Como es sabido, hace algunos días unos 90,000 sitios basados en WordPress se vieron comprometidos por un ataque denominado «brute-force attack» (ataque de fuerza bruta); este curioso nombre responde a un poco sofisticado sistema de ataque (supongo que de allí lo de «bruto») que se encarga de rastrear de manera automatizada los nombres de directorios, usuario y contraseñas que se usan de manera frecuente.
Lo cierto es que este ataque se basa en la «buena suerte» del atacante, quien encuentra sitios en WordPress con nombres de usuario y contraseñas tan evidentes como: «admin» , «password», «123456», «qwert», «prueba», «administrador», «root», etc.
Este tipo de ataques no es nada nuevo, de hecho, suceden casi cada día. Según los datos dados por la empresa de seguridad Sucuri , [highlight color=»yellow»]entre Diciembre de 2012 y Abril de 2013 se han lanzado 5 millones de este tipo de ataques.Los 90,000 WordPress atacados han sido presas «fáciles» y su ataque pudo haberse evitado asignando usuarios y contraseñas con un poco más de creatividad. Así que si tienes algún blog que utiliza usuarios y password «fáciles» o evidentes, cámbialos y así evitaras uno de estos ataques.
Lo interesante del estudio realizado por la empresa Sucuri, es que sacó a la luz la cantidad de sitios con password como «# @ F # GBH $ R ^ JNEBSRVWRVW» y «RGA% BT% HBSERGAEEAHAEH.» que a simple vista parecen tener ningún tipo de patrón, sin embargo, se repiten en miles de sitios analizados.
Finalmente decir, que este tipo de ataques es algo común y muy fáciles de evitar, así que ya sabéis, a poner un poco más de creatividad a esas contraseñas, no se lo pongáis tan fácil a los hackers.