Infección de ficheros por medio de acceso FTP vulnerado

A menudo estamos viendo una gran cantidad de webs con un código javascript o iframe que el cliente no añadió y provoca que su sitio sea considerado como infectado con la consecuencia de ser potencialmente peligroso para los visitantes y ser considerado como tal por los diferentes buscadores, como por ejemplo Google el cual bloqueará las visitas desde el buscador indicando que la web está infectada con código malicioso, Malware o un troyano.

Este tipo de ataques venían producidos por bugs de una aplicación usada (como consecuencia de no tener tu foro, portal, etc… actualizado a su última versión) pero está siendo común que estas modificaciones sean realizadas directamente vía ftp, el atacante accede directamente con los datos correctos vía FTP y usando una serie de herramientas descarga todos los ficheros html, php, htm… y los vuelve a cargar de forma automática con el código javascript o iframe añadido dentro de cada fichero.

El usuario habitual tiende a guardar sus contraseñas de acceso a cPanel dentro del navegador habitualmente usado para evitar una y otra vez ingresar el password de acceso. Esto que ha simple vista parece algo muy cómodo, es un error y un riesgo de seguridad con contraseñas que consideras importantes. De esta forma al acceder a una web infectada, ser atacado por un virus/gusano, un troyano, etc, fácilmente serán robadas tus contraseñas con la consecuencia del problema que hemos tratado en este artículo.

Consejos de seguridad

  1. Nunca guardes las contraseñas que consideres importantes con las opciones de "Recordar Contraseña" de los navegadores.
  2. Usa contraseñas “fuertes” con combinaciones de números y letras, mayúsculas y minúsculas, etc y cambia las mismas con cierta asiduidad.
  3. Aunque parezca paranoico guarda todos los passwords en un programa que encripte la información, esto que a simple vista te parecerá complejo es muy sencillo gracias a programas como Keepass, Avast Password o 1Password y encima tendrás todas tus contraseñas ordenadas y accesibles en cualquier momento.
  4. Instala un buen antivirus en el sistema, algunas opciones gratuitas son Avira, Avast o AVG
  5. Si ya cuentas con algún antivirus, instala uno alternativo al menos de forma temporal para analizar el equipo completo en busca de cualquier virus o troyano.
  6. Una vez realizada todas las comprobaciones oportunas, vuelve a modificar todas las contraseñas que consideres importantes ya que el atacante podría tener otras contraseñas extraídas para usar en el futuro.