WordPress | GoDaddy | Datos

Brecha de seguridad expone datos de 1,2 millones de usuarios de Wordpress

Una brecha de seguridad roba los datos de 1,2 millones de usuarios de Wordpress en un tipo de ataque cibernético que podría acabar en phishing

Demetrius Comes, Director de Seguridad de la Información de GoDaddy, ha informado que ha ocurrido una filtración de datos de WordPress que, hasta los momentos, ha afectado al menos a 1,2 millones de clientes de todo el mundo. Comes precisó que la empresa detectó un acceso no autorizado a sus sistemas donde aloja y gestiona los servidores de WordPress de sus clientes ya que, como se sabe, GoDaddy es una empresa que ofrece servicios de alojamiento en la web.

Según los detalles que el portavoz de GoDaddy ofreció, se supo que la persona o personas que accedieron a los sistemas usaron una contraseña comprometida para acceder a los mismos. Se cree que esto sucedió el 6 de septiembre aunque GoDaddy dijo que descubrió la brecha la semana pasada, el 17 de noviembre y la hizo pública hace apenas unas horas. No está claro si la contraseña comprometida estaba protegida con la autenticación de dos factores, que es lo recomendable para las empresas que ofrecen este tipo de servicios.

Los 1.2 millones de usuarios afectados incluye usuarios activos e inactivos de WordPress, particularmente en lo referente a direcciones de correo electrónico y números de cliente, por lo cual GoDaddy no oculta su preocupación ante la posibilidad de que esta exposición de datos pudiera desencadenar ataques de phishing a las personas que han sido víctimas del robo de datos.

El proveedor de alojamiento web también dijo que no se descarta la posibilidad de que los hackers hayan actuado usando la contraseña original de los administradores de WordPress. Es decir, la que crearon cuando se abrió la cuenta por primera vez y que esta podría ser utilizada para acceder al servidor de WordPress de un cliente.

Otros peligros colaterales también han sido especificados por el portavoz de GoDaddy, quien explicó que otros datos que se han podido extraer de los clientes activos son sus credenciales sFTP (para la transferencia de archivos), y los nombres de usuario y contraseñas para sus bases de datos de WordPress, que almacenan todo el contenido del usuario, y que en algunos casos, la clave privada SSL (HTTPS) del cliente también quedó expuesta, por lo que si estos hackers deciden hacer uso de ella podrían llegar a suplantar el sitio web o los servicios del cliente.

Mientras GoDaddy continúa en sus esfuerzos por subsanar el problema, se recuerda a los usuarios algunas medidas que se deben tomar para evitar mayores consecuencias de este tipo de delitos. Una de ellas es la activación de la autenticación en dos factores para acceder a tu cuenta de Wordpress, si aún no lo has hecho. De este modo, para los atacantes será más complicado acceder usando las contraseñas filtradas, ya que necesitarían de algo más que esta contraseña robada.

También se recomienda revisar todos los archivos de tu site, especialmente los de los directorios de plugins y temas de WordPress. Al subir plugins infectados, los atacantes pueden volver a entrar en su cuenta más tarde, incluso después de que se hayan parcheado todos los problemas originales y se hayan cambiado las contraseñas robadas.

Dejá tu comentario