Cada vez son más las páginas web que emplean WordPress como CMS o gestor de contenidos. Dado que un buen posicionamiento SEO es imprescindible para que marcas y medios de comunicación aparezcan en primera plana en los motores de búsqueda de Google, los hackers han encontrado un jugoso filón para hacer spam explorando nuevas técnicas.
¿Sabes lo qué es el SEO negativo?
Para hackear los sitios creados con WordPress, los hackers han inventado toda clase de métodos, aprovechando elementos como themes vulnerables o plugins obsoletos. Ahora, con el fin de que las páginas pierdan tráfico, los ciberdelincuentes modifican los hipervínculos, metadescripciones y otros elementos de la web, conduciendo las usuarios a páginas distintas.
Nueva técnica de SEO Spam
El último método para expandir SEO Spam en los sitios de WordPress hackeados se sirve del archivo de /wp-includes/load.php, uno de los archivos del núcleo de este gestor de contenidos.
El especialista Luke Leal descubrió este sistema al detectar que un famoso portal de negocios mostraba contenidos pornográficos en su descripción en los resultados de búsqueda de Google, como puedes apreciar en la siguiente imagen.
En su investigación, este experto desveló que los hackers no habían cargado un simple archivo JavaScript o PHP en el encabezado o pie de página de la web sino que habían optado por modificar los archivos del núcleo de WordPress.
Cómo optimizar para SEO local tu landing page (infografía)
A su vez, los ciberdelincuentes modificaron /wp-includes/load.php para cargar otro archivo /wp-admin/includes/class-wp-text.php, el cual no debe existir en instalaciones de WordPress normales pero que los hackers ocultaron entre otros elementos del núcleo del CMS.
Vía | Softpedia
Leave a Comment
You must be logged in to post a comment.