Que el SEO constituye uno de los imprescindibles de cualquier empresa que desee tener cierta presencia en Internet es una realidad innegable y una apuesta compartida por cientos de ellas. Unas acciones que permiten que nuestra web sea mostrada en los principales motores de búsqueda y que, consiguientemente, suponen un punto clave a la hora de adquirir visitas.
Y es precisamente por esto por lo que (el SEO) se ha convertido en uno de los principales objetivos de los ciberdelincuentes; al menos en WordPress. Así lo apunta el investigador de seguridad Luke Leal, de Sucuri, quien se ha encargado de informar de la aparición de un nuevo sistema de SEO Spam en esta plataforma.
SEO Spam, en qué consiste
De esta manera y en un contexto en el que los sitios creados con WordPress no dejan de proliferar, los hackers han ideado diferentes técnicas para comprometerlos. Algo que, hasta ahora, habían llevado a cabo aprovechando plugins obsoletos, temas vulnerables, y un largo etcétera que ya te puedes suponer.
Sin embargo y según el citado analista, parece que su último objetivo está siendo el SEO. Para que te hagas una ida, lo que hacen es modificar los enlaces, descripciones y similares de la web, llevando a los usuarios a sitios totalmente distintos, haciendo que la página pierda tráfico, alterando su descripción pública en Bing, Google y similares, y demás.
En esta ocasión lo están alterando de la mano de un nuevo método que les permite introducir SEO Spam en los sitios WordPress hackeados utilizando el archivo de /wp-includes/load.php, uno de los archivos del núcleo de WordPress. Un sistema que Leal descubrió al detectar que un portal de negocios con éxito presentaba contenidos pornográficos en su descripción en los resultados de búsqueda de Google.
Indagando sobre el asunto descubrió que los delincuentes no se habían limitado a cargar un simple archivo JavaScript o PHP en el encabezado o pie de página de la web sino que habían modificado los archivos del núcleo de WordPress, un lugar donde muy pocos administradores tienden a mirar.
Los hackers, asimismo, modificaron /wp-includes/load.php para cargar otro archivo /wp-admin/includes/class-wp-text.php , que nunca debería existir en instalaciones de WordPress normales pero que los ladrones escondieron entre otros archivos del núcleo de WordPress. Algo que, en definitiva, les permitió mantener la apariencia de la web pero que modificó su aspecto en el resultado de búsquedas tal y como se puede ver en la imagen que precede a este párrafo.
Vía | Softpedia
En Genbeta | Automattic, los creadores de WordPress, empezarán a vender dominios .blog a finales de año
Ver 9 comentarios