¿Por qué alguien piratearía mi sitio web?

¿Por qué alguien piratearía mi sitio web? Desde el comienzo de Internet han surgido innumerables cantidades de tecnologías, aplicaciones y protocolos. Inevitablemente, muchos de ellos se han quedado atrás, ya no reciben apoyo y están completamente olvidados. Pero muchos siguen siendo válidos, incluso desde los primeros días, y están aquí para durar. Estamos hablando de sitios web.
En los años 90, cuando Internet vio una gran cantidad de nuevos sitios web, surgió otro fenómeno al mismo tiempo: una gran cantidad de piratería de sitios web. Para entonces, y hasta la década de 2000, las páginas web se programaron manualmente y el concepto de CMS aún no se había popularizado, aunque los hacks ocurrían día a día.

Con el surgimiento de gigantes de CMS como WordPress, Joomla o Drupal, el pirateo de sitios se ha convertido en una situación común entre los webmasters y los propietarios de sitios web.

Según el Centro de Quejas de Delitos de Internet en su informe anual de 2017 , el FBI ha recibido más de 4 millones de quejas desde 2000. Muchas de esas quejas incluyen sitios web pirateados, que causaron más de $ 1.4 mil millones en daños.

El año pasado, Google también anunció un informe que confirma que el pirateo de sitios web aumentó en un 32% que en años anteriores.

Como puede ver, la piratería está aquí para quedarse. Es por eso que hoy estamos respondiendo dos preguntas que todos harán tarde o temprano, cuando se vean agobiados por este problema: ¿Por qué alguien piratearía mi sitio web? ¿Y cómo fue hackeado mi sitio web?

¿Qué razones tendría alguien para piratearía mi sitio web?

Averigüemos por qué alguien interferiría con su sitio web y lo piratearía.

Gente aburrida

A estas personas generalmente se les llama kiddies de guiones , y una gran parte de estos intentos de pirateo provienen de adolescentes que no tienen nada que ver con su tiempo. Apuntarán a sitios web aleatorios o buscarán sitios web vulnerables con diferentes «scripts» que puedan hacer su trabajo sucio.

La mayoría de las veces, estas personas no tienen un conocimiento real de los protocolos de Internet, vulnerabilidades o tecnologías web. Se basan principalmente en herramientas de terceros para hackear y desfigurar sitios web.

Dinero

Cualquier cosa puede motivar la piratería de sitios web, pero una de las razones más populares es ganar dinero con ella.

Hay muchos programas de recompensas de errores, también conocidos como «programas de recompensas de vulnerabilidad», para elegir. Estos programas son iniciativas de piratería ética que recompensan a las personas por descubrir y reportar errores de software para empresas que invierten en mantener seguros sus sistemas y aplicaciones.

Pero los «crackers» maliciosos (aquellos que intencionalmente entran en el sistema informático de otro) actúan de manera muy diferente. Pueden hackear fácilmente sus sitios web, obtener acceso a su acceso FTP o SSH, y realizar descargas masivas para generar ingresos de muchos servicios de red de descarga grandes utilizando el tráfico de su sitio web.

Este tipo de ataques tienden a ocurrir solo en sitios web de tamaño medio a alto tráfico, donde los atacantes pueden obtener una gran cantidad de dinero mientras el sitio está siendo pirateado.

A veces, los crackers usarán su espacio web público para cargar páginas web de phishing. En esta situación, el atacante copiará toda la interfaz front-end del sitio web de bancos acreditados, proveedores de tarjetas de crédito o plataformas de pago como PayPal para crear una réplica exacta del sitio web original.

Luego, se confía en el sitio web falso para engañar a los usuarios, obligándolos a proporcionar detalles reales de la cuenta personal, incluidos nombres de usuario, contraseñas, números de tarjetas de crédito y datos de cuentas bancarias.

Blackhat SEO es otra motivación impulsada por el dinero para los crackers. Esto funciona mediante el uso de su audiencia para redirigir todo o parte del tráfico de su sitio web a otros sitios web de comercio electrónico, juegos de apuestas o farmacias para generar ingresos de un programa de afiliados.

Uso de los recursos de su sistema

Después de obtener acceso al espacio de su servidor, los crackers intentarán cargar scripts maliciosos que pueden usarse en varias actividades ilegales utilizando los recursos y servicios de su sistema. Éstos incluyen

Configuración de una botnet DDOS remota .
Usando su nombre de dominio para enviar campañas salientes de SPAM.
Usar la potencia de la CPU de su servidor para la cripto-minería, también conocida como campañas de criptojacking .

Hacktivismo

El hacktivismo es una forma de protesta en línea, una forma invasiva para que las personas reclamen sus derechos o apoyen campañas sociales, religiosas y políticas.

En lugar de gritar y quemar ruedas en el medio de la calle, los hacktivistas desfigurarán los sitios web populares con suficiente tráfico para atraer la atención de los medios y difundir su mensaje.

10 razones para explicar cómo hackearon su sitio web

Ahora que estamos familiarizados con las motivaciones de piratería más populares, exploremos cómo se pirateó su sitio web.

1. Contraseñas débiles

Aunque infosec y los profesionales generales relacionados con la informática siempre sugieren usar contraseñas seguras, los usuarios aún usan contraseñas muy débiles. Esto conduce a la piratería por fuerza bruta sobre FTP, webmail y áreas de inicio de sesión web público.

Una contraseña segura debe incluir al menos 8 caracteres como mínimo, letras mayúsculas y minúsculas, números y símbolos. Esta regla es muy importante para prevenir infecciones de malware y hacks.

2. Un virus en su red local o PC

A veces, su computadora local puede infectarse con malware o virus, el primer paso para ser hackeado o explotar su sitio web de muchas maneras diferentes.

Muchos tipos de virus pueden rastrear su red local y conexiones externas a Internet para capturar detalles de inicio de sesión de protocolos no cifrados, como FTP.

Además, la mayoría de los clientes FTP (como Filezilla) guardan sus datos de inicio de sesión (nombre de usuario y contraseñas) sin cifrar en el disco, que luego pueden ser extraídos por software de terceros con mucha facilidad.

Una vez que obtienen el host, el nombre de usuario y la contraseña, están listos para cargar código malicioso y explotar su espacio web.

Para evitar que su sitio web sea pirateado, mantenga siempre actualizado su antivirus y antimalware en su PC, así como sus definiciones de base de datos.

3. Software descifrado

El software anulado es otra forma en que los piratas informáticos pueden ingresar a su sistema. Este tipo de software (por ejemplo, scripts pagados para WordPress, Joomla u otras aplicaciones web) se descarga de sitios web de terceros que ofrecen a los piratas informáticos versiones «anuladas» (es decir, se elimina el módulo de licencia), que a menudo incluyen algún tipo de puerta trasera que permite su sitio web para ser pirateado por completo.

El uso de software pirateado y descifrado descargado de sitios web de terceros no confiables puede ser una de las peores cosas que puede hacer si desea evitar la piratería en sus sitios web.

Desafortunadamente, la percepción del valor a menudo supera el mejor juicio. En algún momento, tendrás la tentación de descargar una aplicación de PC completa, junto con el crack, para evitar pagarla. Ahorrará mucho dinero seguro. Pero lo que la mayoría de la gente no sabe es que una gran parte del software «descifrado» contiene keyloggers, sniffers de red, troyanos, puertas traseras y otros tipos de software malicioso que pueden costarle mucho más dinero más adelante.

Un simple registrador de teclas puede registrar cualquiera de las teclas presionadas de las últimas 24 horas y obtener valiosos detalles de inicio de sesión de cualquier sitio web que haya visitado durante ese tiempo.

Así que recuerde, ya sea que use Windows o Mac, siempre es mejor comprar una licencia o suscripción mensual en lugar de usar software pirateado.

Aún mejor, si decide cambiar a Linux , puede obtener toneladas de excelentes aplicaciones de forma gratuita. Son de código abierto y lanzados oficialmente por la comunidad de Linux, lo que le garantiza que no contendrá ningún software malicioso no deseado.

4. Excesivos permisos de archivos y directorios

Siempre que use un cierto tipo de CMS y aplicación web basados ​​en PHP, requieren que establezca permisos de escritura para algunos directorios y archivos.

Si su servidor web está configurado para usar el controlador DSO PHP , esto significa que deberá aplicar permisos 777 inseguros si necesita privilegios de escritura para sus aplicaciones web. Esto es inseguro de manera predeterminada, y contra todas las mejores prácticas de seguridad, ya que requiere que otorgue permisos de escritura para todos.

El controlador DSO también permite que su servidor web ejecute sitios web y aplicaciones con un usuario «nadie» (Apache), lo que puede provocar ataques entre sitios sobre su servidor y desfiguraciones masivas.

Los servidores dedicados, las máquinas VPS y Cloud siempre deben usar su PHP, CGI y PHP-FPM de forma predeterminada, ya que solo requieren 644 para leer y 755 para escribir. Estos son más seguros que 777 porque estos controladores utilizan sus propios usuarios del sistema para ejecutar los procesos web, en lugar de «nadie».

5. Uso de protocolos inseguros

FTP es uno de los protocolos más antiguos que conocemos, una vez considerado como una de las formas más famosas de cargar datos a servidores desde principios de la década de 1970, cuando se creó para transferir datos de diferentes hosts y servidores a través de ARPANET.

Si bien FTP admite el cifrado SSL ( FTPS ), la mayoría de nuestros servidores que realmente usan este protocolo aún cargan y descargan sus datos de la manera antigua e insegura de FTP, que envía detalles de inicio de sesión en texto plano, sin ningún método de cifrado en el medio.

Si un atacante comienza a rastrear su red, puede capturar fácilmente sus detalles de inicio de sesión si está utilizando este protocolo inseguro. Es por eso que la mejor manera de transferir datos de un cliente a un host remoto es usar FTP con cifrado SSL, o incluso mejor, con un protocolo de transferencia moderno como SSH2 .

6. Software de sitio web obsoleto

La mayoría de los hacks que hemos visto en los últimos años ocurren porque los propietarios de sitios web, los webmasters y los desarrolladores no son responsables de las aplicaciones instaladas en el servidor web. La mayoría de las infecciones modernas de virus y malware de CMS provienen de complementos, temas y componentes centrales obsoletos.

Todos sabemos que configurar un sitio web de WordPress es fácil. Es rápido y gratuito para todos los que necesitan crear un sitio web atractivo, pero una vez que el sitio web está en línea, se olvidan por completo de actualizar el software. Esto puede conducir a hacks BlackHat SEO, redirección de tráfico, spam saliente, botnets y mucho más.

El uso de cualquiera de los escáneres de vulnerabilidad de WP que enumeramos seguramente lo ayudará con excelentes sugerencias para detectar instalaciones obsoletas, así como para fortalecer su sitio correctamente.

Recuerde que hoy en día la mayoría de las aplicaciones web modernas como WordPress ofrecen opciones de actualización automática que rara vez rompen las cosas y pueden mantener su software obsoleto seguro en solo segundos, después de que las compañías de software lanzan parches.

7. Ingeniería social

Mientras que algunas personas usan las herramientas OSINT para obtener datos valiosos para hackearlo, otras atacan con algo llamado «Ingeniería social».

Este tipo de técnica de recolección de información se basa en las habilidades sociales humanas, una forma de manipular a las personas para que divulguen información confidencial como detalles de inicio de sesión, contraseñas u otra información personal que pueda ser útil para hackear áreas privadas de usuarios o sistemas remotos.

Si alguien lo llamó o le envió un correo electrónico o una solicitud de chat afirmando ser su ISP, proveedor de alojamiento o dominio, solicitando información personal sobre su sitio web, entonces podría estar expuesto a un ataque de ingeniería social.

Ninguna compañía seria le pedirá su contraseña por teléfono, correo electrónico, SMS o sesiones de chat. Tenga en cuenta esto la próxima vez que suene su teléfono y le pedirán algo en ese sentido.

8. Seguridad débil del servidor

No todos los hacks de sitios web se pueden rastrear a vulnerabilidades de aplicaciones web, infecciones de virus locales o el uso de protocolos inseguros. A veces no es tu culpa, sino que eres responsable ante los administradores del sistema a cargo de la seguridad del servidor.

No es algo que suceda todos los días, pero factores como el software de servidor obsoleto (incluidas las bibliotecas esenciales del sistema operativo, los paquetes y el Kernel), el hecho de no usar un buen firewall y la falta de WAF o un sistema de detección de intrusos pueden conducir a ataques masivos en sitios web. Deficiencias como estas pueden incluso invitar a un compromiso raíz con el potencial de exponer todos los archivos y bases de datos de su sitio web a un atacante remoto.

Asegúrese de elegir un administrador de sistema confiable o una empresa de alojamiento web que pueda garantizar que el sistema operativo que aloja sus sitios web esté bien protegido y protegido.

9. No usar autenticación de dos factores

La autenticación de dos factores (también conocida como 2FA) es una capa de seguridad adicional a la autenticación tradicional basada en contraseña.

En los viejos tiempos antes de que existiera 2FA, lo único que un atacante necesitaba para otorgar acceso a su cuenta de usuario era adivinar la contraseña, ya sea mediante ingeniería social, explotando una vulnerabilidad en su código o ejecutando un ataque de fuerza bruta.

2FA le permite verificar si realmente es la persona acceder a su área privada del usuario, mediante la solicitud de un SMS, o Authy Google Authenticator generan un código remoto. De esta manera, incluso si un atacante usa su nombre de usuario y contraseña, quedaría bloqueado, ya que no tiene el código final en la cadena de autenticación.

Si no ha habilitado 2FA en su correo electrónico, acceso web y otras áreas, comience a usarlo ahora. Es ampliamente compatible con casi todos los servicios de Internet.

10. Fugas de datos

Las fugas de datos pueden afectar a cualquier empresa o personas en el mundo. Esto sucede cuando la información confidencial de inicio de sesión se almacena de manera insegura, lo que puede conducir a la exposición pública.

Los atacantes usan muchas técnicas diferentes para obtener acceso a estos datos, ya sea mediante el uso de Google Dorks , explotando vulnerabilidades o explotando los sistemas obsoletos de su proveedor de alojamiento.

Evite siempre difundir información confidencial en URL y servicios públicos, proteja y fortalezca sus bases de datos de inicio de sesión y contraseña correctamente con tecnología encriptada, y entregue la información necesaria solo a sus empleados más confiables.

No lo envíe a pasantes temporales o personas no confiables dentro de su empresa. Son otra razón para activar la autenticación de dos factores mencionada anteriormente.

Leer también:Las 5 mejores formas de manejar una violación de datos; Prevención de secuestro de dominios: Pasos para aumentar la seguridad de su dominio; Tipos de delitos cibernéticos y cómo protegerse contra ellos

This post is also available in: Español