Como proteger uma conta de WordPress
Em abril de 2013, piratas informáticos utilizaram uma rede de bots composta por mais de 90 mil computadores para decifrar as senhas de acesso ao WordPress. Os cibercriminosos realizam tanto ataques em massa como ataques dirigidos para infetar blogues do WordPress.
O dos Sistemas de Gestão de Conteúdos (CMS) mais conhecidos é o WordPress, fáceis de instalar e, graças a um sistema de expansão, podem ser melhorados com novas funções e temas diferentes. O problema reside em que muitos utilizadores se esquecem que estão a utilizar mais que uma simples página web: estamos perante sofisticados sistemas de gestão de conteúdos que podem proporcionar aos atacantes muitas oportunidades para infetar tanto o utilizador como o seu blogue.
Devido à popularidade, o WordPress tem sido objeto de múltiplos ataques em massa automatizados. Para além do já referido ataque em abril de 2013, outra tática usada pelos cibercriminosos tem sido a exploração de vulnerabilidades conhecidas. Através destas vulnerabilidades, os cibercriminosos lançam os seus ataques para aceder aos blogues e adquirir os mesmos direitos que os seus administradores.
Nos casos de hacktivismo, os cibercriminosos manipulam ou eliminam o conteúdo deste site e substituem-no com os seus próprios conteúdos, normalmente compostos por mensagens políticas, através das quais os ativistas expõem o que consideram serem injustiças aplicadas.
Os ataques dirigidos têm como objetivo apenas um ou dois sites. Regra geral, o objetivo é causar dano a uma empresa ou preparar outros ataques assumindo o controlo sobre um blogue ou página web.
Como forma de prevenir, há quatro conselhos que devem ser feitos:
Atualizações. Cada vez que as novas versões do sistema de blogues são emitidos pelo fabricante, estes devem ser instalados o mais rápido possível.
Minimizar o acesso. Todos os utilizadores devem ter as permissões que realmente precisam para realizar as suas tarefas.
Estabelecer limites. Nem todos precisam de utilizar todas as funções oferecidas. Deve-se fazer um inventário das funções disponíveis e desativar todas as que são desnecessárias.
Realizar uma cópia de segurança. Mesmo se um ataque for bem sucedido, com a cópia de segurança pode-se limitar e reduzir ao mínimo os danos causados.