Uno de los principales problemas y preocupaciones que ha tenido WordPress a lo largo de su existencia ha sido la seguridad. Al ser el CMS más usado del mundo y para el que existen más plugins, también es el CMS más atacado por los hackers para llevar a cabo sus planes. Las últimas noticias hablan de nuevos ataques, esta vez a través de plugins falsos que se hacen pasar por verdaderos para que los usuarios los descarguen. De esa manera, el hacker tiene acceso al hosting WordPress del usuario, pasando a ser el administrador y tomando el control total de la web/blog.

Ha sido la empresa de seguridad en internet Sucuri la que ha alertado sobre un nuevo brote de este tipo de prácticas. En verano de 2013 ya se registraron prácticas de este tipo en la web wplist.com. Ahora, en los últimos tiempos, se han dado nuevos casos de plugins falsos en la web wplocker.com. Algunos de los plugins falsos utilizados por los hackers son SEOPressor, Restrict Content Pro y Flat Skin Pack Extension.

 

La forma de operar de estos hackers es sencilla. Modifican un plugin y lo promocionan asegurando que contiene nuevos e interesantes add-ons. Los usuarios lo descargan y cuando estos usuarios comienzan a quejarse y alertar a otros usuarios, los hackers vuelven a modificar el plugin para devolverlo a su estado original. Tal y como señala Sucuri, la empresa que ha descubierto el pastel, esta práctica está muy extendida y resulta sumamente sencilla para los hackers, ya que mientras un plugin puede tener miles de líneas de código, para añadir un elemento malicioso basta con añadir unas pocas líneas más.

 

Como siempre decimos, hay que tener especial cuidado con la seguridad de nuestra página web. Muchas veces somos demasiado confiados y descargamos contenidos o plugins desde cualquier página sin valorar si la página es fiable. Lo más recomendable es descargar los plugins siempre desde los canales oficiales para evitar sorpresas desagradables como estas.