Categories: Segurança

Como proteger uma conta de WordPress

Em abril de 2013, piratas informáticos utilizaram uma rede de bots composta por mais de 90 mil computadores para decifrar as senhas de acesso ao WordPress. Os cibercriminosos realizam tanto ataques em massa como ataques dirigidos para infetar blogues do WordPress.

O dos Sistemas de Gestão de Conteúdos (CMS) mais conhecidos é o WordPress, fáceis de instalar e, graças a um sistema de expansão, podem ser melhorados com novas funções e temas diferentes. O problema reside em que muitos utilizadores se esquecem que estão a utilizar mais que uma simples página web: estamos perante sofisticados sistemas de gestão de conteúdos que podem proporcionar aos atacantes muitas oportunidades para infetar tanto o utilizador como o seu blogue.

Devido à popularidade, o WordPress tem sido objeto de múltiplos ataques em massa automatizados. Para além do já referido ataque em abril de 2013, outra tática usada pelos cibercriminosos tem sido a exploração de vulnerabilidades conhecidas. Através destas vulnerabilidades, os cibercriminosos lançam os seus ataques para aceder aos blogues e adquirir os mesmos direitos que os seus administradores.

Nos casos de hacktivismo, os cibercriminosos manipulam ou eliminam o conteúdo deste site e substituem-no com os seus próprios conteúdos, normalmente compostos por mensagens políticas, através das quais os ativistas expõem o que consideram serem injustiças aplicadas.

Os ataques dirigidos têm como objetivo apenas um ou dois sites. Regra geral, o objetivo é causar dano a uma empresa ou preparar outros ataques assumindo o controlo sobre um blogue ou página web.

Como forma de prevenir, há quatro conselhos que devem ser feitos:

Atualizações. Cada vez que as novas versões do sistema de blogues são emitidos pelo fabricante, estes devem ser instalados o mais rápido possível.

Minimizar o acesso. Todos os utilizadores devem ter as permissões que realmente precisam para realizar as suas tarefas.

Estabelecer limites. Nem todos precisam de utilizar todas as funções oferecidas. Deve-se fazer um inventário das funções disponíveis e desativar todas as que são desnecessárias.

Realizar uma cópia de segurança. Mesmo se um ataque for bem sucedido, com a cópia de segurança pode-se limitar e reduzir ao mínimo os danos causados.

Rui Damião

Recent Posts

Fundo Europeu de Investimento garante 5 milhões de euros à Code for All__

A garantia faz parte de uma iniciativa que visa facilitar o acesso ao financiamento a…

17 horas ago

Ericsson Imagine Live em Portugal destaca papel do 5G

O evento pretendeu dar a conhecer insights de especialistas, explorar demonstrações de vanguarda e discutir…

2 dias ago

Carris Metropolitana tem novo website mobile-first

Depois do lançamento da app, o site surge agora com novas funcionalidades e mais transparência…

3 dias ago

Bit2Me STX inicia testes Sandbox para bolsa de valores blockchain

O Bit2Me STX é uma das primeiras infraestruturas do mercado financeiro blockchain destinada a operar…

4 dias ago

150 mil euros para promover a inovação na Indústria

Bolsa Jorge de Mello é dirigida a investigadores em Portugal e visa impulsionar a investigação…

5 dias ago

UCP é reconhecida como a instituição universitária mais empreendedora em Portugal

O ranking reconhece e destaca o papel crescente das universidades na promoção do empreendedorismo em…

1 semana ago