Puntos clave
- La eliminación manual del malware requiere eliminar los scripts ocultos de los archivos principales, pero un solo error puede romper tu sitio o pasar por alto las puertas traseras ocultas por completo.
- Los plugins de seguridad son más seguros que la edición manual, pero consumen recursos del servidor y no pueden ayudarte si el pirateo te bloquea el acceso a tu panel wp-admin.
- Automatiza toda la limpieza a nivel de servidor con Cloudways Malware Protection para eliminar al instante las amenazas por sólo 4 $/mes por aplicación.
Como propietario de un sitio web WordPress, esperas que tus enlaces lleven a los visitantes exactamente a donde pretenden ir. Descubrir que de repente tu sitio les obliga a ir a una página web completamente distinta es un problema enorme.
Un hackeo de redirecciones en wordpress es una de las cosas más dañinas que le pueden ocurrir a un sitio, ya que hunde inmediatamente tu SEO y destruye la confianza de los visitantes.
La solución es localizar el script malicioso oculto dentro de los archivos o la base de datos de tu servidor y eliminarlo. Una vez hecho esto, el desvío forzado cesará y recuperarás el control sobre tu tráfico.
En esta guía, te explicaremos qué es un hackeo de redirecciones de WordPress, te explicaremos cómo limpiar la infección manualmente, hablaremos de los riesgos de editar el código tú mismo y, por último, te mostraremos una forma automatizada de solucionar el problema utilizando el Complemento de Protección contra Malware de Cloudways.
- ¿Qué es un Redirect Hack de WordPress?
- Señales comunes de que tu sitio WordPress está redirigiendo a spam
- Cómo solucionar el problema de la redirección de WordPress (método manual)
- Cómo arreglar un fallo de redirección de WordPress con un plugin
- Cómo corregir automáticamente la redirección en Cloudways
- Cómo evitar futuras redirecciones maliciosas
¿Qué es un Redirect Hack de WordPress?
Un hackeo de redireccionamiento de WordPress es un ciberataque en el que se inyectan scripts maliciosos en tu sitio web para redirigir forzosamente a los visitantes de las páginas que deseas a destinos de terceros no autorizados.
Cuando los usuarios hacen clic en un enlace a tu sitio, este código oculto secuestra su navegador y los empuja instantáneamente a otro lugar. Un ejemplo real de esto es la campaña del Inyector Balada. En ese ataque específico, los hackers explotaron vulnerabilidades en más de un millón de sitios de WordPress para robar tráfico y empujar a los visitantes a falsas estafas de soporte técnico.
Los hackers ejecutan estos ataques para lucrarse a costa de tu audiencia. Normalmente redirigen el tráfico que tanto te ha costado ganar a sitios de phishing creados para robar credenciales, contenido para adultos o redes publicitarias fraudulentas que generan ingresos ilegales a partir de las visitas a tu página.
Arregla tu redirección de WordPress automáticamente
Evita la arriesgada edición manual del código y la búsqueda en la base de datos. Encuentra y limpia automáticamente los scripts de redirección ocultos a nivel de servidor con el complemento Cloudways Malware Protection.
Señales comunes de que tu sitio WordPress redirige a spam
El código malicioso suele permanecer oculto el mayor tiempo posible. Su función principal es redirigir el tráfico silenciosamente sin alertar al propietario del sitio del problema. Si empiezas a notar que tu sitio wordpress redirige a spam, debes actuar con rapidez.
Aquí tienes los síntomas inmediatos a los que debes estar atento con más detalle:
1. Quejas directas de tus visitantes
El primer aviso suele venir directamente de tu público. Puede que recibas correos electrónicos, mensajes en redes sociales o solicitudes de asistencia de clientes frustrados que afirman que tu sitio web sigue redirigiéndoles a otro sitio cada vez que intentan hacer clic en un enlace o leer un artículo.
El script no autorizado suele estar configurado para ignorar las sesiones de administrador iniciadas. Esto convierte a tus visitantes habituales en la primera línea de defensa para detectar la infección.
2. URLs de malware conocidas que parpadean en el navegador
Cuando se produce una redirección forzada, la transición rara vez es un salto recto desde tu sitio al destino final. Es posible que veas dominios maliciosos específicos y reconocidos parpadeando rápidamente en la barra de direcciones del navegador antes de que se cargue la página de spam final.
Un culpable frecuente es el virus shbzek.com o URLs de seguimiento intermediarias similares. Estos dominios intermediarios interceptan la conexión del usuario antes de empujar al visitante al destino final (a menudo puedes detectarlos a tiempo ejecutando una comprobación del sitio Sucuri).
3. Reorientación repentina hacia la venta de productos farmacéuticos
Podrías estar ante un hackeo farmacéutico de wordpress. Este problema específico redirige a los usuarios a páginas de venta de productos farmacéuticos no autorizadas. Aprovecha la autoridad SEO existente en tu dominio para eludir los filtros de los motores de búsqueda y mostrar estos productos a tu audiencia.
4. Comportamiento extraño específico del tráfico móvil o de búsqueda
Con frecuencia, los scripts se escriben para que sólo se activen en condiciones muy específicas. El desvío no autorizado puede ocurrir sólo en dispositivos móviles o exclusivamente para visitantes que llegan directamente desde una búsqueda en Google. El código se basa en la lógica condicional para funcionar de este modo.
Si compruebas tu sitio escribiendo la URL directamente en tu navegador de escritorio, todo parece estar perfectamente bien. Esta táctica garantiza que el propietario del sitio permanezca completamente desprevenido mientras el tráfico de búsqueda orgánica se desvía silenciosamente.
Cómo solucionar el problema de la redirección de WordPress (método manual)
La eliminación manual del malware de WordPress requiere que profundices en la configuración de tu servidor. El código no autorizado casi nunca está al descubierto. En su lugar, se extiende por múltiples directorios y tablas de bases de datos para evitar ser detectado.
Si te sientes cómodo editando directamente los archivos de tu servidor, aquí tienes los pasos exactos para localizar y eliminar esos scripts ocultos.
Paso 1: Inspecciona el archivo .htaccess
- El archivo .htaccess controla la forma en que tu servidor gestiona el tráfico entrante. Esto lo convierte en un objetivo principal para las redirecciones a nivel de servidor.
- Conéctate a tu sitio utilizando un cliente FTP o el gestor de archivos de tu alojamiento, y navega hasta la carpeta raíz pública de tu sitio web. En la mayoría de los alojamientos, es public_html. En algunos alojamientos, puede ser htdocs, www o la carpeta donde esté instalado WordPress. Abre el archivo .htaccess en un editor de texto, realiza los cambios y guárdalo.

- Busca reglas de redireccionamiento extrañas o URL desconocidas. En el ejemplo siguiente, puedes ver código malicioso diseñado para redirigir el tráfico móvil colocado justo en la parte superior del archivo. Si ves un código similar que desvía el tráfico de tu dominio, elimina esas líneas concretas y guarda el archivo.


Paso 2: Comprueba los archivos principales de WordPress
- A continuación, examina los archivos principales de WordPress. Debes prestar especial atención a wp-config.php e index.php. El script oculto a menudo parece un bloque masivo de texto aleatorio. Se trata de una técnica conocida como codificación base64 utilizada para ocultar la URL de destino real.
- En el primer ejemplo de abajo, puedes ver una cadena ofuscada de código malicioso inyectada justo en la parte superior del archivo de configuración.

- Otra posibilidad es que los atacantes utilicen includes ocultos para cargar silenciosamente malware disfrazado de activos normales del sitio. En el segundo ejemplo, el código malicioso dentro de index.php está forzando al sitio a cargar un archivo CSS falso. Elimina cualquier bloque de código desconocido o ruta de archivo sospechosa que encuentres en estos archivos principales.

Paso 3: Revisar la base de datos
- A veces el código de redirección se inyecta directamente en tu base de datos en lugar de en los archivos de tu servidor. Entra en phpMyAdmin y realiza una búsqueda en tus tablas. Debes centrarte principalmente en las tablas wp_options y wp_posts.
- En la captura de pantalla siguiente, puedes ver una etiqueta JavaScript maliciosa enterrada al final del contenido de una entrada estándar de WordPress. Busca etiquetas no reconocidas o URL desconocidas adjuntas a tus entradas, páginas y configuraciones legítimas del sitio. Elimina las entradas no autorizadas que encuentres.

Paso 4: Buscar archivos de temas y plugins
- Por último, inspecciona los directorios activos de tu tema y de tus plugins. Los archivos header.php y footer.php dentro de tu tema son ubicaciones muy comunes para las inyecciones de JavaScript. Dado que estos archivos específicos se cargan en cada una de las páginas de tu sitio web, colocar un script dentro de ellos garantiza que el desvío se active constantemente.
- Como se muestra en el ejemplo siguiente, los atacantes suelen dejar caer una etiqueta <script> no autorizada justo antes de la etiqueta de cierre </head > en el archivo de cabecera. Revisa estos archivos y elimina cualquier script desconocido.

Los riesgos de la eliminación manual de malware
Intentar limpiar a mano los archivos infectados es un proceso arriesgado. Aunque los pasos manuales descritos anteriormente funcionan, tienen importantes desventajas que pueden empeorar fácilmente tu situación.
Éstos son los principales problemas de editar manualmente el código de tu sitio:
- Romper tu sitio web: Los archivos principales de WordPress y las configuraciones del servidor son muy sensibles. Eliminar una línea de código errónea en wp-config.php o .htaccess romperá instantáneamente el sitio web. Un solo carácter omitido puede desencadenar la Pantalla Blanca de la Muerte, bloqueándote completamente del panel de control de WordPress y desconectando tu sitio por completo.
- Pasar por alto las puertas traseras ocultas: Encontrar el script que causa la redirección suele ser sólo la mitad de la batalla. Los atacantes casi siempre dejan puertas traseras ocultas diseminadas por tu estructura de directorios. Si eliminas el código principal de la redirección pero pasas por alto una puerta trasera, el malware simplemente se regenerará al día siguiente. Esto te coloca en un bucle frustrante en el que la infección vuelve una y otra vez.
- Pérdida de tiempo y recursos: Buscar manualmente código ofuscado requiere conocimientos técnicos y horas de esfuerzo dedicado. Buscar línea por línea en las tablas de la base de datos y en los archivos principales prolonga el tiempo de inactividad y mantiene tu empresa fuera de línea mucho más tiempo del necesario.
Debido a estos riesgos, escarbar en el código a mano no suele ser el enfoque más práctico para el propietario de una empresa que intenta volver a estar en línea rápidamente.
Cómo arreglar un fallo de redirección de WordPress con un plugin
Si editar directamente los archivos del servidor está fuera de tu zona de confort, utilizar un plugin antimalware para WordPress es el siguiente enfoque lógico. Los plugins automatizan el proceso de búsqueda directamente desde el panel de control de WordPress.
A continuación te explicamos cómo utilizar una herramienta de seguridad estándar como Wordfence (o una alternativa fiable de Wordfence) para encontrar y eliminar el script no autorizado.
Paso 1: Instala un escáner de seguridad
- Accede a tu área de administración de WordPress. Ve a Plugins y haz clic en Añadir nuevo. Busca Wordfence Security, instala el plugin y actívalo.

- Tendrás que proporcionar una dirección de correo electrónico para recibir alertas de seguridad y obtener tu clave de licencia gratuita para completar la instalación.






Paso 2: Configura las opciones de escaneado
- Cuando escanees tu sitio web en busca de malware, debes asegurarte de que la herramienta busca en todas partes. Ve al menú Wordfence de tu panel de control y haz clic en Escanear.

- Haz clic en«Gestionar análisis» y selecciona la opción«Alta sensibilidad«. Esto asegura que el plugin comprueba fuera de las carpetas estándar de instalación de WordPress cualquier puerta trasera oculta o modificación inusual de archivos.
Paso 3: Ejecuta el escáner de malware
- Vuelve a la página principal del escaneo y haz clic en«Iniciar nuevo escaneo«. El plugin comparará ahora tus archivos principales, temas y plugins actuales con las versiones oficiales limpias almacenadas en el repositorio de WordPress. También comprobará tu base de datos en busca de URL maliciosas conocidas e inyecciones de scripts no autorizadas.

Paso 4: Repara o elimina los archivos infectados
- Una vez finalizado el escaneo, verás una lista de elementos marcados. Wordfence resaltará los archivos específicos que contienen el código de redirección.

- Para los archivos principales de WordPress, normalmente puedes hacer clic en un botón para«Reparar» el archivo, que elimina el código no autorizado y restaura la versión original limpia.

- Si el análisis encuentra archivos completamente no reconocidos que no pertenecen a tu servidor, puedes seleccionar la opción de eliminarlos por completo.
Las limitaciones del uso de plugins de seguridad
Aunque el uso de un plugin es mucho más seguro que la edición manual del código, sigue dependiendo de tu aplicación WordPress para funcionar. Esto crea algunos bloqueos específicos durante una infección grave.
- Bloqueos del panel de control: Si el script de redirección está configurado para activarse inmediatamente al cargar la página de inicio de sesión, simplemente no podrás acceder a tu área wp-admin. Si no puedes iniciar sesión, no podrás instalar ni ejecutar el plugin para solucionar el problema.
- Drenaje de recursos del servidor: Los escaneos profundos de malware requieren grandes cantidades de potencia de procesamiento. Ejecutar esta tarea intensiva directamente desde tu backend de WordPress puede ralentizar tu sitio para los visitantes o incluso colapsar por completo un servidor pequeño.
- Restricciones a nivel de aplicación: Los plugins funcionan totalmente dentro de los confines de WordPress. Si el código no autorizado está oculto a mayor profundidad en el nivel del servidor, un plugin estándar a menudo carece de los permisos necesarios para encontrar o eliminar la causa raíz.
Cómo corregir automáticamente la redirección en Cloudways
Tanto la edición manual del código como los métodos basados en plugins presentan importantes inconvenientes. Editar los archivos del servidor a mano te expone a romper tu sitio, mientras que los plugins de seguridad estándar se vuelven totalmente inútiles si el código malicioso te bloquea el acceso a tu panel de WordPress.
Para ofrecer una opción más segura y fiable, hemos integrado el complemento de Protección frente al Malware directamente en la plataforma Cloudways. Desarrollado por Imunify360, funciona a nivel de servidor en lugar de a nivel de aplicación.
Esto significa que ni siquiera necesitas acceder a tu área wp-admin para eliminar la infección.
Así es como el complemento resuelve problemas complejos de redireccionamiento directamente desde tu panel de control:
- Limpieza automatizada de malware: En lugar de buscar código ofuscado o rebuscar en los gestores de archivos, el sistema escanea el entorno de tu servidor para localizar los scripts maliciosos. Limpia automáticamente el código infectado, aislando la amenaza y manteniendo intactos los archivos legítimos de tu sitio.
- Protección profunda de la base de datos: Los plugins estándar a menudo pasan por alto código malicioso enterrado dentro de las tablas de la base de datos. Nuestro escáner escarba directamente en tu base de datos de WordPress para eliminar estas amenazas ocultas y garantizar la seguridad integral de la base de datos. También escanea en busca de cron jobs maliciosos, cerrando una puerta trasera habitual que provoca la regeneración de redirecciones.
- Autoprotección de aplicaciones en tiempo de ejecución (RASP): Esta función supervisa activamente tu aplicación web. Identifica inyecciones de malware en tiempo real y bloquea el enrutamiento no autorizado antes de que el script pueda ejecutarse.
- Eventos de Defensa Proactiva: Para proporcionar seguridad proactiva contra ataques de día cero, utiliza un motor de evaluación de scripts PHP en tiempo real para analizar exactamente lo que hacen tus scripts PHP mientras se ejecutan. Esto detiene amenazas nuevas y desconocidas que los escáneres tradicionales basados en firmas suelen pasar por alto.
El uso de esta herramienta integrada evita la necesidad de editar tú mismo los archivos centrales sensibles y acelera el proceso de recuperación.
Cómo activar la limpieza automática
Activar el complemento sólo requiere unos pocos clics, y el escaneado inicial se ejecuta completamente en segundo plano sin afectar al rendimiento de tu sitio.
Paso 1: Navega a Seguridad de Aplicaciones
Accede a tu plataforma Cloudways, selecciona tu servidor y haz clic en tu aplicación específica. En el menú de gestión de la izquierda, haz clic en Seguridad de aplicaciones y selecciona la pestaña Protección contra malware.


Paso 2: Activar el Escáner
Haz clic en el botón Activar protección. Esto activa instantáneamente la supervisión en tiempo real y desencadena un análisis exhaustivo y automatizado de tus directorios web y tu base de datos de WordPress.

Paso 3: Controla tu panel de control
Una vez que el complemento está activo, puedes supervisar las amenazas y las acciones de limpieza automatizadas a través de tres sencillas pestañas:
- Malicioso: Enumera las amenazas aisladas. Muestra la ruta exacta del archivo o la tabla de la base de datos donde se encontró el código de redirección y confirma la acción realizada (Limpiar, Poner en cuarentena o Eliminar).
- Historial de Escaneos: Aquí puedes revisar un registro completo de todos los escaneos automatizados anteriores o hacer clic en «Iniciar escaneo» para activar una comprobación inmediata bajo demanda.
- Defensa Proactiva: Este es tu registro de protección en tiempo de ejecución. Detalla cualquier evento de día cero en el que se haya bloqueado la ejecución de scripts PHP maliciosos.



Cómo evitar futuras redirecciones maliciosas
Para asegurarte de que la redirección no vuelva a producirse, tienes que cerrar las vulnerabilidades que permitieron la inyección en primer lugar y reforzar la seguridad general de tu sitio web.
A continuación te explicamos cómo proteger tu entorno WordPress contra futuros ataques.
1. Mantén actualizado tu software
Los plugins y temas obsoletos son los puntos de entrada más comunes del malware. Los desarrolladores publican regularmente parches para vulnerabilidades conocidas, y retrasar estas actualizaciones deja tu sitio expuesto. Para agilizar este flujo de trabajo y evitar la rotura de tu sitio en vivo, puedes utilizar Cloudways SafeUpdates para probar, hacer copias de seguridad y aplicar automáticamente estos parches críticos.
2. Eliminar plugins y temas inactivos
El software no utilizado sigue residiendo en tu servidor, proporcionando a los atacantes objetivos innecesarios. Aunque un plugin esté desactivado, todavía puede explotarse una vulnerabilidad conocida en su código. Si un plugin o tema no sirve activamente para nada, elimínalo por completo para reducir la huella de vulnerabilidad de tu sitio.
3. Evita el software anulado
Los plugins y temas premium pirateados o «anulados» suelen modificarse para incluir puertas traseras ocultas y malware antes de su distribución. Instalarlos compromete tu sitio desde el primer día. Obtén siempre el software directamente del repositorio oficial de WordPress o de desarrolladores verificados.
4. Imponer contraseñas seguras y 2FA
La seguridad avanzada del servidor no puede proteger un sitio si un atacante simplemente se conecta con credenciales de administrador comprometidas. Exige contraseñas complejas y únicas para todas las cuentas de usuario y activa la autenticación de dos factores (2FA) para proteger estrictamente tu panel de wp-admin.
5. Utiliza un entorno de alojamiento seguro
Tu proveedor de alojamiento desempeña un papel fundamental en el filtrado del tráfico malicioso. Una plataforma segura como Cloudways proporciona protecciones integradas a nivel de servidor, como un cortafuegos de aplicaciones web (WAF) y mitigación de bots para bloquear ataques automatizados e intentos de inicio de sesión no autorizados antes de que lleguen a tu aplicación WordPress.
¡Terminando!
Un hackeo de redirecciones de WordPress daña gravemente la reputación de tu sitio y roba tu tráfico orgánico. Aunque puedes intentar cazar el código malicioso manualmente o confiar en los plugins de seguridad estándar, ambos métodos presentan importantes inconvenientes.
La edición manual pone en peligro tus archivos principales, y los plugins a nivel de aplicación se vuelven inútiles si el malware te bloquea el acceso a tu panel de control.
La forma más fiable de eliminar una infección es gestionarla a nivel de servidor. En lugar de pagar cientos de euros por un servicio único de eliminación de malware de sitios web, el complemento Cloudways Malware Protection automatiza todo el proceso de limpieza a partir de sólo 4 dólares al mes por aplicación.
Analiza tu base de datos y tus archivos, neutraliza la amenaza y bloquea activamente futuros ataques antes de que se ejecuten. Si activas esta herramienta integrada y mantienes tu software actualizado, podrás proteger permanentemente tu sitio WordPress de las redirecciones maliciosas.
Q. ¿Cómo arreglar una redirección en WordPress?
A. Si tu sitio está sufriendo una redirección maliciosa, debes escanear los archivos principales y la base de datos en busca de código no autorizado. El método más seguro y rápido es utilizar un escáner a nivel de servidor como Cloudways Malware Protection para encontrar y limpiar automáticamente la infección.
Q. ¿Se pueden configurar redireccionamientos en WordPress?
A. Sí, puedes configurar fácilmente redireccionamientos legítimos para guiar a los usuarios desde las URL antiguas a las nuevas. El método más común es utilizar un plugin de redireccionamiento dedicado o añadir sencillas reglas de redireccionamiento 301 directamente en tu archivo .htaccess.
Q. ¿Se puede piratear un sitio de WordPress?
A. Sí, los sitios de WordPress son objetivos frecuentes de los piratas informáticos, normalmente a través de plugins obsoletos, contraseñas débiles o temas anulados. Proteger tu sitio requiere medidas proactivas como mantener todo el software actualizado y utilizar un entorno de alojamiento altamente seguro.
Q. ¿Cómo redirigir una página 404 en WordPress sin un plugin?
A. Puedes redireccionar una página 404 manualmente añadiendo una regla estándar de redireccionamiento 301 al archivo .htaccess de tu servidor. Alternativamente, puedes editar el archivo 404.php de tu tema activo para incluir una redirección de cabecera PHP que devuelva automáticamente a los visitantes a tu página de inicio.
Abdul Rehman
Abdul es un experto en tecnología, aficionado al café y al marketing creativo al que le encanta estar al día de las últimas actualizaciones de software y aparatos tecnológicos. También es un hábil escritor técnico capaz de explicar conceptos complejos de forma sencilla para un público amplio. Abdul disfruta compartiendo sus conocimientos sobre el sector de la Nube a través de manuales de usuario, documentación y entradas de blog.