До того момента, как сайт оказывается взломанным, владелец уверен, что обеспечивал его безопасность. Однако от риска проникновения и заражения вирусами не застрахован ни один ресурс. Особенно интересны взломщикам площадки, имеющие активную посещаемость. Разместив на веб-ресурсе вирусы, хакеры крадут конфиденциальную информацию, контент, распространяют вредоносные скрипты и вирусы по компьютерам посетителей сайта, внедряют недобросовестную рекламу или переходы на сторонние ресурсы. Чаще всего для проникновения используют хищение пароля от FTP, уязвимость в устаревшей версии CMS или плагина.
Как узнать, что сайт атакован?
Далеко не всегда нарушение защиты сайта очевидно. Но есть признаки, которые показывают, что с безопасностью проблемы:
появляются реклама, «всплывающие окна», которые вы не размещали
с мобильных устройств при входе на сайт сразу происходит переадресация на другие
внутренние ссылки ведут совсем не туда, куда нужно, а на посторонние ресурсы
резко падает посещаемость
появляется чужой контент
скрытые ссылки на сторонние ресурсы
Сайт начинает терять позиции в выдаче, особенно если до этого вы успешно заниались раскруткой вашего сайта и позиции росли. Выходит предупреждение о вредоносности.
Яндекс и Google постоянно мониторят сайты программами, выявляющими риски для посетителей. Взломанный сайт заносится в базу опасных. Надпись в поисковой раздаче предупреждает о том, что сайт, на который собираются зайти, был взломан или небезопасен. Для владельца ресурса это выливается в пессимизацию, штрафы и бан.
При наличии нескольких признаков нужно провести диагностику, найти причины, устранить их и провести ряд мероприятий, предупреждающих повторный взлом. Для этого запросите информацию в техподдержке или антивирусной лаборатории, проверьте, нет ли в базе данных посторонних html кода или скриптов. Запустите проверку сайта сканером вредоносного кода. Сканеры AI-BOLIT, LMD, ClamAv бесплатны.
Как противостоять новым атакам взломщиков?
Способность сайта устоять перед внешними проникновениями формируется комплексом мер. Никто не застрахован на 100% от последующих вредоносных атак, поэтому о безопасности нужно заботиться постоянно. Рекомендуется:
1. Пользоваться только последними версиями CMS, обновленными плагинами. Существуют плагины, защищающие панель администратора (LoginLockDown, jSecure, RSFirewall и др). Они блокируют ботов, которые входят с неразрешенных IP адресов.
2. Установить комплексную защиту, следящую за изменениями файлов.
3. Поменять пароли от хостинга, от ftp и административной панели сайта. Сделать их сложными. Вход в админ панель закрыть дополнительным паролем.
4. Хранить пароли в специальных местах, например в KeePass.
5. Создать копии файлов на резервном компьютере.
6. Отключить лишние PHP функции в файле PHP.INI, запретить вызов PHP скриптов в папках загрузки файлов, кэш и временных папках. Использовать подключение sftp , а не ftp к сайту.
7. Отслеживать новые файлы, внешние ссылки, инспектировать код.
Ряд предупредительных мер связан с человеческим фактором. Чем более разграничен и ограничен административный доступ на сайт, тем лучше.
Процесс взлома поставлен на поток и от обычного хулиганства перешел в фазу криминального бизнеса: действия злоумышленников направлены на распространение ботов для дальнейшего использования в своих целях.