A internet foi criada em 1969, nos Estados Unidos. No entanto, a tecnologia que conecta as pessoas pelo mundo todo, só chegou ao Brasil em 1988. E em todo este período, mesmo que a web venha crescendo, de forma surpreendente, a forma como os sites são hackeados não mudou muito.
Por isso, neste post, que é uma tradução de um artigo, que você pode encontrar no Blog Sucuri, você vai entender melhor como os sites são hackeados e como evitar que isso aconteça com frequência.
Dados sobre os sites disponíveis na internet
Atualmente, 1.2 bilhões de sites compõem a World Wide Web. Os dados são de uma pesquisa divulgada ainda em março de 2021 pela Netcraft. Isso significa que mesmo que todos os sites levassem apenas 03 segundos para carregar e você efetuasse consultas contínuas sem descanso, você levaria mais de 160 anos para navegar por sites que existem atualmente.
Dos sites escaneados pela Sucuri, entre 1 e 2% tem algum Indicador de Compromisso (IoC), o que significa um ataque ao site.
Esta porcentagem pode parecer pequena, em um primeiro momento, mas se comparado ao número atual de sites existente na web, isso significa que 12 milhões de sites estão atualmente infectados ou invadidos. Isso equivale ao número de habitantes aproximado das cidades de Nova York e Los Angeles.
Depois de analisar estes dados, é possível perceber, que não é uma tarefa fácil manter todo este ambiente seguro. A navegação segura do Google alerta os usuários sobre sites não seguros. Hoje, de acordo com o Google, cerca de 03 milhões de avisos são enviados por dia.
A verdade é que os sites sempre serão alvo de hackers. E o impacto de um hacker pode ser devastador para uma empresa.
Mas nós temos boas notícias, embora a ameaça seja grande, persistente e prejudicial, entender como funciona um ataque pode te ajudar a garantir que o seu site permaneça seguro.
Então, como os sites são hackeados?
Assine nossa newsletter e receba grátis as últimas novidades sobre o WordPress no seu e-mail.
Ao longo de décadas de história da web, vemos que os hackers quase sempre se enquadram em três categorias:
- Controle de acesso
- Vulnerabilidades de software
- Extensões de terceiros
Não importa se você é uma empresa super famosa ou uma confeitaria local, a forma como os hackers abordam um alvo é muito semelhante.
O que pode variar é como uma empresa se torna vulnerável:
Para grandes organizações, muitas vezes após um ataque é possível ouvir: “Achei que outra pessoa estava cuidando disso”.
Para pequenas empresas, muitas vezes se resume a: “Não entendo por que alguém iria querer me atingir”. É fácil perder de vista o quanto de informação privada pode ser extraída até mesmo de um simples site.
Em ambos os casos, os hackers têm as ferramentas e incentivos para agir em áreas onde a vigilância não é alta.
Muita coisa acontece em um ambiente de website
Antes de mais nada, é importante que você entenda que cada site conta com uma série de sistemas interconectados que trabalham em conjunto a todo momento.
Existem uma série de componentes, como o DNS (Domain Name System), que é responsável por localizar um domínio e traduzir o endereço para um número de IP, que permite que você acesse o site desejado.
Ainda existe o servidor, que é responsável por hospedar vários arquivos do seu site e processa as solicitações. E há também a infraestrutura que hospeda vários servidores e os conecta à internet.
Para os usuários, a navegação parece simples hoje em dia, mas a verdade é que todo este processo é bastante complexo. Como exemplo, pense em um carro moderno, que por fora parece super aerodinâmico e sólido, mas que por dentro, embaixo do capô, conta com uma série de peças que permitem que ele funcione.
Embora, este artigo, não entrará em detalhes para explicar como cada um dos itens específicos se tornam verdadeiras ameaças, você deve entender que cada um dos componentes acima citados têm impacto na segurança do seu site. Todos eles podem contribuir para a forma como o seu site é hackeado.
Controle de acesso
A forma como você faz login em seu site pode fazer toda a diferença na segurança do seu site. Como foi citado anteriormente, muita coisa acontece no ambiente do seu website, e muitas vezes, é preciso uma série de logins para poder acessar e ter controle sobre tudo.
Portanto, aqui estão algumas áreas a serem consideradas ao avaliar o controle de acesso:
- Como você faz o login no painel de hospedagem?
- Como você loga no seu servidor? (ou seja, FTP, SFTP, SSH)
- Como você faz login no seu site em WordPress?
- Como você loga no seu computador?
- Como você faz login em seus fóruns de mídia social?
- Como você armazena suas credenciais para todas essas coisas?
Talvez antes de ler este artigo, você não tenha dado tanta importância a como você acessa o seu computador, suas mídias sociais e claro, seu website ou sua loja virtual. Porém, cada uma destas perguntas corresponde a uma forma de oferecer acesso a todo o sistema.
Pense nisso como a pessoa que tranca a porta da frente da sua casa, mas deixa as janelas destrancadas e a porta do pátio destrancada. Mesmo que a porta da frente da sua casa seja super segura, isso não será muito importante, se uma pessoa realmente quiser entrar em sua casa.
Os hackers também utilizam uma série de táticas para obter acesso a pontos de login inseguros. Para continuar a analogia com a segurança doméstica: isso se parece com um ladrão verificando todas as entradas potenciais e roubando – ou roubando – cópias de suas chaves e senhas.
Ataques mais comuns usados por hackers para invadir seu site
- Ataques de força bruta são os mais simples – mas ainda podem ser simplesmente eficazes. O invasor tenta adivinhar as possíveis combinações de nome de usuário e senha em um esforço para efetuar login como usuário.
- Os hackers criam páginas de phishing projetadas para enganar alguém e fazê-lo inserir uma combinação de ID / nome de usuário e senha
- Os ataques Cross-Site Scripting (XSS) ou Cross-Site Request Forgery (CSRF) envolvem a interceptação das credenciais do usuário por meio de seu próprio navegador.
- Os ataques Man in the Middle (MITM) também são bastante comuns, em que seu nome de usuário e senha são interceptados enquanto você trabalha em redes inseguras.
- Keyloggers e outros malware de monitoramento são capazes de registrar o que digitado pelo usuário em seu teclado. Ou seja, eles usam isso como forma de descobrir logins e senhas para invadir o seu site.
Independentemente do tipo de ataque utilizado, o objetivo é o mesmo: obter acesso direto por meio de logins.
Vulnerabilidades de software
Agora, você vai entender como os hackers podem usar as vulnerabilidades encontradas para invadir o seu site.
Um bug que não afeta a experiência que o seu usuário tem ao navegar pelo seu site, por exemplo, pode ser utilizada por hackers, uma vez que eles interpretam esses bugs como vulnerabilidades.
Conheça as formas mais comuns de ataques
- A execução remota de código (RCE) permite o controle remoto completo do sistema e local de destino.
- A inclusão de arquivo remoto/local (RFI) usa campos de entrada fornecidos pelo usuário para carregar arquivos maliciosos em um sistema.
- A SQL Injection (SQLi) manipula campos de entrada de texto com código malicioso que envia sequências de ataque ao servidor. Isso tem sido muito comum ultimamente!
Assim como o controle de acessos, vulnerabilidades de software também se estendem para além do próprio site, que podem ser descobertas e exploradas em todas as tecnologias interconectadas um site, como navegadores e infraestrutura, por exemplo.
A maioria dos sites usa uma combinação de extensões de terceiros – como temas e plugins. Cada um deles deve ser considerado um ponto potencial de intrusão.
Pense desta forma: todos os sistemas contêm vulnerabilidades de software em potencial esperando para serem exploradas.
Extensões/serviços de terceiros
Por último, mas não menos importante , vamos entender como os hackers podem invadir seu site ou loja virtual por meio de integrações/serviços de terceiros.
Geralmente, eles assumem a forma de anúncios por meio de redes de anúncios, que levam a ataques de malvertising. Esta forma de ataque pode
Isso pode envolver serviços que você usa em seu site, como temas, plugins e até mesmo o seu serviço de hospedagem.
As próprias integrações e serviços de terceiros, como temas e plugins, por exemplo, fornecem interconexão eficiente entre seu site e serviços de terceiros. Esses pontos de interconexão também fornecem um ponto adicional para os hackers explorarem.
Um grande problema na exploração de serviços de terceiros é que eles estão além da capacidade de controle do proprietário do site. Como administrador do seu site, você confia no produto que comprou e na maioria das vezes, os responsáveis pela criação de temas e plugins também se preocupam com o fator segurança.
Mas, mesmo assim, há possibilidade dos hackers encontrarem vulnerabilidades, pois eles estão sempre de olho.
Como proteger seu site
Sentindo-se sobrecarregado? Como se estivesse sem esperança? Lembre-se de que metade da batalha pela segurança do site é a conscientização. Por isso, só de você estar aqui, já é uma conquista, pois significa que você está buscando novas formas de tornar o seu site mais seguro.
Com os passos a seguir, você vai poder evitar possíveis invasões:
- Empregue os princípios de defesa, isso significa construir camadas de segurança, pois cada prática de segurança torna mais difícil para os hackers obterem uma visão clara do seu sistema.
- Limite o que cada login de usuário pode acessar, certificando de que ele poderá acessar apenas o que ele precisa.
- Estabeleça autenticação de dois fatores sempre que possível. Isso protege ainda mais os pontos de acesso do usuário.
- Utilize um firewall. Com ele, você pode limitar a exploração de vulnerabilidades de software. (Concentre-se em ataques conhecidos e desconhecidos.)
- Agende backups regulares. Tente ter pelo menos 60 dias disponíveis para poder “retroceder” com segurança caso seu site seja comprometido.
- Conheça a perspectiva dos motores de busca. O Google Search Console e o Bing Webmaster Tools fornecem relatórios sobre como está a segurança do seu site.
Conclusão
Ao longo deste post, você pode entender mais facilmente como os sites são hackeados e como tornar o seu WordPress mais seguro e desta forma, evitar ataques. Afinal, ninguém quer ver todo o seu projeto digital indo por água abaixo em função de um ataque, não é mesmo?
Por isso, lembre-se que a segurança se trata de redução de riscos, não de eliminação de riscos. Entenda que não existe uma solução 100% eficiente para se manter seguro. A segurança não é um evento ou ação singular, mas sim uma série de ações. Por isso, lembre-se que a responsabilidade de manter um site seguro é sua.
Mas se você não sabe como deixar o seu site ou loja virtual mais segura, saiba que você pode contar com a Yogh que possui uma equipe de especialistas em WordPress pronta para prestar para você uma Consultoria de Segurança Especializada. Assim, você pode focar no que realmente importa, o seu negócio.
Gostou deste post? Compartilhe com seus amigos em suas redes sociais.
Até a próxima!
Artigo traduzido e adaptado: How Do Websites Get Hacked?
Assine nossa newsletter e receba grátis as últimas novidades sobre o WordPress no seu e-mail.