Sachez toutefois que dans 99% des cas, les attaques dont vous faites l’objet ne sont nullement ciblées :
trêve de paranoïa, vous n’êtres pas au centre des enjeux et ce sont des dizaines de milliers de sites qui sont analysés à la fois.
Il faut dire qu’il n’est aujourd’hui plus nécessaire d’être un as de la technique pour mener de front de telles attaques ; des kits prêt à l’emploi s’échangent sur des sites frauduleux et il suffit bien souvent de cliquer sur un bouton pour lancer une nuée de tentatives de piratage.
A ce titre, une simple recherche Google savamment formulée suffit bien souvent à relever les milliers de sites web qui utilisent une certaine extension de WordPress.
Admettons que le module « mk_contact », intégré à la nombreux thèmes premium comme Jupiter, soit sujet à des failles de sécurité (ce n’est pas le cas) ;
il suffit de saisir « inurl :mk_contact » en guise de requête pour repérer les sites web qui l’emploient. Vous entrevoyez ainsi l’une des solutions pour sécuriser votre site :
veillez à masquer certaines URL aux yeux des robots, ou tout du moins à rester maître des pages que vous soumettez à Google et ainsi à proscrire l’accès aux sous-dossiers de « /wp-content », mais ce bon réflexe est bien évidemment insuffisant compte tenu du nombre de brèches que peuvent exploiter les hackers.