Mi página Web aparece como sitio atacante (Desinfección gratis)

sitio_atacante-google

Mantenerse al día con parches y últimas actualizaciones de aplicaciones 3 ª parte (Joomla, Cms, Galerias de Fotos) y después con una contraseña de servidor fuerte, son las mejores defensas contra el malware. Cuando se comprueba la presencia de malware, asegúrese de comprobar el código que reside en el servidor y no en los archivos de copia de seguridad (backups). Siempre use una máquina virtual para la verificación y así evitar infectar a su propia computadora.
El malware puede ser cualquiera de los LINKS ( URL’s) sin explicación alguna en sus páginas web, que linkean a ejecutables que infectan los ordenadores visitantes de su sitio. Hay tres pasos importantes para mantener su servidor de hosting y páginas web libres de malware. Asegúrese seguir cada uno de estos pasos para mantener su cuenta de alojamiento limpio y no infectados.

NOTA: Usted necesita ser proactivo en la prevención de malware y en la identificación / quitar si la cuenta del servidor se infecta.

Tal vez Google ® entró en contacto con usted indicando que su sitio estaba infectado o tal vez fue uno de los visitantes de su sitio que lo alertó. Posiblemente, usted notó algo por sí mismo. Si usted piensa que está teniendo un problema con el malware, aquí están los pasos para identificar el problema.

NOTA: Siempre utilice una máquina virtual para probar en busca de malware para evitar infectar a su propia computadora. Recuerde probar el código que reside en el servidor de hosting – no los archivos de copia de seguridad.

1. Descargas de software que ofrece desde su sitio puede contener malware. Prueba cualquier software que ofrece a disposición en su sitio para evitar que sin querer pase malware.

2. Enlaces de su sitio a sitios de malware. Asegúrese de probar todos los enlaces en su sitio.

Búsqueda de links desconocidos – ó sobre todo enlaces a los ejecutables que no reconoce: .exe, .bat, .cmd, .scr o .pif.

ó usted puede comprar o descargar software gratuito que detecta los enlaces maliciosos en su código.

ó asegúrese de verificar en línea empresas dedicadas a parar el malware, como http://www.stopbadware.org/ para aprender de los problemas conocidos.

3. El malware puede ser distribuido a través de anuncios en su sitio. Estas pueden ser identificadas de la misma manera que se identifican los links de malware, pero puede también investigar a través de Internet para ver si otros han tenido problemas parecidos

4. Enlaces de malware pueden ser posteados por el mismo usuario de su sitio (Foros, comentarios, etc). Estos pueden ser identificados de la misma manera que los links malware en otras partes de su sitio.

5. Esté alerta de ataques de hackers. Inyección (inserción de código o ejecutables en sus páginas web) es un método común de hackers que aprovecha una vulnerabilidad de seguridad para introducir código malicioso a uno o más de sus páginas web.

Marcos Invisible (iframes): Estas etiquetas crear marcos pequeños en una página web. Son prácticamente invisibles debido a su tamaño. Para encontrar estos, busca la etiqueta IFRAME con height = «0» width = «0». Estos se suelen colocar en la parte superior o inferior del código fuente de la página.

Código ofuscado : Este tipo de ataque está diseñado para ser escondido y ser difícil de identificar. Las maneras más comunes es el código ofuscado son de codificación y cifrado.

Codificación puede ser visto como el uso de hexadecimal o Unicode / caracteres de ancho.

Para hexadecimal, podrá ver las cadenas de signos de porcentaje ( ‘%), seguido de dos caracteres (por ejemplo,%% ww xx yy%). Unicode puede ser identificado como «u \», seguido de 4 caracteres y estos bloques puede ser de hasta varios párrafos. Ejemplo: \ u9900 \ u1212 \ u8879.

con el Código cifrado es más difícil encontrar los patrones, porque no hay conjunto. Puesto que incluso la sintaxis de JavaScript se basa en palabras Inglés, la mayor parte de su código debe ser legible. Si usted encuentra secciones enteras de su código que se bloquea completamente ininteligible de letras, números y símbolos, probablemente esté mirando código cifrado.

A menudo, o el método más fácil de identificar el malware es descargar todo el código fuente a una máquina virtual y escanear con antivirus y anti-spyware.

NOTA: La mayoría de la piratería se centra en el código HTML, pero también es posible que esté en busca de malware como ejecutables, archivos de javascript, o incluso imágenes que se cargan en su sitio si el hacker gana acceso a su servidor de alojamiento.

¿Necesita ayuda? – Podemos solventarle el malware de su sitio Web gratis. CONTACTA CON NOSOTROS

¿Cómo accede el malware en un sitio Web?

imagesEs la segunda pregunta que nos hacen una vez aclarado que el servidor no tiene virus.

Las causas de la infección son diversas por lo que vamos a tratar de hacer un repaso rápido por cada una de ellas. Podemos identificar los siguientes factores:

  • Homogeneidad
  • Errores de software
  • Contraseñas débiles
  • Permisos inseguros


Homogeneidad

Hace referencia al hecho de que un gran grupo de usuarios utilice un software determinado, siendo el mayor ejemplo Windows: por lejos el sistema operativo más extendido. Y también el más apuntado por los hackers al momento de diseñar un virus. Esta afirmación echa por tierra otro mito, aquel que asegura que MacOS y Linux “no tienen virus”. Simplemente no representan (todavía) una porción significativa del mercado como para que los cibercrimimales se vuelquen masivamente a elaborar software específico para estos sistemas operativos.

En el ámbito de las aplicaciones web, podemos mencionar a los CMS WordPress y Joomla que por ser los más utilizados son también el blanco de la mayor cantidad de ataques.

Errores de software

Es importante mantener este tipo de software actualizado (incluímos en esta denominación a sistema operativo, navegador web, software de sitio web y antivirus) a la última versión disponible, ya que los equipos encargados de mantenerlos están constantemente descubriendo y corrigiendo vulnerabilidades en el código.

Contraseñas débiles

Es fundamental mantener la seguridad en las contraseñas que utilicemos, no importa cuál sea su aplicación. La mayoría de los clientes FTP (Filezilla, CuteFTP y otros) almacena los datos de conexión a los sitios en formato texto plano dentro de la computadora. Los hackers diseñan aplicaciones maliciosas que se apoderan de estas credenciales para (sin consentimiento del usuario) realizar modificaciones en los sitios web, inyectando archivos o fragmentos de código malicioso.

Las contraseñas deben tener ocho caracteres de extensión como mínimo y ser una combinación de letras, números y símbolos. Para darles un empujón (hacia el camino correcto, claro) les dejamos dos enlaces:
– Los peores (y más vulnerados) passwords del 2012 > http://splashdata.com/press/PR121023.htm
– Generador online de contraseñas seguras > http://strongpasswordgenerator.com/

Y dejamos para el final de esta entrega (no por eso menos importante) los permisos de directorios y archivos. Los hackers pueden aprovechar permisos demasiado abiertos para introducir archivos o código malicioso. Es muy común que una vez lograda la infección del sitio, se manipulen los permisos para lograr el control del mismo y evitar ser detectados por el dueño del sitio. Recomendamos los siguientes permisos para directorios y archivos dentro del sitio

Directorios > 755
Archivos > 644

Hosting Web recomendado

Scroll to top