No necesariamente, gracias a esos plugins te enteras de los intentos de ingresar, si no lo tuvieras no serías consciente de la cantidad de intentos que hay cada dia.
De todas formas ve leyendo esta guía por si te sirve para prevenir.
https://es.wordpress.org/support/topic/limpiar-un-wordpress-infectadohackeado/
Un saludo
Gracias por la respuesta. Pero claro, cuando dices «te enteras de los intentos de ingresar» la unica forma de entrar es si saben https://midominio.es/noadmin ¿no?. Es lo que me preocupa , que la hayan averiguado. He leído la información proporcionada, gracias de nuevo, pero no asocio con la duda planteada.Y lo que leo , me queda un poco grande 🙂
Gracias por tu interés y ayuda
Quizás es demasiado evidente lo de noadmin.
En enlace lo he puesto para que seas consciente de que siempre pueden existir riesgos de seguridad y cómo solucionarlos en caso de que te veas en alguna situación así.
Un saludo
Hola
noadmin es un ejemplo como el dominio.No me contestaste si es que han averiguado la dirección ficticia. Bueno da igual, seguiré investigando
Buenas, en tu caso puede haber 2 escenarios diferentes:
1.- Que hayan conseguido tu dirección de acceso al panel de control «../noadmin» de alguna manera, se me ocurre mediante «ingeniería social» (¿recuerdas haber hablado con alguien sobre este tema?) o accediendo a tu archivo .htaccess cosa más improbable pero no imposible, donde tendrás la redirección hacia la nueva ruta de acceso.
2.- No necesariamente han de saber la dirección de acceso al panel de control, existen scripts que atacan por fuerza bruta al archivo wp-login.php utilizando un nombre de usuario visible en tu web (hay muchas maneras de conocerlo) y un diccionario con miles de contraseñas.
Espero haberte ayudado
Saludos
-
Esta respuesta fue modificada hace 7 años, 2 meses por Tomás Sierra.
Hola Tomás
muchas gracias por tu respuesta. Buscando ayuda he llegado a un experto en seguridad y me ha dicho que han realizado peticiones sobre el directorio «/wp-login.php», lo que significa que no hacían la petición sobre tu URL de acceso camuflada. cosa que me tranquilizó. esta inf la ha sacado de los logs (archivos que yo no comprendía)también recibi: si te fijas hace peticiones a «/wp-json/wp/v2/users/» «POST /xmlrpc.php»
esto lo he bloqueado con el plugin ithemes security perdiendo el plugi jet pack pero es lo de menos , lo mejor es priorizar la seguridad
Muchas gracias Tomás por tu aportación
De nada, para eso estamos 😉
Te sugiero que des el hilo por resuelto para que los demás usuarios vean que ya está solucionado.
Un saludo