PplWare Mobile

100 mil sites WordPress infectados com malware desconhecido

                                    
                                

Este artigo tem mais de um ano


Autor: Pedro Simões


  1. Johnny says:

    Não é só em plugins, é cada versão que lançam vêm com mais 20 e tal bugs/falhas e vulnerabilidades.. E depois lançam outra actualização para corrigir esses bugs, mas depois nenhum deles fica corrigido.. é sempre assim..

    A Maioria dos WordPress são invadidos por hacker facilmente, são milhares os que fazem isso, se isso nunca acontece no vosso blog é por se ter sorte, nem com plugins de segurança se vai la.. existe metodos de enganar essas ferramentas que impedem os hackers de tentar entrar.. não serve de grande coisa..

    Pois a maioria das falhas esta mesmo no proprio wordpress e não no nosso site..

    Se vão usar esta plataforma para fazer o vosso site.. recomendo ter uma vigilancia apertada, e sempre que possível pesquisar e adicionar plugins de segurança..

    E mais outra, convem por num hosting de grande “escala” tal como OVH nada de hostings Portugueses, já se sabe o que é portugues não presta, muitas vezes o Apache nos hostings portugueses nem estão actualizados e por ai fora..

    • Bruno says:

      “…já se sabe o que é portugues não presta …”

      Então tu não deves prestar para nada!

      • Johnny says:

        Sim, podemos concluir que sim.. somos um “povo” burro.. ingénuo que se deixa enganar pelo governo e pelo presidente.. que reclamam e tanto reclamam do presidente e voltam a votar no mesmo, isto não cabe na cabeça de alguem digo eu.. 😉

    • Mota says:

      O que é português não presta? Pudera com o baixo orçamento que os profissionais de IT têm é natural.. Ou achas que atualizar essas máquinas é facil/barato?

    • João Silva says:

      Tem piada que tenho vários blogs em WordPress.com e WordPress.org, há anos, e nunca em nenhum deles aconteceu o que afirmas! Sou um “gaijo” cheio de sorte!

      Atenção que seria bom no artigo mencionar que existem duas plataformas WordPress: a *.com (sem direito a plugins) e a *.org (para quem possui domínios próprios e aí sim, pode instalar-se plugins, scripts, etc..

  2. Pedro Oliveira says:

    Boas,

    Não discordando do Johnny, não acham que já está na altura de perceber que o pessoal que consegue quebrar estas medidas de segurança (na maior parte) é pessoal que sabe a plataforma de traz para a frente, sabe arquitectura de computadores de traz para a frente e, obviamente, sabe de sistemas distribuídos de traz para a frente?

    Reparem que não é qualquer pessoa (em informática ou não) que sabe defender-se de TODOS os caminhos possíveis quando faz um plugin – às vezes nem sabe defender-se dos mais fáceis; só acham que o seu plugin contribui para a comunidade porque faz alguma coisa.

    Há uns tempos eu fiz uma introspecção sobre o que é uma análise SWOT e eu acho que este tipo de problemas é uma oportunidade para se criar algo melhor. Que se promovam os fóruns de segurança e crowdsecurity

    De resto, concordo – desde há muito tempo que qualquer software/plugin/jogo vem inacabado para poderem roubar mais dinheiro às pessoas com novas versões.

    Cumps,

    • Johnny says:

      Estas redondamente enganado, consegues saber como invadir um wordpress em uma simples pesquisa no youtube, não te esqueças que muitos dos invadores, publicam onde esta a falha e muitas das vezes até ensinam como a explorar, no youtube esta cheio disso, é um exemplo onde podes encontrar tais coisas.. Não te podes esquecer também que o wordpress não me um bicho de sete cabeças.. Acho que estas iludido com o mundo do “bém” Script-Kiddies entram no wordpress sem problemas como disse.. já não é desde hoje que o WordPress têm falhas graves.. é desde a muito.. só não calha em certos websites por sorte.. ou por medo.. mas a maioria esta vulnerável a invasões, é melhor não falar da pasta WP.. mas pronto que da para upar uma shell e mais não digo..

      WordPress é bom? é… seguro? Não o diria.. ainda a uma coisa de 3 ou 5 meses lançaram uma nova versão que quando as pessoas actualizem ficavam sem blog, ou a pagina toda corrompida ou até mesmo em branco..

      • Pedro Oliveira says:

        Eu trabalhei em suporte ao utilizador na faculdade e já fui chamado a uma apresentação porque o portátil da pessoa entrou em Sleep Mode e ele(a) não sabia tocar no touch -_-

        Pode não ser um bicho de sete cabeças para quem está habituado a trabalhar em computadores/informática. Para quem não sabe… ui ui… se tu soubesses o que eu já passei.

        Exemplo: https://www.youtube.com/watch?v=zP8K6JZjdpM
        Achas mesmo que QUALQUER pessoa faz isto?

        • Bahh says:

          Claro que qualquer um faz isso… depois de conseguir acesso aos ficheiros no http://FTP... mas se tem acesso ao FTP pode bem alterar aquilo tudo de qualquer maneira.
          Aquilo parece ter tido acesso ao ficheiro de configuração, e depois copiou os dados de acesso à base de dados, alterou o e-mail e está a andar de mota… supondo que mandou o seu script de acesso para o mesmo sítio de onde são feitas as requisições legítimas não há como defender isso.
          Claro que o problema é chegar até ao interior do servidor onde estão os ficheiros alojados, mas se conseguir de alguma maneira, pouco mais há a fazer. Mas claro está essa parte, a de chegar ao interior costuma ser a mais difícil.

        • Johnny says:

          Depende do blog.. alguns são + protegidos outros menos descuidados, então convido-te tens aqui um bom exemplo como não é dificil ora da uma olhada

          https://www.youtube.com/watch?v=qgOXDAEolZk

        • João Silva says:

          Esse Drake Sec é mais um daqueles que andam a lixar a vida de cada um em vez de utilizar os seus conhecimentos em coisas positivas.

        • Semogj says:

          Nesse vídeo eu vejo uma exploração de um problema de segurança causado pela gestão de symlinks existentes no Apache.

          A partir do momento que tens acesso directo aos ficheiros em modo de escrita, a segurança dos servidor fica comprometida. A base de dados só não ficaria comprometida se fosse acedida através de um serviço presente numa máquina diferente com um sistema de autenticação.

          Sendo assim não se trata de uma falha de segurança do WordPress. E muitos videos que vejo no youtube assim por alto passam por exploracações de falhas em plugins ou de servidores mal configurados.

          Cumprimentos

        • Blind says:

          na ultima semana 450 resultados para a pesquisa wordpess hack …
          é só ver os videos … :S
          https://www.youtube.com/results?search_query=worpress+hack&lclk=week&filters=week

      • João Silva says:

        Mais uma vez discordo! Tenho recebido as últimas versões do WordPress.org (automaticamente, nem preciso instalá-las) e nenhuma delas foi abaixo e tenho vários blogs nessa plataforma. Realmente sou um “gaijo” cheio de sorte!

  3. 3m says:

    Essas plataformas tem centenas de aplicações a trabalhar in back dessa forma claro que são fáceis de infetar, existe sempre alguma falha para explorar.
    Para uma loja on line embora sejam um grande risco são uma boa base de arranque, poupam muito tempo de programação por vezes compensa o risco, para um site seguro o melhor é programar no bloco de notas tentar resolver o máximo com HTML/CSS e o mínimo de javascripts e php.

  4. César Oliveira says:

    Resumindo e concluindo, WordPress é o pior lixo da web.

    • sómaisum says:

      Qualquer plataforma pré-feita é propicia a esses problemas. Quantos mais utilizadores, ainda mais propicia. WordPress é mau, Joomla é igual, e por ai adiante.

    • Bahh says:

      A whitehouse.gov usa o Drupal… deve ser minimamente seguro, porque não me lembro de alguma vez ter sido feito alguma alteração maligna com essa plataforma (Drupal) pelo menos nos anos mais recentes. Por outro lado, ninguém sabe o que é que os engenheiros informáticos e as agências de segurança andaram a modificar no código fonte antes de colocar aquilo on-line, podem ter removido tudo e mais ainda desnecessário e corrigido todas as falhas que costumam estar presentes.

  5. pires says:

    “acaba or voltar.” -> “acaba por voltar.” 😛

  6. Jolt says:

    Eu mim pressionei de como é fácil fazer a invasão no sites a traves dessa vulnerabilidade.
    tem scripts com falhas e sem contar que os mecanismos do próprio site facilita em poucos segundos…

Deixe um comentário

O seu endereço de email não será publicado.

You may use these HTML tags and attributes: <a href="" title="" rel=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

Aviso: Todo e qualquer texto publicado na internet através deste sistema não reflete, necessariamente, a opinião deste site ou do(s) seu(s) autor(es). Os comentários publicados através deste sistema são de exclusiva e integral responsabilidade e autoria dos leitores que dele fizerem uso. A administração deste site reserva-se, desde já, no direito de excluir comentários e textos que julgar ofensivos, difamatórios, caluniosos, preconceituosos ou de alguma forma prejudiciais a terceiros. Textos de caráter promocional ou inseridos no sistema sem a devida identificação do seu autor (nome completo e endereço válido de email) também poderão ser excluídos.