Como es sabido, hace algunos días unos 90,000 sitios basados en WordPress se vieron comprometidos por un ataque denominado “brute-force attack” (ataque de fuerza bruta); este curioso nombre responde a un poco sofisticado sistema de ataque (supongo que de allí lo de “bruto”) que se encarga de rastrear de manera automatizada los nombres de directorios, usuario y contraseñas que se usan de manera frecuente.
Lo cierto es que este ataque se basa en la “buena suerte” del atacante, quien encuentra sitios en WordPress con nombres de usuario y contraseñas tan evidentes como: ”admin” , “password”, “123456″, “qwert”, “prueba”, “administrador”, “root”, etc.
Este tipo de ataques no es nada nuevo, de hecho, suceden casi cada día. Según los datos dados por la empresa de seguridad Sucuri , entre Diciembre de 2012 y Abril de 2013 se han lanzado 5 millones de este tipo de ataques.Los 90,000 WordPress atacados han sido presas “fáciles” y su ataque pudo haberse evitado asignando usuarios y contraseñas con un poco más de creatividad. Así que si tienes algún blog que utiliza usuarios y password “fáciles” o evidentes, cámbialos y así evitaras uno de estos ataques.
Lo interesante del estudio realizado por la empresa Sucuri, es que sacó a la luz la cantidad de sitios con password como “# @ F # GBH $ R ^ JNEBSRVWRVW” y “RGA% BT% HBSERGAEEAHAEH.” que a simple vista parecen tener ningún tipo de patrón, sin embargo, se repiten en miles de sitios analizados.Finalmente decir, que este tipo de ataques es algo común y muy fáciles de evitar, así que ya sabéis, a poner un poco más de creatividad a esas contraseñas, no se lo pongáis tan fácil a los hackers.