Hackers invadem serviço de blog gratuito do sistema WordPress


Invasão serviço blogs gratuitos

MUDANÇA DAS SENHAS

Criminosos conseguiram acesso total à plataforma WP. Quase 20 milhões de blogs sob ameaça de ataques. Troca de senha é recomendada para os usuários.

O Chefe de Redação

Invasores conseguiram acesso total a “vários servidores” do serviço de blogs WordPress, de acordo com um comunicado escrito por Matt Mullenweg, responsável pelo serviço. “Potencialmente qualquer coisa nesses servidores pode ter sido revelada”, escreveu.

A Automattic, que opera o serviço, ainda está investigando como a invasão ocorreu e quais dados podem ter sido revelados, mas afirma já ter tomado medidas para prevenir novos incidentes.

Nas palavras Mullenweg, os atacantes conseguiram “acesso root”. “Root” é o nome do usuário administrador de sistemas Unix, normalmente usado em servidores, e é capaz de realizar qualquer tarefa no sistema.

De acordo com as estatísticas do próprio WordPress.com, o serviço hospeda 19 milhões de blogs.

Códigos do software usado no site teriam sido expostos. Boa parte do WordPress é código aberto e está disponível para download na internet, mas códigos próprios do WordPress, que Mullenweg disse serem “sensíveis”, também foram revelados. Os códigos de parceiros do WordPress.com também estariam comprometidos.

O site não ofereceu sugestões a seus usuários, além de “sempre usar uma senha forte”, “usar senhas diferentes para sites diferentes” e “se você usou a mesma senha para sites diferentes, troque para algo mais seguro”.

As recomendações não são claras, mas o tom deixa a entender que senhas de usuários poderiam ter sido reveladas, pelo menos parcialmente. Seria recomendável trocar as senhas do próprio WordPress e de serviços em que o usuário usou a mesma senha do serviço de blogs ou que foram ligados com o serviço.

No início do ano, o serviço de hospedagem de programas de código aberto Sourceforge também sofreu uma invasão semelhante.

Via Luis Nassif

* * *

O Chefe de Redação

Deixe um comentário interessante neste artigo: