¿Qué es un código malicioso?
El código malicioso es un código que adopta diversas formas (virus, gusanos, programas espía, troyanos, etc.) que se desarrolla intencionadamente para causar daños a un ordenador y/o comprometer los datos de un sistema.
El código malicioso también puede denominarse malware, que es la abreviatura de software malicioso, pero la diferencia es que el código malicioso también incluye scripts que pueden aprovecharse de vulnerabilidades de seguridad para cargar malware o hacer otras cosas dañinas.
Principales tipos de código malicioso
Los siguientes tipos de código malicioso tienen algunas diferencias en cuanto al entorno de ejecución.
Los virus, gusanos y troyanos se ejecutan en el entorno del SO del ordenador cliente o en el entorno del SO del servidor, mientras que el XSS se ejecuta en el navegador.
Cuando el código malicioso se ejecuta en el entorno del SO del ordenador cliente, el peligro reside en que el sitio web puede propagarlo a los visitantes.
Cuando el código malicioso se ejecuta en el entorno del SO del servidor, el peligro reside en que puede violar el sitio web y la integridad, confidencialidad y disponibilidad de sus datos.
Virus:
Los virus son códigos maliciosos autorreplicantes que tienen el potencial de dañar o incluso destruir los archivos de un ordenador, ya que, una vez ejecutados, pueden propagarse no sólo por el sistema, sino también por las redes conectadas.
Se propagan compartiendo medios ya infectados, abriendo archivos adjuntos o descargas de archivos infectados, o visitando sitios web comprometidos.
Gusanos:
Los gusanos también se autorreplican como los virus, y una vez que se han infiltrado en un ordenador, pueden ejecutarse de forma autónoma, sin ayuda de un programa ejecutado por el usuario.
Este tipo de virus pretende utilizar todos los recursos de un dispositivo, lo que puede hacer que el ordenador deje de responder.
Caballos de Troya:
Los caballos de Troya son programas informáticos señuelo que portan código malicioso, haciéndose pasar por software legítimo.
Los caballos de Troya no pueden autorreplicarse, por lo que en este caso el usuario desprevenido tendría que utilizar el archivo para que se ejecutara, y el programa infectado (que contiene virus, gusanos u otro código) causaría entonces acciones maliciosas en el dispositivo.
Los ataques de puerta trasera que llevan a un atacante a obtener acceso remoto a un sistema comprometido también se consideran troyanos.
Archivos de datos maliciosos:
Los archivos de datos maliciosos son archivos no ejecutables -por ejemplo, un documento de Microsoft Word o un archivo ZIP- que aprovechan cualquier punto débil del programa de software destinado a abrir el propio archivo.
Los archivos de datos maliciosos se distribuyen por correo electrónico, sitios web, etc., para ser instalados en el sistema del objetivo desprevenido.
XSS:
Cross-site scripting (XSS) es cuando se inyectan comandos maliciosos en una aplicación web, interfiriendo en la navegación web del usuario.
Esta acción puede cambiar el propio contenido de la web, infectar el dispositivo del usuario y/o acceder a datos confidenciales.
Criptominería:
La criptominería, a veces denominada crypotjacking, es un tipo de ataque que coopta los recursos informáticos del dispositivo objetivo para minar específicamente criptomonedas como el bitcoin.
El método para introducir el código malicioso en el dispositivo objetivo puede realizarse incrustando el código en un sitio web o mediante phishing por correo electrónico.
Otros tipos:
Otros tipos de código malicioso incluyen cargadores (para cargar otro código malicioso en el sitio), registradores (para recopilar información sensible del sitio), etc.
Principios de prevención en WordPress
Aunque WordPress es un sistema de gestión de contenidos seguro, sigue siendo necesario aplicar pasos y medidas adicionales para evitar ser susceptible a vulnerabilidades de seguridad.
- Mitigación general del código malicioso: Comprueba y asegúrate de que el sitio web tiene permisos de carga de archivos reforzados, para que nadie pueda cargar ningún script malicioso.
- Escaneo de archivos del sitio web: Esto es importante para garantizar que ningún archivo del servidor ha sido modificado o cargado de forma no autorizada.
10Web incluye esto como parte de su alojamiento. - Sistema de vigilancia en el sitio web: Es útil para el consumo de recursos, los registros de acceso y errores, así como el tráfico entrante y saliente.
- Herramientas de protección e información de terceros: Instalar una opción como Norton Safe Web es muy útil para que el propietario de un sitio reciba un informe si su sitio aparece en una lista de sitios peligrosos, comprometidos o denunciados en plataformas de terceros.
Otras medidas generales de prevención a seguir son
- Mantén actualizado tu sitio WordPress: Una de las formas más sencillas pero eficaces de mantenerte protegido contra el código malicioso es asegurarte de actualizar todos los aspectos de tu sitio WordPress.
Esto no sólo se refiere al propio WordPress, sino también a los temas, plugins y archivos de WordPress que hayas instalado para tu sitio web.
Las versiones desactualizadas pueden suponer importantes vulnerabilidades de seguridad. - Mantén segura tu página de inicio de sesión: La página de inicio de sesión de tu sitio WordPress (wp-login) es un aspecto importante que hay que asegurar para protegerla contra códigos maliciosos.
Muchos atacantes centrarán sus esfuerzos ahí para obtener acceso no autorizado a tu sitio e infectarlo con código malicioso.
Aquí es importante una etiqueta fuerte de nombre de usuario y contraseña, y un límite de intentos de inicio de sesión.
También puedes implementar la autenticación de dos factores (2FA) como medida de seguridad adicional. - Instala un plugin de seguridad para WordPress: Puedes mantener la seguridad de tu sitio web en primer plano instalando un complemento de seguridad que te ayude a detectar actividades sospechosas.
Una opción como MalCare programa análisis automáticos y ofrece funciones como limpieza de malware con un solo clic, protección de cortafuegos y análisis de vulnerabilidades.
También puedes añadir otra capa de protección optando por alojamiento seguro que supervisa regularmente tu sitio para detectar malware, y limpia proactivamente un sitio web pirateado. - Haz copias de seguridad de tu sitio web con regularidad: En el caso de que tu sitio WordPress se infecte, tener una copia de seguridad reciente de tu sitio te permite revertirlo a ese estado anterior.
Esto al menos ayudará a disminuir la gravedad de un ataque, y te ayudará a restaurar tus datos y contenidos.
Realizar copias de seguridad periódicas -o automatizarlas en tiempo reales clave, ya que querrás volver al estado más reciente de tu sitio para evitar pérdidas significativas.