Noticias

Portaltic.-Más de 15.000 páginas de WordPress quedaron expuestas a una campaña de SEO maliciosa

Una campaña maliciosa comprometió la seguridad de más de 15.000 sitios web de WordPress, que quedaron expuestos a la denominada técnica Black Hat SEO, utilizada para atacar páginas o sitios web competidores.

MADRID, 21 (Portaltic/EP)

Es una de las conclusiones a las que ha llegado PublicWWW y que ha recogido Sucuri que, desde septiembre de este año, ha rastreado un aumento en el 'malware' de este sistema de gestión de contenido, que redirigía a los usuarios a páginas web fraudulentas con la nomenclatura ois.is.

Esto forma parte de una campaña de redireccionamiento llevada a cabo por los agentes maliciosos mediante la técnica 'black hat', que se refiere a un conjunto de acciones cuyo objetivo es mejorar el posicionamiento de una página web.

Concretamente, Black Hat SEO consiste en aplicar reglas automatizadas, crear masivamente enlaces artificiales y texto alternativo en fotografías para engañar al buscador seleccionado o realizar comentarios en blogs para animar a participar en votaciones.

Tal y como detalla Sucuri, los atacantes habrían redirigido a miles de usuarios a otras páginas web falsas animándoles a participar en foros a través de una serie de preguntas y respuestas, con el objetivo de generar un incremento en el número de visitantes.

Al cumplir su objetivo, estas páginas web habrían obtenido una mejor clasificación en el motor de búsqueda utilizado, lo que multiplica sus oportunidades y las de otros atacantes para emitir preguntas falsas.

Según esta empresa de seguridad, su sistema detectó este tipo de redirecciones en más de 2.500 sitios web durante los meses de septiembre y octubre y, según PublicWWW, 15.000 páginas web de WordPress en total habrían estado expuestas a este ataque.

Sucuri también comenta que la mayor parte de los archivos infectados conctaban con la extensión .php y entre ellos estarían ./wp-signup.php, ./wp-cron.php, ./wp-links-opml.php, ./wp-settings.php, ./wp-comments-post.php, ./wp-mail.php, ./xmlrpc.php, ./wp-activate.php, ./wp-trackback.php y ./wp-blog-encabezado.php.

Por el momento, se desconoce el modo en que los atacantes ejecutan el denominado Black Hat SEO, pero desde la empresa de ciberseguridad apuntan a que es posible que lo hagan a través de un 'plugin' vulnerable y que estos utilicen kits de 'exploits' para conocer cualquier tipo de 'software' susceptible de ser atacado.

Tags

Lo Último


Te recomendamos