“Spesso gli attacchi hacker non sono visibili ma utilizzano i siti wordpress per inviare spam e altre azioni non visibili, previeni e proteggi il tuo sito con Code Security Scanner “

La Sicurezza e WordPress

Il tema della sicurezza è diventato fondamentale per chi lavora nel web e affrontarlo non è così facile.
Non è sempre possibile sapere come gli hacker effettueranno i prossimi attacchi, è sicuro però che molti di questi sono simili. Questo ci permette di studiare gli approcci più comuni e quindi contrastarli più efficacemente.

Ecco che diventa più facile raggruppare gli attacchi più comuni a cui sono soggetti soprattutto i siti sviluppati con WordPress.

Cross Site Scripting

Cross Site Scripting, abbreviato in XSS, avviene quando un hacker inserisce il suo script malevolo all’interno del vostro sito, ad esempio quando trova il modo di incorporarlo all’interno del tema.

Questo è un esempio comune di XSS.
Un altro esempio è quando un sito dispone di un form su cui i visitatori possono lasciare commenti o recensioni. L’hacker può utilizzare tranquillamente questo form introiettando nel sito, oltre che al suo commento, lo script malevolo e inserendolo in ogni pagina.
Pertanto ogni volta che un visitatore entrerà nel sito, verrà ridirezionato ad una pagina o ad un sito diverso che infetterà anche il pc che si sta utilizzando e per sbloccarlo verrà richiesto il pagamento di una sorta di riscatto, che normalmente si aggira attorno i $100.

Attacco Brute Force

Il brute force è uno degli attacchi più diffusi che coinvolgono qualsiasi tipo di sito.

In questo attacco, l’hacker tenta di indovinare la password di accesso finché non la trova. Ovviamente non lo fa manualmente ma utilizza molteplici script che girano simultaneamente e che cercano di appropriarsi delle password di diversi siti
contemporaneamente.

SQL Injection

Mettiamo che sul vostro sito vi sia un modulo di ricerca protetta. Un normale visitatore digiterebbe ciò che sta cercando e il sito andrebbe a ricercare l’informazione desiderata nel database e mostrerebbe il risultato sullo schermo.
Ora, se è l’hacker che sta utilizzando il form, questi può digitare alcune parole e simboli che vanno a modificare i dati che il sito sta recuperando così si può facilmente impossessare di tutti i dati contenuti nel database come nomi degli utenti, indirizzi e password.

Questa è una SQL Injection.

Se il form inserito sul sito non è sicuro, per l’hacker sarà un gioco da ragazzi appropriarsi di indirizzi email, numeri di carte di credito, o altri dati. Può anche eliminare tutto ciò che trova!