¿Por qué un atacante se autentica en mi Consola de búsqueda de Google?

3

Alguien subió (no sé cómo, pero creo que a través de mi Wordpress que estaba desactualizado por solo un día ...) una autenticación de la Consola de búsqueda de Google en mi servidor. Me di cuenta de esto porque la Consola de búsqueda de Google me envió un correo electrónico sobre una nueva autenticación a una cuenta de correo electrónico generada por script (muchos números y caracteres como nombre de usuario).

¿Cuál podría ser el propósito potencial de tal intento? No puedo imaginar nada más que actividades de spam o algo así.

Nota: No me gusta mucho la seguridad de TI en general, además del sentido común y lo que aprendí en mis años de desarrollo de software.

    
pregunta Jankapunkt 10.07.2017 - 12:03
fuente

1 respuesta

1

Si pudieron autenticarse en la Consola de búsqueda de Google, significa que tenían, al menos durante algún tiempo, el control de su sitio web.

Si el pirata informático fuera bueno, habrían configurado inmediatamente un acceso alternativo para volver a su sitio (tal vez una especie de puerta trasera, preferiblemente no fácilmente detectable).

He visto al menos una vez que los piratas informáticos tomaron el control de un sitio web, publicaron anuncios viagra, cargaron código de fraude de clics e incluso alojaron malware durante algún tiempo en el sitio. Para ese período, utilizaron las técnicas de SEO blackhat para promocionar el sitio (específicamente los enlaces que querían), que fue como el dentista (la víctima) se enteró del hack en primer lugar. Un amigo le preguntó por qué su sitio está en los resultados de búsqueda de las cosas más extrañas.

Pero casi todo el mundo sabe que Google notificará al propietario del sitio cuando se agregue un nuevo correo electrónico a la administración del sitio, por lo que en su caso no tiene mucho sentido, pero espero que mi respuesta le brinde algo para comenzar.

PD: deberías buscar otra cosa que el pirata informático podría haber hecho mientras él (s) tenía el control, especialmente formas alternativas en las que pueden volver a ingresar. Si tienes una forma de registrar eventos de forma remota, es una gran cosa. para hacer, incluso si es un poco tarde ahora. Llegará a saber qué está haciendo el pirata informático en su sitio cuando regresen.

PPS: Mi producto ActiFend se creó para un propósito diferente, pero puede hacer registros remotos + tenemos paneles de control de seguridad internos. así que si no puede progresar, avíseme (a través de la aplicación o simplemente escriba a support at actifend dot come) y veremos que podemos usar nuestras chuletas para encontrar una aguja difícil de alcanzar. Esto es solo por mi curiosidad, por lo que no es necesario comprar. :)

    
respondido por el Sas3 10.07.2017 - 12:24
fuente

Lea otras preguntas en las etiquetas