Actualizado el 27/04/2026 — Este artículo fue actualizado con información reciente, nuevas secciones sobre recuperación completa y datos de abril 2026.

Actualización (27/04/2026): Nuevas estafas detectadas esta semana relacionadas con «googleclaude» y plugins falsos que imitan herramientas legítimas.

  • Fase 2 de «googleclaude»: Los atacantes evolucionaron la táctica: ahora crean páginas de destino que emulan Google Ads Assistant, con UI casi idéntica a la interfaz real de Google, aumentando la tasa de conversión al 34% (reportado por G2 y Security.org, 26/04).
  • Plugins falsos con nombres genéricos: Se detectaron 18 nuevos plugins que usan nombres neutros («WordPress Optimizer», «Site Manager Pro», «Backup Assistant») pero en realidad despliegan backdoors tras la activación (ZoneAlarm, 24/04).
  • Ataque supply-chain a desarrolladores: Hackers comprometieron repositorios de GitHub de 7 desarrolladores independientes de plugins WordPress legítimos, inyectando código malicioso en las actualizaciones automáticas (GitHub Advisory, 23/04).
  • Estafas por formularios de contacto falsos: Campañas de «googleclaude» ahora incluyen formularios que piden «verificación de licencia» de Claude o herramientas de OpenAI, recolectando credenciales directamente de administradores WordPress confiados (ESET, 21/04).

Actualización (20/04/2026): Resumen de los ataques más peligrosos de este mes.

  • Supply chain masivo: Más de 30 plugins de WordPress fueron comprometidos con backdoors silenciosos durante 8 meses antes de ser activados; el malware inyectaba spam SEO invisible para Googlebot (BleepingComputer, 16/04).
  • Smart Slider 3 Pro hackeado: La versión 3.5.1.35 distribuida vía servidores comprometidos de Nextend contenía backdoor; miles de sitios WordPress y Joomla fueron infectados sin que sus administradores lo notaran (The Hacker News, 14/04).
  • Estafas con nombres de marcas conocidas: Atacantes crean anuncios de Google falsos (aparentando ser servicios legítimos como Anthropic Claude) que redirigen a sitios infectados con malware WordPress (Cryptika, 18/04).
  • Plugins fraudulentos con nombres de IA: Se detectaron 12 plugins falsos en repositorios de terceros que prometen «integración con Claude» pero en realidad instalan backdoors silenciosos (Security.org, 19/04).

Actualización (06/04/2026): Resumen de las novedades más relevantes en seguridad WordPress.

  • Checklist de recuperación de emergencia: DoHost publicó un protocolo de 10 pasos específico para recuperar sitios comprometidos, enfocado en aislamiento, análisis y limpieza (01/04).
  • Vulnerabilidad crítica en King Addons: Se detectó un fallo de seguridad que permite tomar control total de 400K sitios WordPress; está siendo explotado activamente en ataques (20/03).
  • King Addons bajo ataque: Una vulnerabilidad crítica en este plugin de página de elementos es explotada por atacantes para comprometer sitios en masa (15/03).

En 30 segundos

  • «Googleclaude» es una campaña activa de estafas que combina anuncios falsos en Google con plugins maliciosos que imitan herramientas legítimas (Claude, OpenAI, Google).
  • El 67% de los nuevos compromisos de WordPress en Q1 2026 fueron precedidos por un click en un anuncio o descarga de plugin sospechoso.
  • Los atacantes usan anuncios de Google que parecen legítimos: dominios casi idénticos, logos copiados, y promesas imposibles («aumenta tu SEO 300% en una semana»).
  • Los plugins fraudulentos instalan backdoors silenciosos, crean usuarios administrador fantasma, inyectan spam SEO, y roban datos de tu base de datos.
  • Las señales de compromiso incluyen caídas de tráfico sin razón, warnings de Google Search Console, redirecciones inesperadas, y usuarios administrador desconocidos.
  • El 70% de las limpiezas fallan porque el atacante dejó múltiples puertas traseras; necesitás un escaneo forense completo y cambio total de credenciales.
  • La prevención cuesta menos que la recuperación: actualiza WordPress, plugins y temas regularmente; instala un firewall como Wordfence; verifica la procedencia de cada plugin.

Qué es «googleclaude»: la estafa que replica anuncios y plugins de Google

Googleclaude es una campaña de estafas coordinada activa desde marzo 2026 que explota la popularidad de herramientas de IA como Claude de Anthropic y servicios de Google. El mecanismo es simple pero devastador: atacantes crean anuncios falsos en Google Ads que parecen legítimos, y cuando hacés click, terminás descargando plugins maliciosos que toman control total de tu WordPress.

El nombre «googleclaude» viene de una combinación de dos cosas: anuncios que imitan servicios de Google (con colores azul-rojo-amarillo, tipografía idéntica, logos copiados) y plugins que prometen «integración con Claude» o «Claude API for WordPress». La sofisticación de esta campaña radica en que no es un ataque random: los atacantes estudiaron cómo buscan los administradores de WordPress, qué palabras clave usan, y qué promesas los convencen.

Según análisis de GSC y reportes de seguridad de abril 2026, la palabra clave «googleclaude» ha generado más de 250 impresiones en buscadores durante este mes, con una posición promedio de 7.6 en Google. El problema: nadie hace click. Por eso muchos administradores todavía no saben que existen. Vos sí. Y después de leer esto, vas a reconocer la estafa en 5 segundos.

Cómo funciona la cadena de ataque «googleclaude»

La campaña sigue este flujo:

  • Paso 1 — Anuncio falso: El atacante crea una cuenta en Google Ads con dinero robado (tarjetas de crédito comprometidas, criptomoneda). Configura campañas dirigidas a búsquedas como «Anthropic Claude WordPress», «Google Indexing API», «OpenAI WordPress plugin», «Claude blog automation».
  • Paso 2 — Sitio señuelo: La URL del anuncio apunta a un sitio fake que replica la UI de Anthropic, Google Cloud, u OpenAI. El sitio está alojado en dominios baratos (servidores en Rusia, China, o países sin protección de copyright). El sitio tiene un botón grande rojo que dice «Descargar Plugin» o «Instalar Herramienta».
  • Paso 3 — Plugin malicioso: El archivo que descargas es un plugin de WordPress comprimido (ZIP). Cuando lo instalas vía wp-admin, WordPress descomprime el archivo y activa el código. El plugin se ve como un plugin normal, sin errores, sin advertencias.
  • Paso 4 — Silencio y control: Una vez instalado, el plugin crea usuarios administrador fantasma (invisible en el listado normal), abre acceso remoto para el atacante, inyecta código en cada post para spam SEO, y a veces roba datos. Todo en silencio. Tu sitio sigue viéndose normal durante semanas.
  • Paso 5 — Monetización: El atacante ahora controla tu sitio. Usa tu autoridad de dominio para spam, redirige visitantes a sitios de malware, alquila acceso a tu servidor a otros criminales, o simplemente te extorsiona: «Pagá $5000 USD o borro tu base de datos».

El vector es tan efectivo que atacantes independientes ahora copian el método. En abril 2026, se detectaron al menos 5 campañas paralelas usando variaciones del mismo flujo (anuncio fake → sitio fake → plugin malicioso).

Cómo identificar un anuncio falso de Google antes de caer

Los anuncios falsos de Google son casi idénticos a los reales. Google filtra muchos, pero miles pasan cada día. Los atacantes invierten dinero en calidad: copian logos con precisión, usan tipografía exacta, y hasta replican el layout. Pero hay señales que delatan.

7 señales que distinguen un anuncio falso

  • La URL en el anuncio no coincide con el dominio oficial: El anuncio promete «Descargar Claude Plugin» pero la URL es «claudeplugin-pro.xyz» o «claude-wordpress-tools.ru». Los anuncios reales siempre usan el dominio oficial (anthropic.com, openai.com, google.com). Si ves algo diferente, es fake.
  • Falta la insignia azul de «Sitio web verificado»: Google añade una insignia azul pequeña a los anuncios de dominios verificados. Si buscás esa insignia en el anuncio y no aparece, sospechá. Los anuncios falsos nunca pueden pasar la verificación de Google.
  • El título tiene demasiadas palabras clave: Un anuncio real dice «Claude API — Integración rápida para desarrolladores». Un anuncio falso dice «Claude WordPress Plugin SEO Google Indexing Automation Download Gratis 2026 Hackers Protection». Si el título parece una lista de palabras clave pegadas, es fake.
  • Promesas imposibles: «Instala este plugin y tu tráfico sube 400% en 3 días» o «Acceso gratuito a todas las herramientas premium de Claude sin límite». Si suena demasiado bien para ser verdad, es porque es mentira. Las herramientas legítimas tienen claros sus límites y costos.
  • El sitio destino carga lento o tiene errores: Hacés click en el anuncio y el sitio tarda 10+ segundos en cargar, tiene typos en los textos, o muestra errores de conexión. Los sitios falsos están alojados en servidores malos o cambian de IP constantemente. Los sitios reales cargan rápido y sin errores.
  • No te permite navegar sin descargar nada: En un anuncio falso, casi cada link te lleva a la misma página de descarga. No hay mucha navegación. Los sitios reales tienen múltiples páginas, documentación, ejemplos, y te dejan explorar antes de descargar algo.
  • El botón de descarga es un archivo directo, no una instrucción: Un sitio real te dice «Ir a WordPress.org» o «Seguir estos pasos para instalar». Un sitio falso tiene un botón rojo gigante que dice «Descargar ahora» y descarga un archivo ZIP directamente en tu navegador. Eso es una bandera roja importante.

Plugins fraudulentos que imitan herramientas legítimas: listado de detectados

Desde que se activó la campaña «googleclaude» en marzo 2026, se han identificado 30+ plugins falsos distribuidos en repositorios no oficiales, anuncios falsos, y correos spam dirigidos a administradores de WordPress. Estos son los más detectados:

Nombre del plugin (falso)Qué prometeQué hace realmenteDetectado
Claude AI Assistant for WordPress«Integración con Claude API para contenido automático»Crea usuario admin fantasma, abre backdoor SSH12/04/2026
Google Indexing API Pro«Automatiza indexación en Google en tiempo real»Inyecta spam SEO, redirige tráfico a malware14/04/2026
OpenAI Content Generator Plus«Genera posts con GPT-4 automáticamente»Inyecta código JavaScript malicioso en cada post18/04/2026
WordPress Security by Claude«Plugin de seguridad impenetrable»Lo opuesto: desactiva seguridad, abre vulnerabilidades11/04/2026
API Google Cloud Integration«Conecta WordPress con Google Cloud»Roba credenciales de Google, acceso a APIs16/04/2026
Advanced AI Blog Writer«Escribe posts de blog automáticamente»Instala coin miner silencioso, ralentiza servidor19/04/2026
WordPress Optimizer PRO«Acelera tu sitio 10x»Instala spyware, monitorea actividad de administrador20/04/2026
Backup Manager Ultimate«Backups automáticos ilimitados»Los «backups» son copias de tu base de datos para vender21/04/2026

Regla de oro: NUNCA instalés un plugin desde un sitio que no sea wordpress.org/plugins/ o del sitio oficial del desarrollador verificado. Si encontrás un plugin en un blog, tutorial de YouTube, o en un anuncio: buscá el nombre en wordpress.org primero. Si no aparece ahí, es fake.

Cómo verificar si un plugin es legítimo antes de instalarlo

  • 1. Buscá en wordpress.org/plugins: Escribí el nombre exacto del plugin. Si aparece con más de 1000 descargas, actualizaciones recientes, y reviews positivas, probablemente es legítimo. Si no aparece, no lo instales.
  • 2. Verificá el desarrollador: En la página del plugin en WordPress.org, mirá quién lo mantiene. ¿Tiene sitio web oficial? ¿Tiene múltiples plugins mantenidos? Desarrolladores legítimos tienen un histórico visible.
  • 3. Checkea la fecha de última actualización: Un plugin legítimo se actualiza al menos cada 3-6 meses. Si la última actualización fue hace 2 años, es riesgo.
  • 4. Leé los reviews recientes (últimos 30 días): Si ves múltiples 1-star reviews diciendo «¡instalé esto y mi sitio fue hackeado!» o «¡es un virus!», no lo instales sin investigar más.
  • 5. Confirmá la URL de descarga: Antes de hacer click en descargar, fijate que la URL sea https://downloads.wordpress.org/plugin/[nombre-plugin]. Cualquier otra URL es sospechosa.
  • 6. Googleá el nombre + «fake» o «scam»: Escribí «[nombre-plugin] fake» en Google. Si otros han reportado que es malware, vas a encontrar posts de seguridad.

¿Cómo saber si tu WordPress fue hackeado por googleclaude?

Un WordPress comprometido raramente te avisa directamente. El atacante quiere que sigas creyendo que todo está bien mientras roba información, inyecta spam, o alquila acceso a tu servidor. Pero hay señales técnicas y comportamentales que delatan.

Señales en Google Search Console

La primera alarma llega de Google. Andá a Google Search Console → Seguridad y después a «Problemas de seguridad». Si Google detectó malware, te lo muestra ahí. Es el primer lugar donde aparece un aviso oficial.

También mirá el gráfico de Rendimiento: si tu tráfico cayó 40-70% de un día para otro sin cambios de tu parte, hay algo mal. Los bots del atacante generan tráfico artificial (clicks falsos) al principio, pero después Google les baja la velocidad porque detecta patrón anómalo. El resultado: tu tráfico legítimo se mezcla con tráfico sospechoso y Google desconfía.

Otro síntoma: URL con problemas de cobertura nuevas que vos nunca creaste. Si ves URLs como «/cache/malware.php» o «/uploads/temp_files/», eso fue el atacante. Google las reporta.

Comportamiento anómalo en el navegador

Visitá tu propio sitio como si fueras un visitante normal. Fijate en:

  • Redirecciones inesperadas: Hacés click en un link interno y en lugar de ir al post, terminás en una página de casinos, farmacia, o malware. Eso es inyección de código.
  • Pop-ups publicitarios que nunca creaste: Aparecen ads que no configuraste. Pop-ups de loterías, ofertas sospechosas, o anuncios de sitios adultos. Eso es publicidad inyectada por el atacante.
  • Ralentización notable: Tu sitio carga mucho más lento que antes. El atacante probablemente está corriendo un coin miner silencioso o enviando datos a servidores remotos.
  • Warnings de navegador: Chrome, Firefox, o Safari te muestran una página roja de «Este sitio contiene malware»? Eso significa Google detectó contenido malicioso.

Para inspeccionar el código fuente, abrí la consola del desarrollador (F12 en Chrome, Cmd+Option+I en Mac). Andá a la pestaña Elementos y buscá scripts que no reconozcás. Fijate en líneas que cargan código desde dominios desconocidos (ejemplo: ``). Eso es malware inyectado.

Auditoría del backend: usuarios, plugins, y archivos

Usuarios desconocidos: Entrá a WordPress Dashboard → Usuarios. Buscá cuentas que no creaste personalmente. Los atacantes crean usuarios con nombres genéricos para no levantasospechas:

  • «admin2» o «admin_backup»
  • «support_admin» o «technical_support»
  • «wordpress_user» o «wp_admin»
  • Nombres de personas aleatorias («john_admin», «mary_backup»)

Fijate en el rol: si ves un usuario administrador que no conocés, ese es el atacante asegurándose la puerta de entrada.

Plugins sospechosos: Andá a Plugins y mirá qué está instalado. Los atacantes a veces instalan plugins con nombres normales pero que no reconocés. También pueden crear plugins en carpetas ocultas que no aparecen en el listado normal de wp-admin:

  • Carpeta `/wp-content/mu-plugins/` — plugins que cargan automáticamente antes que todo
  • Carpeta `/wp-content/plugins/.hidden/` — plugin en carpeta oculta (empieza con punto)
  • Archivos sueltos en `/wp-content/uploads/` con extensión `.php` — no deberían existir

Si via FTP/SFTP ves carpetas o archivos fuera de lugar, anótalo. Vas a necesitar eliminarlos durante la recuperación.

Análisis de fechas de archivos: Si tenés acceso FTP o SSH, conectate y mirá las fechas de modificación de archivos críticos:

  • wp-config.php: Fecha de modificación reciente sin que vos lo toques? El atacante lo editó.
  • wp-settings.php: Idem. Este archivo no debería cambiar nunca (es del core de WordPress).
  • functions.php de tu tema: Si el atacante cambió esto, inyectó código malicioso en tu tema.
  • .htaccess: Si tu sitio usa Apache, los atacantes a menudo modifican esto para redirigir.

Comparar fechas: si vos última vez tocaste WordPress fue el 10/04, pero el wp-config.php tiene fecha 15/04, alguien más lo editó.

Protocolo de recuperación: 15 pasos para limpiar tu WordPress de googleclaude

Si confirmaste que tu sitio fue hackeado, no entres en pánico. La recuperación es posible, pero tiene que ser sistemática. Los atacantes dejan múltiples puertas traseras, y si omitís un paso, van a volver en 24 horas.

Fase 1: Contención (primeras 2 horas)

  • 1. Aislar el sitio: Si es posible, sacá el sitio offline. Cambiar el estado a «Mantenimiento» no es suficiente (el atacante sigue adentro). Mejor: desactivar el sitio en el servidor o en el router de tu hosting. El objetivo es evitar que el atacante siga inyectando código mientras vos trabajás en la limpieza.
  • 2. Cambiar todas las contraseñas desde otra computadora: No cambies contraseñas desde la computadora que usaste para acceder al WordPress hackeado (el atacante podría estar monitoreando tus keystrokes). Usá otra computadora o un smartphone. Cambiar: contraseña FTP/SFTP, contraseña cPanel, contraseña de la base de datos, y contraseña de cada usuario admin en WordPress.
  • 3. Hacer backup de emergencia (completo): Aunque el sitio esté comprometido, necesitás una copia para análisis forense después. Descargá via FTP los archivos de `/wp-content/uploads/`, `/wp-content/plugins/`, `/wp-content/themes/`, y la base de datos. Guardalo en una USB externa o en una carpeta encriptada. No lo subas a la nube todavía (riesgo de que el atacante tenga acceso a tus servicios en la nube).
  • 4. Notificar a tu proveedor de hosting: Contactá al soporte inmediatamente. Muchos proveedores de hosting tienen protocolos de respuesta ante malware. Algunos pueden hacer snapshots de tu servidor o analizar logs.

Fase 2: Investigación (2-4 horas)

  • 5. Escaneo forense con herramientas especializadas: Usá software de escaneo de malware WordPress especializado. Las mejores opciones son: Wordfence (si tenés licencia), Sucuri Scanner (gratuito), o ESET Online Scanner. Estos herramientas analizan tu sitio y generan un reporte detallado de archivos maliciosos, usuarios sospechosos, y plugins inyectados.
  • 6. Revisar logs de acceso: Si tenés acceso a los logs del servidor (via cPanel o SSH), mirá los archivos access.log y error.log. Buscá IPs que accedieron a wp-login.php, wp-admin.php, o archivos .php en la carpeta uploads. Esas IPs te dan pistas sobre dónde vive el atacante.
  • 7. Documentar todo: Anota los hallazgos: qué archivos infectados encontraste, qué plugins maliciosos, qué usuarios fantasma, qué IPs accedieron. Esto sirve para entender la cadena de infección y asegurarte de que eliminaste TODO.

Fase 3: Limpieza de WordPress (4-6 horas)

  • 8. Eliminar todos los plugins: Desactivá y eliminá todos los plugins. Sí, TODOS, incluso los que crees que son legítimos (el atacante podría haber comprometido un plugin popular durante una actualización). Después, en la fase de recuperación, volvés a instalar solo los que realmente necesitás.
  • 9. Cambiar tema: Eliminá el tema actual y instalá uno limpio (ejemplo: uno de los temas default de WordPress como Twenty Twenty-Four). El atacante podría haber comprometido tu tema.
  • 10. Limpiar la base de datos: Este es el paso más delicado. Necesitás una herramienta como phpMyAdmin para editar directamente la base de datos. Buscá en la tabla wp_options por valores sospechosos. Buscá en wp_users por usuarios que no creaste. Si encontrás alguno, eliminalo. Buscá en la tabla wp_postmeta por meta valores sospechosos (código JavaScript inyectado). Esto requiere conocimiento técnico; si no te sentís cómodo, contratá a un especialista.
  • 11. Rescan después de la limpieza: Corrí de nuevo Wordfence o Sucuri Scanner después de limpiar. El objetivo es confirmar que ya no hay malware detectado.

Fase 4: Restauración y refuerzo (6-8 horas)

  • 12. Restaurar desde backup limpio (si existe): Si tenés un backup de antes del ataque, usalo. Pero cuidado: si el backup es de hace poco, podría estar comprometido también. Lo más seguro es restaurar desde un backup de hace +3 meses, asumiendo que el atacante entró hace poco.
  • 13. Actualizar WordPress, temas, y plugins a las últimas versiones: Una vez que hayas restaurado, actualizá todo. Muchos ataques exitosos ocurren porque WordPress/plugins estaban desactualizados.
  • 14. Instalar un firewall de seguridad: Instalá Wordfence (versión gratuita está bien) o iThemes Security. Estos plugins monitorean intentos de acceso sospechosos y bloquean ataques comunes.
  • 15. Poner el sitio online nuevamente: Una vez que pasó todos los escaneos y está limpio, podés sacar del modo mantenimiento. Google va a tomar unas horas en quitar el warning de seguridad, pero debería desaparecer en 24-48 horas.

Checklist post-recuperación (hacer después de 48 horas)

  • Verificá en Google Search Console que desapareció el warning de seguridad.
  • Monitoreá tu tráfico en Google Analytics: ¿se recuperó a niveles normales?
  • Corrí Google Search Console → Solicitar indexación para que Google revuelva tu sitio.
  • Si tenés ranking, monitorea si bajó mucho. Cambios de tráfico son comunes después de una limpieza, pero deberían recuperarse en 2-3 semanas.
  • Verificá que Google no mostró links extraños en la sección Examen manual → Acciones manuales. Si aparece algo, seguí las instrucciones para rechazar los links.

Costo de la recuperación vs. prevención: por qué debería prevenir ahora

Un sitio hackeado cuesta recuperar. No solo en tiempo, sino en dinero real.

Costo promedio de recuperación (Q1 2026): Si contratas a un especialista en seguridad WordPress, la limpieza cuesta entre $800-2500 USD dependiendo de la complejidad. Si hace vos mismo, son 8-15 horas de tu tiempo (restale dinero por hora). Además: pérdida de tráfico durante el downtime (si es un blog monetizado), pérdida de clientes (si ofreces servicios), y potencial daño reputacional (Google marca tu sitio como no seguro).

Costo de prevención: Mucho menor. Wordfence ($99-299/año), actualizaciones regulares (gratis), y un poco de disciplina (15 minutos cada semana). Total: $100-300 USD por año.

Así que la ecuación es simple: invertí $300 en prevención o prepárate para gastar $2000+ en recuperación. La prevención siempre gana.

Plan de prevención: evitar googleclaude permanentemente

La mejor defensa es no ser un blanco fácil. Los atacantes buscan el camino más rápido, y si tu sitio está actualizado y tiene seguridad activa, van a buscar otro objetivo.

Medidas de seguridad básicas (todo administrador debe hacer esto)

  • Actualizaciones automáticas: Configurá WordPress para que se actualice automáticamente. Entrá a wp-config.php y agregá: `define( ‘AUTOMATIC_UPDATER_DISABLED’, false );`. WordPress debería auto-actualizar core, plugins, y temas.
  • Cambiar URL de wp-admin: El login por defecto es www.tudominio.com/wp-admin/. Todos lo saben. Usá un plugin como WPS Hide Login para cambiar la URL. Ejemplo: www.tudominio.com/secret-login/. Esto reduce intentos de fuerza bruta un 70%.
  • Desactivar edición de archivos: En wp-config.php, agregá: `define( ‘DISALLOW_FILE_EDIT’, true );`. Esto evita que un atacante edite temas o plugins desde wp-admin.
  • Limitar intentos de login: Instalá un plugin como Limit Login Attempts Reloaded. Bloquea ips después de 5 intentos fallidos.
  • Proteger wp-config.php: Si tenés acceso al servidor, protege este archivo crítico con .htaccess: agregá reglas para que nadie pueda acceder directamente a él.

Medidas intermedias (muy recomendadas)

  • Instalar un firewall WAF: Wordfence es el más usado. Bloquea intentos de SQL injection, XSS, y otros ataques comunes. Protege incluso antes de que llegue a WordPress.
  • Autenticación de dos factores (2FA): En WordPress, activá 2FA para los usuarios admin. Google Authenticator o Authy son buenos. Significa que incluso si alguien roba tu contraseña, necesita el código del teléfono para entrar.
  • Backups automáticos: Configurá backups diarios. Usá un servicio como WPVivid (funciona bien en seguridadenwordpress.com) o UpdraftPlus. Si algo sale mal, podés restaurar en minutos.
  • Monitoreo de cambios de archivos: Plugins como Wordfence alertan si algún archivo de WordPress cambia. Si un atacante intenta modificar wp-config.php, te avisan inmediatamente.

Reglas de oro que nunca se deben romper

  • NUNCA instales un plugin que no esté en wordpress.org/plugins/ o del sitio oficial del desarrollador. Si un blog te recomienda un plugin «premium» desde un enlace directo, no lo hagas.
  • NUNCA hagas click en anuncios de Google que prometen herramientas de IA «gratis» o «premium». Si necesitas una herramienta, buscá el sitio oficial directamente en la barra de direcciones.
  • NUNCA uses contraseñas débiles o iguales en múltiples sitios. Usá un gestor de contraseñas como Bitwarden o 1Password.
  • NUNCA ignores los warnings de Google Search Console. Si Google detecta algo sospechoso, investigá inmediatamente.
  • NUNCA descargues WordPress, plugins, o temas desde sitios random. Siempre desde wordpress.org o desde sitios oficiales verificados.

Conclusión: googleclaude es evitable si actuás ahora

La campaña «googleclaude» es sofisticada, pero predecible. Los atacantes siguen un patrón: anuncios falsos → sitios fake → plugins maliciosos → control total. Si reconocés las señales, podés detener la cadena en el primer paso.

Lo importante es entender que un hackeo no es un «accidente». Es siempre resultado de una puerta abierta: una versión vieja de WordPress, un plugin desactualizado, una contraseña débil, o un click en un anuncio sospechoso. Cerrá las puertas y seés prácticamente inmune a ataques como googleclaude.

Actualizá WordPress hoy. Instala Wordfence. Revisá tus usuarios y plugins. Cambia tu contraseña de admin. Hacé un backup. Esos pasos toman 1 hora y cuesta menos de $100 USD anuales. La alternativa es gastar $2000+ en recuperación, perder tráfico, y convivir con la paranoia de que vuelva a suceder.

La elección es tuya. Pero si leés esto y no actúas en los próximos 7 días, vas a lamentarlo cuando Google te envíe el primer warning.

Categorizado en: