Bloqueio de ataques de força bruta no WordPress

Alojamento Wordpress e blogue

Ataques de força bruta ao WordPress

Uma das formas mais fáceis de atacar um sítio Web é através de um Sistema de gestão de conteúdos, como o WordPress para obter acesso. Para tal, os hackers tentam forçar o início de sessão na instalação do WordPress de um site utilizando palavras-passe frequentemente utilizadas. Este tipo de ataque é conhecido como um ataque de força bruta.

O aumento dos ataques de força bruta em grande escala

A maioria dos sítios Web desenvolveu contramedidas que limitam o número de inícios de sessão. Por conseguinte, os piratas informáticos desenvolveram diferentes tipos de ataques de força bruta. Em vez de lançarem milhões de tentativas de início de sessão num único sítio Web, utilizam agora tentativas de início de sessão limitadas em milhões de sítios Web diferentes.

orcwebhosting

Estes tipos de ataques de força bruta em grande escala tiram partido do facto de os utilizadores fazerem frequentemente várias tentativas de início de sessão quando se esquecem ou escrevem mal as suas palavras-passe. É difícil distinguir estes incidentes das tentativas de pirataria informática, pelo que os administradores deixam a porta aberta, por assim dizer. Se bloquearem o acesso após algumas tentativas de início de sessão falhadas, existe o risco de os utilizadores legítimos ficarem bloqueados.

Se um ataque de força bruta total a uma conta WordPress for bem sucedido, um atacante pode muitas vezes modificar um tema para injetar código backdoor, como se mostra aqui:

orcwebhosting

Os ataques de longo alcance são um problema crescente

A equipa de produtos Imunify360 investigou mais de 2000 domínios WordPress que foram atacados em todo o mundo em 22 de abril de 2020 (NENHUM dos nossos sítios Web foi atacado/hackeado) e chegou às seguintes conclusões e previsões:

orcwebhosting

O que descobrimos foi o seguinte:

As 10.000 palavras-passe mais frequentemente utilizadas foram utilizadas em metade das tentativas de início de sessão.

Em média, um atacante tem de tentar 64 domínios com 14 tentativas de início de sessão cada para identificar uma conta com uma palavra-passe fraca.

As palavras-passe fracas foram utilizadas em cerca de 10% das tentativas de início de sessão bem sucedidas. Isto significa que os sítios Web com palavras-passe de utilizador fracas podem ser pirateados ou já o foram.

Basicamente, a nossa análise mostrou que as palavras-passe de utilizador fracas no WordPress são como uma autoestrada com várias faixas de rodagem, através da qual os hackers podem ganhar o controlo dos sítios Web.

Imunify360 protege contra ataques de longo alcance

A última versão do Imunify360, a versão 4.7, foi desenvolvida para bloquear ataques de força bruta de longo alcance. Para tal, verifica as palavras-passe utilizadas durante as tentativas de início de sessão em relação a uma lista de palavras-passe fracas conhecidas. Se uma destas palavras-passe for utilizada durante uma tentativa de início de sessão, o utilizador é redireccionado para uma página onde lhe é pedido que altere a sua palavra-passe:

orcwebhosting

Se o utilizador clicar no botão "Repor palavra-passe", será redireccionado para a página de reposição da palavra-passe do WordPress. A funcionalidade do WordPress não é afetada, uma vez que nenhum utilizador precisa de ter sessão iniciada para redefinir a palavra-passe.