Hoy en AyudaWordPress.com | ![]() |
Posted: 11 Aug 2011 03:59 PM PDT A veces parece que los chicos de Automattic me leen el pensamiento, y me alegro. Y es que resulta que ayer mismo, tras publicar una entrada en uno de los blogs que tengo en WordPress.com me fijé en lo feo que quedaba la zona de iconos para compartir que añade el plugin ShareDaddy, en modo texto, a distintos tamaños, realmente horrible. Aquí una muestra … Pues bien, también ellos están de acuerdo y han introducido un cambio mediante el cual ahora los enlaces para compartir tus entradas en Facebook, Twitter, Google +1, etc, son botones, todos con una estética similar, y se acoplan al final de las entradas de manera ordenada, con estilo. Y esta es la prueba … El cambio es importante, y lo mejor de todo (como siempre, es una de las ventajas de tener tu sitio en WordPress.com) no tienes que hacer nada, funciona por si solo mejor sin esfuerzo por tu parte. Mejor ¿no? |
WordPress con Timthumb hackeado hacen black hat SEO en Google Images Posted: 10 Aug 2011 05:15 PM PDT Según el blog de Unmask Parasites, más de 4.000 sitios WordPress hackeados estarían inundando de imágenes utilizadas para posicionar sitios de falsos antivirus. Lo que hacen estos indeseables del Black Hat SEO, usando el exploit en Timthumb del que avisé, es lo siguiente …
Con el siguiente patrón de URL: hxxp://
Para ello usan páginas con puerta trasera que introducen en plantillas normales de sitios WordPress, donde el contenido original se reemplaza con unas veinte miniaturas y pequeños bloques de texto relativos a las palabras clave a posicionar. Las imágenes no están enlazadas desde sitios externos sino que enlazan a imágenes a "tamaño completo" con URLs como estas: PHP:
Por ejemplo: PHP:
En la parte superior de las imágenes se muestra una inscripción - el nombre de dominio del sitio hacheado. De este modo los indeseables estos hacen parecer que las imágenes pertenecen al sitio que han hackeado, como si fuera contenido propio, no imágenes insertadas o robadas. Al mismo tiempo, de este modo, es más fácil identificar la imagen envenenada en los resultados de búsqueda. Los archivos de imágen contienen la siguiente cadena en su interior: Parece ser que los hackers usan un script PHP para coger imágenes bien posicionadas (en los resultados de búsqueda de Google Imágenes), las redimensionan a tamaño de miniatura (un ancho de entre 200 y 300 pixels) y a tamaño completo (algunas a tamaño aleatorio, en algunos casos incluso a tamaños mayores que la original, para posicionarlas mejor al ser más grandes en pixels) y finalmente añaden el sello del nombre del dominio hackeado. Marcas temporalesAl fondo del código HTML de las páginas puerta trasera puedes ver comentarios como estos: PHP:
La marca temporal y las palabras clave. De este modo puedes fácilmente ver cuando se creó la puerta trasera. RedireccionesLas páginas puerta trasera tienen buenas posiciones en algunas palabras clave tanto en la búsqueda web de Google como en la de Imágenes (especialmente cuando buscas la frase exacta). Sin embargo, las redirecciones maliciosas ocurren solamente cuando haces clic en el resultado de búsqueda en Google Imágenes, lo que prueba que la meta final es inundar Google Imágenes de estas imágenes, o sea, una campaña pura y dura de black-hat SEO. La redirección tiene dos etapas. En la primera la redirección va a un servidor intermedio (TDS) que, a continuación, redirige a unas páginas web que lanzan una herramienta antivirus falsa (hay dos variaciones diferentes). Esta es una cadena real de redirección: PHP:
Como puedes ver, el servidor TDS recibe información acerca de las palabras clave, la fuente, y de la URL de referencia. El dominio intermedio cambia cada día. En realidad pertenecen a otros sitios hackeados (en su mayoría creados con WordPress) Aquí tienes unos cuantos dominios del TDS intermedio usados en este ataque:
El nombre de dominio de la página web del falso antivirus consiste en un dominio .in que cambia cada día, y unos cuantos subdminios "updateNN" o "scanNN", por ejemplo, "update82.yourscan.in" o "scan73.moomles.in. Aquí tienes unos cuantos dominios .in de los falsos sitios antivirus usados en este ataque:
La mayoría de los sitios .in apuntan a la dirección IP Rango de detecciónLos falsos sitios antivirus lanzan ejecutables .exe "scareware" con nombres como Como he comentado arriba, y por concretar más, se han detectado 4.358 sitios comprometidos. Actualmente Google ha detectado menos del 5% de los mismos. Si usas la página de diagnóstico de navegación segura de Google te dice algo así:
TimthumbComo ya avisé hace unos días, hay que poner al día Timthumb si lo usa tu tema, no hay excusas, más visto lo visto de los resultados ¿no te parece? .htaccessPero no solo Timthumb es el culpable, también se han detectado sitios en los que hackers han creado un .htaccess con reglas de rewrite superiores al directorio raíz del sitio. Las reglas de rewrite mapean las URLs puerta trasera a algún script PHP. Ahí es nada. CacheTodas las páginas puerta trasera están cacheadas en alguna parte del servidor. Al contrario que otros ataques de envenamiento SEO estos no se hacen en vivo. Si especificas algunas palabras clave diferentes en la URL obtendrás un error 404. Dicho sea de paso, estas páginas de error 404 son distintas a las normales que tenga el sitio hackeado. Otra prueba de que el contenido spam está cacheado y de que no se inyecta en la ejecución de páginas activas de WordPress son las marcas temporales en el fondo del código HTML y de las entradas antiguas de la sección de "Entradas recientes". En algunos sitios, en vez de una plantilla real del sitio, usan una plantilla prefabricada de Kubrick con una marca final que no cambia de sitio a sitio sino que es siempre la misma (WordPress 2.3.1, 22 queries, 0.912 seconds). ¿Que hago?Hay varias comprobaciones y/o acciones que podemos realizar:
Que no sea nada Gracias a Juan por el aviso |
You are subscribed to email updates from Ayuda WordPress To stop receiving these emails, you may unsubscribe now. | Email delivery powered by Google |
Google Inc., 20 West Kinzie, Chicago IL USA 60610 |
No hay comentarios:
Publicar un comentario