresa advierte de la dificultad de detectarlos y del fuerte motor económico que hay detrás del marketing de afiliados. “Los sitios afectados por ataques de SEO a menudo están infectados con contenido de spam o redireccionan a los visitantes a páginas específicas de spam. El material no deseado se encuentra habitualmente en forma de anuncios farmacéuticos, pero también puede incluir otros sectores populares, como la moda y el entretenimiento (material pornográfico, redacción, marcas de moda, préstamos y juegos online, por ejemplo) ”.

fuente: ZDNet