Questo dominio è preso di mira dagli hacker

Questo sito è stato “hackerato” 3 volte. La prima volta ho subito un defacing. La seconda l’infezione di un virus e la terza una compromissione con redirecting della home page. Ho sempre utilizzato il mio sito personale come sandbox o come parcheggio per alcuni file che mi serve avere online. Quindi non mi sono mai curato dell’aspetto sicurezza. Ogni volta la soluzione è stata sempre la stessa: ripristino da backup online automatico o, nei casi peggiori, da backup locale. Non so se sia per il nome a dominio, che a livello internazionale ha la sua popolarità oltre che un certo valore (se lo mettessi in vendita), dato che rappresenta il nome originale dei “blog”. Forse si tratta degli argomenti di cui scrivo, spesso vicini a quelli che attirano l’attenzione dei complottisti. Fatto sta che questo sito è diventato una sorta di campo di allenamento per bot e script automatici che cercano di infilarci il naso ogni tanto.

Ma come avvengono questi “attacchi”?

Nessuno si deve immaginare l’hacker incappucciato che digita freneticamente in una stanza buia. La realtà è molto meno cinematografica: non sono persone, ma bot (lanciati da persone che li ha addestrati e che, a sito hackerato, ci mettono la firma, come si vede nella foto del primo hackeraggio). Ecco come funziona nella pratica:

Bot automatici che scandagliano la rete alla ricerca di siti WordPress con falle note:

– plugin non aggiornati
– temi vulnerabili
– versioni vecchie di WordPress
– moduli con bug già documentati

A quel punto inseriscono file, modificano codice o iniettano script. Le conseguenze possono essere:

– pagine che rimandano altrove
– malware nel codice
– file caricati nelle cartelle del sito
– modifiche al database

Perché lo racconto?

Perché alla fine, nonostante i fastidi, tutto questo mi tiene allenato, mi permette di capire fino a che punto riesco a fermare i bot e soprattutto mi ricorda di fare più spesso un backup locale (e magari pure automatizzarlo, ché non sarebbe male).