ESET reporta un incidente que afecta a GoDaddy y expone 1,2 millones de credenciales de WordPress
ESET, compañía de seguridad informática, alerta que más de 1,2 millones de clientes del servicio de hosting para WordPress de GoDaddy sufrieron la exposición de direcciones de correo, contraseña y número de cliente, entre otros datos
ESET, compañía líder en detección proactiva de amenazas, advierte que el proveedor de hosting GoDaddy, uno de los más grandes a nivel mundial, fue víctima de un incidente de seguridad que afectó a su entorno para WordPress.
Según informó la compañía, el pasado 17 de noviembre detectaron que un individuo sin autorización obtuvo acceso utilizando una contraseña previamente comprometida el pasado 6 de septiembre. De acuerdo con los resultados de una investigación interna, el atacante obtuvo acceso a:
- Más de 1,2 millones de direcciones de correo y número de cliente de usuarios que tenían cuentas de WordPress activas e inactivas a través de GoDaddy;
- La contraseña por defecto provista por primera vez para cuentas de WordPress;
- Contraseña y nombre de usuario de clientes SFTP (para transferencia de archivos) con cuentas activas;
- La clave privada SSL para una porción de los clientes activos
En el comunicado publicado en el día de ayer GoDaddy aseguró que revocó el acceso a sus sistemas al atacante y avisó a las fuerzas de seguridad. Asimismo, informaron que continúan investigando lo ocurrido junto a especialistas forenses y que están comunicándose con los clientes afectados por esta brecha.
Quienes lo deseen, también pueden contactarse a través del centro de ayuda de GoDaddy, en el cual proporciona número de teléfono para comunicarse desde distintos países. Además, si deseas un hosting alternativo a godaddy, puedes elegir un hosting en México, brindado por DigitalServer, compañía Mexicana con más de 20 años en el mercado de hosting.
Tal como demuestra Wordfence, una compañía desarrolladora de un plugin de seguridad para WordPress, “parecería que GoDaddy estaba almacenando las credenciales para SFTP en texto plano o en un formato no muy seguro y esto permitió al atacante descifrarlas las claves”. Tal como se aprecia en la siguiente captura de pantalla, “si GoDaddy estuviese almacenando las contraseñas utilizando hash con salt o claves públicas, que son prácticas más seguras, los usuarios no podrían ver sus propias contraseñas como se aprecia en la siguiente imagen”, explicó.