Portada General Lista de los 10 Hackeos y Ataques más Populares en 2019
¡Internet es genial! Hemos conseguido estar todos conectados en todo momento y rodearnos de tecnología constantemente.
Miles de comercios se han atrevido a lanzar su propia tienda online y hacer un pedido online a China ya no es para nada extraño.
Pero todo esto también tiene un lado malo, que son las acciones de los atacantes, ya que al estar todo conectado en todo momento, **puede ser atacado en cualquier momento.
Existe muchos tipos de hackeos y ataques web y desde Sucuri, una empresa que se dedica a limpiar sitios infectados o con problemas de seguridad, han hecho un ranking, un Top 10 de los hacks más comunes en 2019.
La lista es curiosa, entre otras cosas por el orden del ranking, ya que pensábamos que los tipos de ataques más comunes, son en realizada los últimos del puesto.
El número uno, ya por segundo año consecutivo, es el SEO Spam y si, posiblemente no lo hayas sufrido nunca, pero es el «number one» .
En el Seo Spam se trata de acceder a un sitio web, con un acceso no autorizado y con buena reputación, una tienda online o un blog con muchas visitas, la web de un ayuntamiento, etc…
Una vez dentro del sitio, en vez de destrozarlo o redireccionarlo a otra web, se añaden links hacia otros sitios de contenido malicioso o inapropiado.
Ya no se trata sólo del tráfico que puede generar esos enlaces, también se busca que Google valore mejor el sitio malicioso, ya que si una web con buena reputación lo ha enlazado, no tiene que ser tan malo…
Esto puede dura muy poco tiempo ya que Google detectará el error y lo pagará la reputación del sitio hackeado, hundiéndolo en los resultados de búsquedas, un desastre inasumible para algunos.
También pueden añadir anuncios de juego o de adultos en el sitio, publicidad que no tiene nada que ver con el contenido real de la web hackeada.
Según los datos de Sucuri, el 62 % de los sitios infectados el año pasado que pasaron por sus manos, fueron por Spam SEO.
Los ataques Cross-Site o más conocidos como XSS, son más conocidos entre los usuarios de WordPress.
No por el propio WordPress en si, si no por la cantidad de plugins que se han visto hackeados con ataques XSS.
Si sigues un poco este blog, habrás visto varias noticias de plugins de WordPress con problemas de seguridad, los cuales se suelen solucionar con una simple actualización.
La mayoría de estos problemas de seguridad son XSS y tratan de engañar al navegador web para que ejecute código malicioso a los usuarios que entren a la web.
Esto puede causa varios problemas, como mostrar popups molestos y muy difíciles de cerrar o incluso obtener los credenciales de acceso del usuario al iniciar sesión, incluidos los administradores del sitio.
Inyectar código malicioso a través de SQL es el tercer hackeo más utilizado, al menos en 2019.
Si existe un fallo en la programación, lo que se llama un agujero de seguridad, un atacante puede usar un formulario, por ejemplo de inicio de sesión, para inyectar su código malicioso y alterar el correcto funcionamiento del sistema.
A partir de aquí, dependerá del tipo de vulnerabilidad que tenga el sistema, pero no pasará nada bueno para el sitio web.
Pueden obtener datos sensibles de los usuarios registrados, pueden ejecutar un malware desde la propia base de datos, cambiar URLs, etc…
Según los datos de Sucuri, el 1,55 % de los casos representaron este tipo de ataques, los cuales son muy difíciles de subsanar, ya que hay que trabajar directamente con la base de datos de manera manual.
Los ataques de fuerza bruta son un clásico, se trata de ir probando miles o millones de contraseñas para tratar de «adivinar» la correcta.
Esto sólo funciona si estamos usando una contraseña poco segura, como por ejemplo, una palabra que podamos encontrar en un diccionario.
Si usamos una contraseña fuerte, con símbolos, números y letras aleatorias, los ataques de fuerza bruta no tienen futuro.
El problema es que son un incordio y consumen los recursos del hosting, por suerte son muy sencillos de frenar, por ejemplo instalando un sistema de CAPTCHA.
Como son muy sencillos de crear, sólo hace falta un pequeño script, los atacantes siguen intentándolo y no parece que vaya a cambiar, aunque su incidencia es mucho menos, del 0,38%.
Seguramente habrás escuchado en algún medio de comunicación que tal sitio u organismo, ha recibido un ataque de denegación de servicio o dicho de otro forma, un ataque DDoS.
Si lo resumimos en exceso, podemos decir que un ataque DDoS se basa en hacer muchas, ¡¡pero muchas!! solicitudes a un servidor.
Si el ataque es lo suficientemente largo en el tiempo y consta de muchos bots/usuarios, pueden tumbar cualquier tipo de servidor.
Lo suelen usar muchas plataformas «hactivistas» para protestar contra decisiones gubernamentales, atacando sus sitios web.
Las puertas traseras también son un clásico en los ataques.
Su funcionamiento es muy sencillo y su nombre lo indica perfectamente. Se entra un sistema y se modifica parte del código para poder volver a entrar.
De esta forma, una vez se detecte el ataque principal y se solucione, el atacante podrá volver a entrar en el sistema utilizando su «puerta trasera».
Suelen ser bastante difíciles de detectar, por lo que se tiene que estar muy atento cuando se sufre un hackeo, aunque este se solucione, para detectar un segundo hackeo.
Esto ha sido una sorpresa. Esperábamos que los ataques phishing estuvieran en una posición mucho más alta, aunque es cierto que la empresa Sucuri se dedica más a desinfectar sitios web con problemas de seguridad, que a la suplantación de identidad.
Si tienes una cuenta de correo electrónico, es muy probable que hayas recibido algún email intentando engañarte. A esto se le llama phishing.
Que si se bloquea el acceso a Nertflix, que tu cuenta de correo será desactivada, que tu cuenta bancaria tiene un problema muy urgente y tienes que acceder desde «este enlace» nada sospechoso….
Existen algunos muy elaborados y otros no los son tanto, para prevenirlos, sólo debes ser algo precavido y si recibes un email de tu banco, no hagas click en el enlace de email, entra a la web poniendo tú mismo la dirección en el navegador y se acabo el problema del phishing.
Los envíos masivos de spam son fáciles de detectar y de bloquear.
Los atacantes lo saben así se dedican a acceder a sitios web comprometidos o cuentas de correo electrónico y enviar sus campañas de spam desde ahí.
Cuando el envío es detectado o bloqueado, pasan a otro sitio comprometido o cuenta de email y vuelven a empezar.
Mientras tanto, el propietario del sitio web comprometido o de la cuenta de correo, tendrá que lidiar para poder volver e enviar un email sin que este sea marcado como spam.
Un problema muy perjudicial para muchas empresas que de un día para otro, todos los correos que envíen no llegarán a la bandeja de entrada de sus clientes, proveedores, etc…
Uno de los problemas más temidos por los usuarios de internet, es que sus tarjetas de crédito acaben en manos de un hacker.
El problema está claro, afecta directamente al dinero que tengamos en nuestra cuenta y aunque cada vez los bancos online son más seguros, siguen existiendo muchos ataque destinados a robar estos datos tan preciados.
El año pasado, detectaron que los ataques eran más selectivos, en lugar de lanzar ataques generalizados para «pescar» lo que se pueda y parece que estos ataques más selectivos, esta´n funcionando mejor, veremos cómo evoluciona.
Esto es el día a día de los usuarios de los gestores de contenidos, sobre todo de WordPress.
Miles de plugins de terceros están instalado en millones de instalaciones de WordPress.
Los atacantes buscan cualquier vulnerabilidad entre los cientos de miles de líneas de código de todos estos plugins para lanzar un ataque.
Por lo general, el desarrollador del plugin tarda muy poco en solucionar el problema, en forma de actualización, pero de nada sirve, si el usuario no actualiza el plugin.
Los atacantes, saben esto y aunque sus ataques son fácilmente «parcheables» saben que un alto porcentaje de usuarios, tardarán mucho en actualizar y mientras tanto, podrán aprovechar la vulnerabilidad.
Hemos hablado de los plugins de WordPress, pero el sistema es igual en cualquier complemente, CMS, etc…
Este es el ranking del hacks y ataques más comunes en 2019, elaborado por la empresa Sucuri.
Puede que otras empresas dedicadas a la seguridad, tengan otras listas y no coincida con esta, pero parece bastante coherente, excepto, quizás, por los ataques phishing, que parecen mucho más comunes que lo que indica su puesto en el ranking.
En cualquier caso, siempre es bueno saber qué atraques son los más comunes para saber cómo protegerse.