Содержание

Заражение веб-сайта

Заражение веб-сайта проводится через дефекты безопасности в коде веб-приложений и изъяны конфигурации компонентов, которые позволяют киберпреступникам выполнить взлом и внедрить вредоносный код.

Современный бизнес неразрывно связан с использованием веб-технологий. Для крупных компаний разрабатываются целые порталы, которые по сути являются наборами приложений и используются в деловых либо производственных процессах. Но как только доступ к ним становится возможным через интернет, они оказываются лакомой целью для киберпреступников. Чаще всего атаки на сайты проводят через уязвимости их компонентов.

Никогда нельзя сказать с уверенностью, заражен ли открытый в браузере сайт. Инфицированными могут оказаться как заведомо опасные сайты («варез», торренты), так и популярные и полностью легальные ресурсы.

Классификация способов заражения веб-сайта

  1. Заражение через FTP. Многие вебмастера для работы с сайтом через FTP используют файловые менеджеры, которые сохраняют пароли и логины для автоматической авторизации. Часто такие данные хранятся в незашифрованном виде, и при заражении компьютера вредоносной программой они могут попасть к злоумышленникам.
  2. Некоторые системы управления сайтом (CMS) не обладают защитой от брутфорс-атаки. В них не предусмотрены проверки CAPTCHA, ограничение количества попыток ввода паролей. Если при этом используется стандартный логин (Admin или Administrator) и пароль, состоящий из одних цифр, то взлом и заражение веб-сайта значительно упрощаются.
  3. Открытые уязвимости в CMS также могут предоставить злоумышленнику несанкционированный доступ. Это возможно в том случае, если используется устаревшая версия системы управления сайтом.
  4. Вебмастера, создавая и развивая сайт, сталкиваются с необходимостью приобретения платных модулей, компонентов и плагинов. Стоимость их может быть высокой, и вполне закономерно стремление найти взломанные бесплатные варианты. Киберпреступники, зная о желании вебмастеров сэкономить, публикуют такие версии со встроенным вредоносным кодом, с помощью которого сайт будет заражен или открыт для удаленного администрирования.  

Источник угрозы

Вредоносные программы используются злоумышленниками для достижения определенных целей:

  • Внедрение эксплойтов для последующей скрытой инсталляции потенциально опасных программ посетителям и клиентам сайта.
  • Переадресация трафика на рекламные модули, шпионский, фишинговый и прочий нежелательный контент.
  • Перехват и присваивание посещений при вводе определенных поисковых запросов.
  • Продвижение веб-адресов с сомнительным содержимым (такое явление называется черной оптимизацией).
  • Применение возможностей сервера для незаконной активности, например проведения DDoS-атак.

Любые действия нечестных разработчиков направлены на получение прибыли. Методы могут сильно отличаться: от перехвата потоков трафика для накрутки количества посещений до похищения ключей от электронных кошельков и прочей конфиденциальной информации.

Особая опасность заражения сайтов состоит в том, что оно часто оказывается незаметным для администратора. Владельцы сайта могут не подозревать о проблеме, так как вредоносный код будет отдаваться по настроенному таргетингу (для определенного региона, в определенное время, на определенной платформе).  

Как происходит заражение веб-сайта?

Самый простой способ — взлом пароля путем перебора или словарной атаки. Эта тактика занимает много времени и является неэффективной, поэтому при массовых заражениях она употребляется крайне редко. Гораздо чаще используются уязвимости системы управления контентом или специальное программное обеспечение для похищения паролей.

Большинство современных CMS-платформ далеко от совершенства, в них содержится множество уязвимостей, благодаря которым сторонние лица могут загружать любую информацию. Разработчики регулярно тестируют собственные продукты на наличие неполадок, но выход обновлений с обнаруженными и исправленными ошибками обычно происходит далеко не сразу, а многие люди пользуются еще более старыми версиями, в которых может быть множество багов. Неудивительно, что уязвимости часто встречаются в распространенных платформах WordPress, Joomla и подобных им.

Квалифицированные киберпреступники предоставляют вебмастерам возможность самостоятельно заразить свой сайт. Такое событие возможно, когда злоумышленники выкладывают в общий доступ полезные CMS-модули с вредоносной начинкой, которые вебмастер скачивает и добавляет на сайт, тем самым инфицируя его.

В некоторых случаях злоумышленники пользовались другим методом. Сначала распространялось программное обеспечение, предназначенное для поиска и несанкционированного копирования данных FTP-аккаунтов посредством внесения изменений в клиентские службы или путем сканирования сетевого трафика. Затем приложения соединялись с командным сервером и загружали заранее подготовленные скрипты или измененные версии оригинального контента. Это приводило к повторному заражению однажды инфицированного компьютера даже после изменения регистрационной информации, отката к предыдущему состоянию или восстановления из заранее созданной резервной копии.

Подводя итог вышесказанному, можно прийти к выводу, что заражение может быть произведено одним из следующих способов:

  • Вредоносный код преднамеренно был размещен владельцем для получения незаконной прибыли или иных целей.
  • Сайт был взломан, и фрагмент с потенциально опасным содержимым был размещен на нем посторонними хакерами; сегодня это — один из самых распространенных вариантов.
  • Нежелательный объект содержится не на самом сайте, а в коде внешнего контента, размещенного на странице. В этом случае атака идет не напрямую, а через баннерную сеть, виджеты или другие подобные компоненты; инфекция распространяется через все сайты, чьи страницы содержат ссылку на зараженный объект.

Анализ риска

Как показывают исследования, риск посетить инфицированный сайт весьма велик. При этом заражение может произойти незаметно. Особенно велика вероятность приобрести нежелательных «пассажиров» в следующих случаях:

  • использование для серфинга и другой деятельности в Интернете компьютера с уязвимым программным обеспечением;
  • постоянное и повседневное использование учетной записи администратора;
  • выбор примитивных паролей, которые легко взламываются;
  • несвоевременное обновление защитных решений.

Последствия могут быть самыми разнообразными: от постоянного получения спама и прочих подобных сообщений до потери контроля над учетными записями в соцсетях или значительной части денежных средств.

При обнаружении симптомов нужно деактивировать сайт, предотвращая дальнейшее распространение вредоносной нагрузки. Затем следует проверить серверные журналы на наличие следов несанкционированной активности. Это может помочь определить инфицированные компоненты и возможные пути их появления.

Для полного восстановления содержимого сервера устанавливаются созданная до инфицирования резервная копия и последние версии всех программ, предназначенных для работы с оборудованием.

Если чистой копии нет, необходимо использовать автоматизированные средства для выявления потенциально опасных записей. Подобную опцию содержат многие антивирусные продукты, также для этих целей разработаны специализированные онлайн-сканеры. Для более тщательной проверки можно поочередно использовать несколько таких решений, часть из которых определит уровень угрозы и укажет на содержащие подозрительные записи фрагменты. После этого проводится антивирусное сканирование всех размещенных на сервере файлов.

Владельцы серверов могут выполнить их комплексную проверку. Содержимое загружается на локальную машину и проверяется антивирусом со встроенным эвристическим модулем. Второй способ показывает более высокие результаты при борьбе с подобными угрозами.

Если проверка в автоматическом режиме не принесла результатов, можно попробовать найти и удалить вредоносное содержимое вручную. Это — весьма трудоемкий процесс, в ходе которого предстоит проверить каждый файл на наличие посторонних скриптов. Особое внимание следует уделить неясным или нечитаемым фрагментам. Обфускация кода нетипична для используемого в сайтостроении ПО. При обнаружении ее малейших признаков необходимо все тщательно проверить. Аналогично выявляются ссылки на внешние ресурсы.

Для профилактики заражения необходимо придерживаться определенных правил:

  • Используйте для сайта сложный логин и пароль. Поставьте модули, выводящие CAPTCHA при входе в панель администрирования, ограничьте число попыток ввода пароля. Длина пароля должна составлять не менее 8 символов; обязательно следует использовать и буквы, и цифры.
  • Периодически создавайте резервные копии и выполняйте сканирование всех файлов.
  • Обеспечьте максимальный уровень защиты для компьютера, с которого осуществляется управление сайтом.
  • Используя файловые менеджеры для работы с сайтом, не сохраняйте логин и пароль. Даже если доступ к FTP-серверу открыт только с вашего IP-адреса, остается риск заражения.
  • Используйте последнюю версию CMS, своевременно обновляйте ее и все модули.
  • Не пользуйтесь взломанными версиями плагинов, компонентов, модулей. Старайтесь приобретать их на хорошо зарекомендовавших себя сайтах разработчиков.

 

как предупредить и вылечить » Администрирование серверов

Нередки ситуации, когда при запуске сайта программа-антивирус начинает «ругаться» и блокировать ресурс. Что произошло? Одна из наиболее вероятных причин – хакерам удалось заразить сайт вирусом. Что делать при заражении сайта – читайте дальше.

Механизм и признаки заражения сайта вирусами

Любой сайт представляет собой набор файлов, размещенных на подключенном к интернету сервере. Заражение сайта вирусом предполагает внедрение в код страницы чужеродного вредоносного кода. Чаще всего заразить сайт вирусом выгодно нечестным разработчикам, которые желают заработать за чужой счет. Схема «черного» заработка простая: при запуске зараженной веб-страницы пользователь автоматически переходит на совершенно сторонний ресурс. Злоумышленник, внедривший на сайт чужеродный вредоносный код, получает прибыль за такой трафик.

Как выявить, что веб-страница заражена вирусом? Существует несколько характерных признаков стороннего вмешательства на ресурс:

  •  редирект или автоматическое перенаправление пользователя на посторонний ресурс;
  •  блокировка хостинговой компанией определенного функционала, включая исходящие соединения, подключение к электронной почте, введение пароля на www-директорию;
  • частичное отображение контента или полное его отсутствие;
  • медленная загрузка веб-страницы;
  • сообщение от антивирусной программы о небезопасности ресурса;
  • снятие с делегирования и удаление домена (в редких случаях).

Что делать при заражении сайта вирусом

После того как было выявлено стороннее вмешательство в работу веб-ресурса, нужно переходить к устранению проблемы.

  1.  Этап первый – определение вида заражения. Для системы WordPress характерно добавление стороннего кода JavaScript. Также возможно изменение URL-адреса в системе управления базами данных MySQL. Joomla! Редко подвергается вирусным атакам. В зоне риска запущенные и старые системы – до 3-й версии. Drupal считается одной из самых безопасных систем управления содержимым веб-ресурсов. Если произошло заражение сайта вирусом, практически в 90 % случаев виноват Drupalgeddon.
  2.  Второй этап – анализ. Чтобы выявить источник заражения, нужно провести анализ системы. Например, для системы управления содержимым WordPress характерны хакерские атаки на директории wp-content и attachment. Также не забудьте проверить репозиторий Git. Обнаружив лишние данные, смотрим на дату и время их появления. Именно этот период и есть моментом заражения сайта вирусом.
  3. Этап третий – резервное копирование данных. Резервное копирование необходимо для возможности восстановления данных в случае их утери.
  4.  Этап четвертый – чистка. Зараженный вирусом сайт нужно чистить. Процедуру чистки можно выполнить вручную или при помощи специальных утилит, которые бывают платные и бесплатные.

Полезный совет! Не имеете опыта работы с кодами? Сомневаетесь в своих силах? Не рискуйте, ведь одно неверное нажатие кнопки delete может привести к потере всего ресурса. Доверьте дело профессионалам – компания System-Admins всегда придет на помощь.

Как предупредить заражение сайта вирусом

Предотвратить заражение помогут простые действия.

  1. Периодическое обновление.
  2. Настраивание резервной копии.
  3. Применение ПО для защиты ресурса.
  4. Периодическое сканирование всех файлов.
  5. Смена паролей доступа к FTP.

Заражение сайта вирусом – частая и распространенная проблема, которую значительно проще предупредить. Если все-таки веб-ресурс подвергся хакерской атаке – не экспериментируйте, обращайтесь к профессионалам.

 

 

Вирусы на сайтах

Откуда берутся вирусы на сайтах? Как с ними бороться?

Причины заражения сайтов вирусами

Три наиболее распространённые причины появления вирусов на сайтах — это кража паролей для доступа к файловой системе сервера, эксплуатация XSS-уязвимостей веб-сайтов, уязвимостей в серверном ПО (часто — в результате отсутствия своевременного обновления) и уязвимостей в используемых CMS (обычно тоже по причине отсутствия обновлений или из-за установки плагинов / расширений из недоверненных источников).

Пароли на FTP(S) или SFTP очень часто «запоминают» в программах для работы с файловой системой веб-проектов (FTP-клиенты и IDE), поэтому заражение этого компьютера троянскими вирусами может привести к утечке паролей. Аналогичное утверждение верно и для сохранённых в браузере паролей от административной части сайта. Утечка паролей обычно ведёт либо к взлому веб-проекта, либо к заражению его вирусами. Предотвратить подобное можно достаточно просто — не «запоминать» пароли и использовать качественное антивирусное ПО для защиты рабочих станций от заражения.

Эксплуатация XSS-уязвимостей тоже может приводить к размещению на сайте вредоносного кода. Предотвращение XSS-атак — это задача разработчиков платформы, как правило, XSS уязвимости «закрываются» на этапе разработки веб-проекта, равно как и возможности SQL-инъекций.

Предотвращение прочих уязвимостей — это тоже работа для разработчиков и системных администраторов. Современные веб-проекты содержат достаточно много сторонних компонентов, которые потенциально могут содержать ошибки, поэтому очень важно осуществлять регулярное сопровождение как платформы, на базе которой работает сайт, так и обновление серверного программного обеспечения.

Таким образом, соблюдение элементарных правил безопасности в сочетании с регулярным сопровождением позволяет предотвратить заражение сайта вирусами.

Обнаружение вирусов на сайтах

Поисковые системы Яндекс и Google в настоящее время осуществляют постоянный контроль за отсутствием вирусов на индексируемых сайтах. В случае, если сайт добавлен в Яндекс.ВебМастер или в WebMaster Google, то информация о заражении будет оперативно предоставлена владельцам сайта или технической поддержке.

Лечение вирусов на сайтах

Лечение вирусов на сайтах достаточно простое. Типовой вирус — это JS-код, размещенный на сайте. Его удаления достаточно для того, чтобы сайт перестал быть заражённым. Однако, всегда стоит выяснять причины заражения и устранять уязвимости, иначе риск повторного заражения будет стремиться к 100%.

Заражение на известных сайтах? Легко!

Существует весьма распространенное заблуждение, что заразиться можно лишь на сайтах, отвечающих интересам ниже пояса. «Для взрослых», как они это называют. Либо на малозаконных ресурсах, отмеченных как «не отвечающие требованиям безопасности». Таким образом, может получиться, что заражение вашего компьютера может стать поводом для шуток окружающих, подозревающих, что вы проводите на порносайтах слишком много времени.

 

Множество заражений происходит как раз в местах, от которых меньше всего этого ожидаешь.

В действительности эпоха заражения вредоносным ПО только через сайты «для взрослых» закончилась давно. Такие сайты в основном сейчас зарабатывают деньги на своем контенте, поэтому они-то как раз напрямую заинтересованы в безопасности посетителей. По моему опыту могу сказать, что множество заражений происходит как раз в местах, от  которых меньше всего этого ожидаешь.

Любая атака с  заражением вредоносным ПО может следовать одной из двух ветвей философии: траление (прочесывание) и прицельный лов. Первое приводит к максимально возможному расширению сети, в которую можно поймать как можно больше рыбы. Это стратегия ботнетов и сеятелей банковских троянов. Во втором случае происходит поиск самой крупной рыбы, изучаются ее повадки и подбирается соответствующая наживка, которую жертва сама охотно заглотнет. Для воплощения первого сценария можно найти уязвимость на любом популярном сайте и занести туда заразу, чтобы она распространилась максимально широко. Или опять же можно заразить строго определенный нишевой ресурс, чтобы жертвами стали строго определенные люди. Второй способ, кстати, имеет свое название. Это «атака на водопое». В реальности такое происходит в пустыне, когда хищник устраивает засаду рядом с источником воды, так как знает, что рано или поздно жертва сама придет сюда на водопой. И хищники просто ждут. А когда жертва начинает пить, ни о чем другом в этот момент не думая, тогда хищник и нападает. В нашем случае атакующие анализируют, какие именно сайты являются целью посещения его жертв, после чего ищут в них брешь и ждут.

Первый («широкий») способ атаки проявился на прошлой неделе, когда популярный развлекательный сайт cracked[точка]com оказался зараженным вредоносными программами. Исследователи из Barracuda Labs выразили опасение, что число инфекций, вытекающих из этой атаки, может быть крайне высоким, учитывая, что сайт занимает 289-е место в рейтинге США и 654-е в мировом рейтинге, как это утверждает рейтинговый веб-ресурс Alexa. Кроме того, сайт для веб-разработчиков PHP[точка]net, по информации в исследовании SpiderLabs, недавно тоже был инфицирован. Ну а самый печальный случай произошел с группой российских банковских сайтов, которые некоторое время распространяли заразу.

Более изысканный метод заражения через известные сайты, пожалуй, лучше всего иллюстрирован «атакой на водопое» на сайты министерства труда (США) ранее в этом году. Скорее всего, конечной целью были лица, имеющие доступ в правительственные ресурсы. А совсем недавно исследователи из компании FireEye сообщили о подобной атаке против одной не названной ими неправительственной организации.

Здесь важен такой момент — кто может подумать, что, например, сайт министерства труда содержит какое-то вредоносное ПО?

Известно, что стопроцентной безопасности в мире нет. Вы никогда не знаете, где и как злоумышленник спрятал вредоносное ПО. Обычно злоумышленники используют автоматизированные инструменты для поиска уязвимостей на сайтах. Таким образом, вы всецело зависите от профессионализма и осведомленности администратора сайта. Если его знания находятся на уровне обычного пользователя, то нередко он не в курсе последних обновлений и исправлений по части безопасности. И есть довольно тревожные данные о числе ресурсов, которые вообще не устанавливают патчи безопасности.

Что остается простому пользователю в такой ситуации? Самый простой способ защитить себя от таких сайтов — это пользоваться антивирусной программой, не игнорировать предупреждения браузера, а также постоянно быть в курсе новостей безопасности для ваших PC, Mac, планшета или смартфона.

Вирусы на сайтах: что это, откуда и как проверить

Как вирусы заражают сайты

Понимание способов заражения помогает предотвратить взлом или устранить его последствия. Вариантов несколько.

Уязвимый код
Не все разработчики заботятся о безопасности своих приложений и скриптов. Сайты на PHP часто уязвимы к SQL-инъекциям. В других языках свои проблемы, поэтому расслабляться, если вы решили построить сайт на Python и Django, не стоит.

Любые CMS, даже коммерческие, могут содержать уязвимый код. И чем популярнее система, тем больше о ее уязвимостях будут знать злоумышленников. Чаще всего встречаются вирусы на сайтах WordPress. Всё — из-за огромной популярности системы.

Вирусы в плагинах, темах, движках
Вредоносный код нередко содержится во «взломанных» темах, движках и плагинах. Используйте только лицензионные приложения, как бы ни хотелось сэкономить: на поиск вирусов на сайте и устранение последствий вы потратите больше.

Ошибки допускают и честные разработчики. Уязвимости регулярно находят в веб-сервере, почтовом сервере Exim и т. д. Именно поэтому обновления выходят так часто. Устанавливайте их сразу после релиза.

Вредоносный код внедряют в рекламные баннеры и объявления. Они не наносят вреда самому сайту, но заражают компьютеры пользователей.

Взлом сайта и внедрение вредоносного кода
Сайт заражают автоматизированно, но бывает, что и вручную. Программисты-фрилансеры могут оставить на сайте бэкдор — «черный ход». Это своеобразная страховка на случай, если заказчик не оплатит работу. Бэкдоры используют и злоумышленники. Внимательно подбирайте исполнителя и всегда исполняйте обязательства. По крайней мере, перед программистами.

Брутфорс — простой подбор логина и пароля к панели управления или учетной записи на сайте. Несмотря на банальность, метод работает: многие используют самые простые пароли и логины. Предотвратить проблему легко — используйте сложные и длинные пароли из случайного набора символов.

Своевременно обновляйте весь софт, от CMS до веб-сервера. Не покупайте нелицензионное ПО и проверяйте исполнителей. Используйте сложные пароли.

Защита сайта от вирусов – как защитить сайт от взлома?

В современном мире жертвами вирусных атак становятся не только локальные компьютеры обычных людей, но и сайты, сервера и целые сети. При поисковом продвижении очень важно защитить сайт от взлома.

Зараженный сайт обычно содержит троянские программы и представляет угрозу для пользователей. Такой сайт блокируется антивирусными приложениями, а поисковые системы помечают их особым образом, предупреждая пользователей об опасности заражения и запрещая прямые переходы на такие сайты.

Со временем, если веб-мастер сайта не исправляет ситуацию, поисковые системы исключают ресурс из выдачи. Узнать о заражении сайта вирусами можно с помощью сервиса Яндекс.Вебмастер в разделе «Безопасность».

Среди основных причин заражения сайтов вирусами можно указать:

1. Использование устаревших версий CMS, взломанных CMS, а также CMS с установленными любительскими модулями

Особенно это относится к CMS Joomla и WordPress. С каждой новой версией в коде закрываются незащищенные места, через которые можно заразить сайт, поэтому рекомендуется использовать последние версии CMS.

2. Простые пароли или ненадежное хранение паролей к SSH, FTP, SQL, панели администратора сайта

Кроме того, если перечисленные сервисы по долгу службы посещает большое количество сотрудников, то вероятность заражения сайта увеличивается из-за человеческого фактора. Желательно сократить количество человек, работающих с сайтом, и установить правила хранения и изменения паролей.

3. Использование при администрировании сайта устаревших браузеров (особенно устаревших версий Internet Explorer) и применение программного обеспечения для серверов, полученного из ненадежных источников

С каждым днем разрабатываются все новые виды вирусов, а старые программы или устаревшие браузеры неустойчивы к их воздействию.

4. Использование устаревшего антивирусного программного обеспечения при администрировании сайтов или отсутствие антивирусов

На компьютере любого сотрудника, работающего с сайтом через FTP, SSH и другие протоколы, должны быть установлены современные средства борьбы с вирусами, потому что вирус может попасть на компьютер человека с другого сайта, а затем перейти на ваш сайт. Только антивирус с ежедневно обновляемой базой сможет защитить ресурс от взлома.

5. Установка на сайт кода, полученного из ненадежного источника

Примером таких кодов могут быть некоторые коды баннерных сетей, партнерских программ, в которых намеренно размещают троянские программы. Для того чтобы избежать взлома, рекомендуется использовать только проверенные модули.


Поисковые системы усиленно работают над обеспечением безопасности пользователей. В блоге Яндекса можно найти много информации про вирусы, заражающие сайт, и способы борьбы с ними. Например, в этом блоге есть интересная статья «Как не заразить посетителей своего сайта», представленная на конференции «Российские интернет-технологии 2012» (РИТ 2012).


Далее перечислены основные приемы, позволяющие предотвратить заражение сайта вне зависимости от типа вируса. Процесс лечения, однако, будет зависеть от конкретной разновидности этого вируса.

Как защитить сайт от взлома и вирусов:

  • Не сохраняйте пароли в FTP-клиентах, регулярно меняйте пароли доступа к FTP, SSH, SQL и админ панели сайта.
  • Внимательно относитесь к коду, который вы устанавливаете на свой сайт (например, код баннерных сетей, счетчиков и т.д.).
  • Берегите свой рабочий компьютер от вирусов, регулярно обновляйте и проверяйте его актуальным антивирусом.
  • Вовремя обновляйте CMS сайта, откажитесь от использования непроверенных модулей.
  • Если CMS уникальна, обязательно соблюдайте рекомендации по безопасности для соответствующего языка программирования и привлекайте специалистов к аудиту безопасности.
  • Регулярно исследуйте исходный код сайта на предмет появления подозрительных элементов.
  • Отслеживайте появление новых незнакомых файлов в папках сайта.
  • Пользуйтесь при администрировании современными версиями браузеров.

Лучше всего подходить к безопасности комплексно, разработав систему доступов для работы с сайтом, периодически меняя пароли и используя антивирусные программы.

Защита сайта от вирусов — одна из ключевых задач современного веб- мастера. Исполнение описанных выше простых правил позволит обезопасить сайт от большинства вирусных угроз и, как следствие, — от проблем с посетителями сайта и роботами поисковых систем.

Вернуться назад: Настройка сниппета в Яндекс.ВебмастереЧитать далее: Своевременное продление хостинга и домена

 

 

Инструменты проверки сайта на вирусы

Заражение и взлом сайта — ситуация крайне опасная. Есть огромное количество сценариев, как злоумышленники могут использовать ваш сайт или вычислительные ресурсы: 

  • разместить на сайте нелегальный контент;
  • отправить спам-рассылку — и хорошо, если не по вашим же клиентам;
  • организовать с сервера атаку на сторонние ресурсы;
  • разместить своё ПО, например, для майнинга, и др.

Как итог, могут пострадать не только ваш бизнес (заражённые сайты блокируются поисковыми системами) и хостинг-провайдер (IP-адрес скомпрометированного сайта может быть заблокирован, например, РКН), но и просто посетители вашего сайта. Если вы уже столкнулись с этим — нужны срочные меры.

Но перед тем, как приступить к проверке, убедитесь, что у вас есть резервные копии. Часто для решения проблемы с заражением достаточно просто развернуть бэкап с попутной сменой паролей и обновлением всего и вся. Главный плюс — скорость. Главный минус — это не устранит уязвимость, через которую сайт или сервер были заражены изначально — потребуется профилактика.  

 

Лечение вирусов на сайте: чек-лист

Читать

 

Существует множество инструментов для проверки сайтов на наличие вредоносного кода. Большинство из них предназначены только для формирования отчётов со списком файлов сайта или блоков кода, которые опознаны как вирусные или подозрительные (онлайн-сканеры). А некоторые могут сразу и найти, и вылечить заражённые файлы (антивирусы для сайтов).

Каждый отчёт, полученный в результате проверки сайта, нужно сохранить — он потребуется при лечении. А теперь к инструментам, которые помогут в проверке:

Сервисы поисковых систем

Если к вашему сайту подключены инструменты вебмастера от Яндекс или Google, поисковая система отправит вам уведомление о проблемах с безопасностью сайта. 

С помощью этих же инструментов можно получить базовый отчёт — например, Search Console от Google сразу покажет, какой код на сайте поисковая система сочла потенциально опасным.

Антивирусы для сайтов

Есть несколько решений, которые позволяют автоматизировать поиск вирусов. Возможность их использования в первую очередь зависит от конфигурации вашего хостинга или сервера, где размещён сайт, его операционной системы и наличия панели управления. Расскажем об инструментах, которые уже проверили на своём опыте.

Если вы используете сервер с панелью управления

Если на вашем хостинге / виртуальном сервере установлена панель управления (ISPmanager, Plesk, cPanel, DirectAdmin), для проверки рекомендуется использовать встроенные антивирусы. Для доступа к полному набору возможностей в них требуется приобрести лицензию, но зато это позволит качественно найти и автоматически вылечить заражённые данные. 

В панели ISPmanager доступен антивирус ImunifyAV. Это специализированный инструмент с регулярным обновлением вирусных баз и  возможностью автоматического лечения — поэтому его можно назвать лучшим решением для качественной проверки. Бесплатная версия антивируса ImunifyAV устанавливается вместе с ISPmanager автоматически. 

В панелях Plesk, cPanel, DirectAdmin также доступен встроенный антивирус ImunifyAV. Но, так как мы не работаем с этими панелями, для подробной информации рекомендуем обратиться к их документации.

Если вы администрируете сервер вручную

Если вы не используете панель управления, на Linux-серверах можно воспользоваться ClamAV — бесплатным антивирусом под Linux для поиска вредоносов. Инструкцию по установке и поиску вирусов можно найти в статье «Проверка антивирусом ClamAV». 

В качестве альтернативы можно использовать Linux Malware Detect — он обладает аналогичными возможностями по поиску зловредов в коде сайтов. О его установке и использовании можно прочитать в инструкции «Поиск вирусов с помощью Linux Malware Detect».

Онлайн-сканеры

Онлайн-инструменты удобны тем, что для проверки достаточно скормить им ссылку на ваш сайт. А ещё они бесплатны. Результатом будет отчёт со списком вредоносного кода или заражённых файлов сайта. 

При использовании сканеров важно помнить, что они выполняют очень поверхностный поиск из-за отсутствия доступа к файлам сайта. Также стоит помнить о безопасности: если на вашем сайте размещена конфиденциальная информация или персональные данные пользователей, загружать архив с его файлами для сканирования на сторонний сервис — не лучшая идея.

Список таких сервисов достаточно широк, приведём те, что на слуху:

VirusTotal

Один из самых старых и популярных онлайн-сканеров сайтов. Позволяет просканировать архив файлов или сайт по ссылке. 

Сканер VirusTotal

Sucuri SiteCheck

Sucuri — это компания, которая специализируется на безопасности сайтов. Сканер позволяет оценить уровень безопасности сайта, обнаружить вставки вредоносного кода, вирусы, факт наличия в блэклистах, ошибки на сайте, необновлённые модули. Для проверки нужен только URL.

Сканер Sucuri

Kaspersky

Онлайн-сканер самого известного поставщика антивирусного ПО в России. Может просканировать архив файлов или сайт по ссылке или IP-адресу.

Сканер Kaspersky

NortonLifeLock

Инструмент для анализа сайта от не менее известной компании NortonLifeLock. Служит только для определения статуса сайта (например, «Безопасен») и его оспаривания (для извлечения из базы антивирусов компании). Для использования потребуется зарегистрироваться и подтвердить владение сайтом.

Сканер NortonLifeLock

Dr.WEB

Проверка через сканер Dr.WEB позволяет быстро получить список подозрительного кода и ссылок на сайте по URL.

Сканер Dr.WEB

Дополнительные онлайн-инструменты:

Десктопные антивирусы

Антивирусы, которыми вы пользуетесь для защиты вашего ПК, также с некоторой вероятностью могут опознать вредоносные файлы. Сделайте архив файлов сайта, включая базу данных, скачайте на свой компьютер и запустите сканирование. 

Как заражаются веб-сайты и как они заражают вас

Когда дело касается ИТ-систем вашего бизнеса, не доверяйте слепо первому ИТ-специалисту, которого вы встретите.

Попросите экспертов по ИТ-поддержке Колорадо помочь вам принять обоснованные бизнес-решения в области ИТ

В настоящее время в Интернете насчитывается около 944 миллионов веб-сайтов.Ожидается, что к концу 2015 года это число достигнет 1 миллиарда, как и в прошлом году. Это большое число, особенно если вы думаете, что примерно 1% этих веб-сайтов взломаны или заражены и ждут, когда вы посетите их и по незнанию загрузите вирус или другое вредоносное ПО. Это примерно 9 миллионов зараженных веб-сайтов, которые действуют как мины для вашего компьютера.

Как это происходит? 3 способами:

Интеграция третьих сторон

  • Лучшим примером является реклама на веб-сайтах. Интеграция третьих сторон — это когда веб-сайт приглашает на сайт третью сторону для обмена данными или предоставления услуги.Обычно эти интеграции делают сайт лучше, но, как и все в Интернете, всегда есть вредоносный сайт, который ждет, чтобы заразить вас. Это означает, что даже самый законный сайт все еще может переносить инфекцию через рекламу или дополнительные услуги, такие как видео или ссылки.

Уязвимость программного обеспечения

  • Программное обеспечение создается на основе кода, написанного людьми, людьми, которые делают ошибки. Уязвимости программного обеспечения — это небольшие трещины в программе, которые оставляют место для хакеров.Когда обнаруживается одна из этих уязвимостей, компания-разработчик программного обеспечения обычно обновляет программу, чтобы исправить ошибку, но чаще всего ошибку обнаруживает хакер, а не программисты.

Контроль доступа

  • Это просто означает, как вы входите в свой компьютер, социальные сети, рабочую систему и т. Д. Во многих отношениях ваш логин похож на ключ и входную дверь в ваш дом. Важно сохранить конфиденциальность вашего имени пользователя и пароля, чтобы обеспечить безопасность профиля.Оставив себя авторизованным, сторонние злоумышленники смогут получить доступ к вашему профилю и всей содержащейся в нем информации.

4 способа защитить себя!

  • Убедитесь, что все программное обеспечение обновлено.
  • Ограничить права администратора на доступ к файлам и т. Д.
  • Зарегистрировать сайты компаний в поисковых системах.
  • Добавьте дополнительный уровень безопасности с помощью брандмауэра веб-сайта.

Не пора ли вам почувствовать себя непринужденно, зная, что ваши средства к существованию должным образом защищены от злонамеренных атак? Благодаря нашим управляемым ИТ-услугам, адаптированным к потребностям вашего бизнеса, вы почувствуете себя уверенно, зная, что ваши технологии в надежных руках.

Для получения дополнительной информации о том, как наши управляемые ИТ-услуги защищают вас и вашу компанию от злонамеренных атак всех видов, свяжитесь с Amnet сегодня по адресу [email protected] net или (719) 442_-6683.

Когда дело касается ИТ-систем вашего бизнеса, не доверяйте слепо первому ИТ-специалисту, которого вы встретите.

Вредоносное ПО для веб-сайтов: что это такое, типы и способы удаления

Какие типы вредоносных программ для веб-сайтов существуют?

Любое программное обеспечение, разработанное для злонамеренных целей, может быть классифицировано как вредоносное ПО. Это широкое определение, и вредоносные программы для веб-сайтов могут иметь разные формы и размеры. Тем не менее, наша команда по исследованию угроз на основе собственного реального опыта определяет некоторые из наиболее распространенных типов вредоносного ПО для веб-сайтов.

1. Условная переадресация

Когда хакеры взламывают веб-сайт, они могут добавить вредоносный код для перенаправления определенных пользователей на другой веб-сайт. Некоторые распространенные методы, используемые злоумышленниками, включают изменение правил конфигурации веб-сервера с помощью файла.htaccess или web.config, добавляя серверные сценарии или даже включая клиентский JavaScript для создания этих вредоносных перенаправлений.

Для выполнения условных элементов злоумышленники регулярно ограничивают перенаправления на источники перехода или пользовательские агенты, чтобы нацеливаться на определенных посетителей и избегать обнаружения. Конечные пункты назначения часто заражены вредоносным ПО или настроены для фишинга, в то время как исходный веб-сайт попадает в черный список органов поисковой системы.

2.SEO спам

Поисковые системы постоянно обновляются для обнаружения и фильтрации сомнительных веб-сайтов по их результатам, но это не всегда успешно удерживает злоумышленников от взлома рейтинга законных веб-сайтов.

На самом деле, SEO-спам — это один из наиболее прибыльных способов монетизации взломанного сайта, а также одна из наиболее распространенных форм заражений, которые мы наблюдаем во время очистки. Общие подходы к внедрению SEO-спама включают в себя внедрение HTML-кода для скрытых элементов в файлы веб-сайта или введение поддельных сообщений спама в саму базу данных.

Вместо того, чтобы получать ранжирование, как это делают большинство законных веб-сайтов, например, написание интересного контента или предложение ценных услуг, злоумышленники просто вводят ключевые слова SEO, спам-ссылки, рекламные объявления или даже целые страницы на скомпрометированный веб-сайт, чтобы направить трафик к нужному им контенту. для ранжирования.

Эта тактика, по сути, позволяет злоумышленнику повысить свой рейтинг с минимальными усилиями, а спам-контент обычно варьируется от лекарств, азартных игр в Интернете, порнографии и других менее пикантных тем.

Наиболее распространенные типы взлома SEO состоят из невидимых ссылок, вставляемых на страницы существующего сайта. По сути, это создает целые разделы веб-сайта, которые могут варьироваться от нескольких до тысяч страниц.

3. Вредоносный JavaScript

JavaScript — популярный язык программирования, широко используемый в Интернете для реализации сложных функций на веб-страницах, платформах CMS и других основных приложениях.Этот надежный язык программирования выполняется браузером, он также представляет новые и уникальные уязвимости — и особенно полезен для злоумышленников, когда они получают доступ к скомпрометированной среде.

При первоначальном внедрении злоумышленники обычно прикрепляют свой вредоносный код поверх легитимного веб-сайта, заставляя браузер запускать вредоносное ПО при каждой загрузке сайта.

Эти вредоносные инъекции JavaScript позволяют хакерам легко изменять поведение веб-страницы.Его можно использовать для перенаправления посетителей на сторонние сайты, незаметной установки вредоносных программ на компьютеры посетителей (постепенная загрузка), отображения нежелательной рекламы или добычи криптовалюты на компьютерах посетителей сайта.

Печально известная вредоносная программа Magecart, которая крадет данные кредитной карты со страниц оформления заказа на сайтах электронной коммерции, также содержит множество различных вредоносных кодов JavaScript.

Межсайтовый скриптинг, обычно называемый XSS, является одной из самых серьезных угроз для современных веб-сайтов.Некоторые атаки внедряют сценарии, специально предназначенные для аутентифицированных администраторов сайта — при выполнении в контексте и с разрешения таких пользователей вредоносный сценарий может незаметно создавать новых пользователей-администраторов-мошенников или ослаблять настройки безопасности сайта, упрощая захват всего сайта.

Хотя JavaScript выполняется только на стороне клиента, а не на уровне сервера, его также можно использовать для взаимодействия с веб-сайтом путем выполнения фоновых запросов.Злоумышленники могут использовать эти запросы для сбора аналитических данных о браузере посетителя, выполнять действия асинхронно или даже добавлять нежелательный спам-контент на веб-страницу, не обновляя ее.

4. Повреждения

Хакеры часто портят веб-сайты, чтобы завоевать репутацию, выставить напоказ свои навыки в своем сообществе или поделиться сообщениями, ориентированными на политические, идеологические или религиозные цели.

По сути, это форма цифрового вандализма, повреждение веб-сайта — один из наиболее очевидных признаков компрометации.К искажениям обычно относятся сообщение о том, что сайт был взломан, а также кредиты тому, кто его скомпрометировал.

5. Фишинг

Обычно используются для того, чтобы обманом заставить получателей раскрыть личную информацию или информацию для входа в систему, фишинговые атаки происходят, когда злоумышленник притворяется кем-то другим, чтобы получить информацию или привилегированный доступ. Фишинговые кампании могут иметь различные форматы: от поддельных страниц входа для известных брендов, порталов онлайн-банкинга, целевых страниц для популярных социальных сетей и даже порталов веб-почты.

Некоторые общие характеристики фишинга веб-сайтов включают странные запросы от компаний, которые кажутся узнаваемыми, пользовательский опыт, содержащий ощущение срочности манипулирования жертвами, чтобы пропустить детали, которые они в противном случае могли бы заметить, или тщательно разработанные страницы входа, которые пытаются убедить пользователей, что они входят в систему. в действующий сервис.

Обнаружить фишинг бывает сложно, поскольку злоумышленники регулярно скрывают свои вредоносные страницы глубоко в структуре каталогов веб-сайта.Как владелец веб-сайта, вы можете никогда не проверять взломанный каталог — и если вы не знаете точный URL-адрес фишинг-страницы, размещенной на вашем сайте, вы, возможно, вообще никогда не узнаете о взломе.

Чтобы снизить риск, вы можете создать учетную запись в Google Search Console или настроить мониторинг веб-сайтов, чтобы уведомлять вас о проблемах безопасности, таких как фишинг.

6.Бэкдоры

Когда хакеры взламывают веб-сайт, они часто внедряют вредоносный код, который позволяет им поддерживать или восстанавливать несанкционированный доступ после первоначального заражения. Фактически, бэкдоры являются одними из самых распространенных вредоносных программ, обнаруживаемых на взломанных веб-сайтах.

Бэкдоры могут быть как простыми, так и чрезвычайно сложными.Одна из распространенных разновидностей включает бэкдоры для удаленного выполнения кода, которые позволяют злоумышленникам выполнять код с помощью запросов POST, GET или COOKIE без согласия веб-мастеров. Другие программы загрузки могут позволить хакерам загружать вредоносные файлы, такие как спам, или инструменты взлома в файловую систему веб-сайта. Другой распространенной тактикой является изменение или создание новых учетных записей пользователей с повышенными привилегиями.

7. Инструменты для взлома

Hacktools — это скрипты, которые злоумышленники используют для достижения определенной злонамеренной цели.Эти инструменты обычно не влияют на сам веб-сайт, а вместо этого используют ресурсы сервера для злонамеренных действий.

Некоторые примеры распространенных средств взлома включают рассылку спама по электронной почте, инструменты, используемые для DDoS-атак, сценарии, используемые для идентификации уязвимых сайтов на общем сервере, сценарии ботнета или инструменты, используемые для массового искажения.

Другой распространенный инструмент для взлома включает в себя средства для кражи конфигурации, которые получают адреса серверов баз данных из среды общего хостинга, крадут учетные данные из файлов конфигурации и захватывают данные из других ресурсов конфигурации на сервере.

8. Кражи кредитных карт и вредоносное ПО для электронной коммерции

Один из самых прямых и очевидных подходов к получению прибыли от взломанного веб-сайта. Кражи кредитных карт и вредоносное ПО для электронной коммерции обычно собирают ценные данные кредитных карт и конфиденциальную личную информацию, прежде чем передать их злоумышленнику.

Злоумышленники часто используют известные уязвимости, скомпрометированные учетные данные или проблемы безопасности в среде хостинга для заражения веб-сайта электронной коммерции.После установки этот тип вредоносного ПО может иметь разрушительные последствия для веб-сайта, включая влияние на репутацию бренда, проблемы с соблюдением требований PCI и огромные штрафы — вы даже можете потерять способность принимать платежи от клиентов.

Вредоносные программы для кражи кредитных карт можно найти в большом количестве форматов, от инъекций JavaScript до минималистичного запутанного кода и вредоносных программ, вводимых непосредственно в базу данных. Как только злоумышленники получают украденные данные со взломанного веб-сайта, они часто просачиваются в Интернет на форумы черных шляп или продаются в дарквебе, что подчеркивает важность раннего обнаружения и предотвращения, прежде чем посетителям сайта может быть нанесен какой-либо вред.

Есть ли на вашем сайте компьютерный вирус?

Как удалить вирус со своего веб-сайта? Вот шаги, которые необходимо предпринять, чтобы удалить вредоносное ПО с вашего веб-сервера и предотвратить его повторное заражение.

Был ли вирус на вашем домашнем или рабочем компьютере? Ваш веб-сервер ничем не отличается. Он тоже может быть заражен вирусом. Но когда веб-сайт заражен вредоносным ПО, это проблема не только для веб-мастера. Вредоносный код на веб-сайте также пытается заразить компьютеры посетителей этого сайта.

Выявление заражения веб-сайтов

К сожалению, скорее всего, не повезло первому, кто просмотрел зараженную страницу. Вредоносная программа загрузится на их компьютер и заразит их систему. Однако в этот момент он становится легко видимым, поскольку проявляется как всплывающая реклама или спам, рассылаемый с их компьютера. Такие службы, как Norton Security и Google, могут перекрестно ссылаться на отчеты о заражении вредоносным ПО и определять, с какого веб-сайта был создан код. Они добавляют эти данные в свой и без того огромный каталог зараженных сайтов, чтобы следующий веб-пользователь, посетивший этот сайт, был предупрежден Google, их браузером и, возможно, их антивирусным программным обеспечением.Люди начнут избегать этого сайта, и вирус перестанет распространяться.

Хотя эффективный карантин веб-сайтов помогает предотвратить распространение вредоносных программ, он может нанести ущерб компаниям, чьи веб-сайты заражены, из-за потери трафика и репутации. Итак, как узнать, заражен ли ваш собственный веб-сайт? Первым признаком часто является резкий обрыв трафика. Регулярный мониторинг посещаемости вашего сайта — ключ к раннему выявлению проблемы.

СВЯЗАННЫЕ С: Как распознать поддельное предупреждение о вирусе

Заглушка отверстий

После заражения вашего веб-сайта вредоносным ПО вы можете спросить: «Как мне это исправить !?» или «Что я могу сделать !?» но лучший вопрос: «Как это произошло?» Лечить симптомы и удалять вредоносное ПО бесполезно, если вы подвергаетесь повторному заражению.

Когда ваш сайт заражен, в первую очередь следует смотреть на себя. Простой способ проникновения хакеров на веб-сайт — это заражение компьютера веб-мастера и поиск пароля веб-сервера. Тщательно проверьте свой компьютер с помощью антивирусных и вредоносных программ, таких как Malwarebytes. Удалите все вредоносные программы и измените все пароли, которые вы используете для доступа к своему сайту. Хотя это может быть кропотливым процессом, абсолютно необходимо быть уверенным, что ваш веб-сайт останется безопасным в будущем.

Следующее место, куда нужно обратить внимание, — это ваш веб-сервер. Если ваш сайт размещен на общем сервере (компьютере, на котором размещено множество веб-сайтов на одном компьютере), вредоносное ПО могло перейти с другого зараженного сайта на ваш. Если вы думаете, что это так, вам нужно будет связаться с вашей хостинговой компанией и попросить их удалить вредоносное ПО с зараженного компьютера.

СВЯЗАННЫЕ С: Почему кибербезопасность должна иметь значение для вашего бизнеса

Очистка после заражения вредоносным ПО

После того, как дыры в вашей системе обнаружены и исправлены, пора сопротивляться.По возможности удалите зараженный веб-сайт. Если оставить его в зараженном состоянии, это может навредить вашему общественному имиджу, так как вы получите репутацию человека с низким уровнем безопасности и вирусного контента. Если у вас есть резервная копия до даты заражения вашего сайта, решить проблему будет так же просто, как перезапустить эту версию вашего сайта. Если ваш веб-сайт значительно изменился с момента последнего резервного копирования или если резервная копия недоступна, пора обратиться за профессиональной помощью. Чтобы очистить ваш сайт от вредоносного ПО, эксперт должен прочитать код вашего сайта и выборочно удалить строки вредоносного ПО, внедренные среди легитимного контента.

Заражение вашего веб-сайта вредоносным ПО — неприятный опыт, но это не означает конец вашего присутствия в Интернете. Следите за своими журналами, выявляя характерные признаки заражения, и действуйте быстро, чтобы защитить посетителей, минимизировать ущерб и восстановить работу вашего сайта. Если немного удачи и немного бдительности, с этого момента все должно идти гладко.

СВЯЗАННЫЙ: Защитите свой бизнес от нарушения безопасности данных

© 2015 Все права защищены.Воспроизведение, перепечатка или распространение без письменного разрешения автора запрещены.

Питер Ван Ностранд (Peter Van Nostrand) — консультант по безопасности в Software Solutions Consulting Inc. Посетите Software Solutions на сайте www.SoftwareSolutionsWeb.com или позвоните по телефону 631-738-2553.

Как вредоносные сайты заражают вас неожиданным образом

Вы, вероятно, проводите большую часть своего времени в браузере ПК, будь то Facebook, новости или просто блоги или страницы, которые вас интересуют.

Если злонамеренный хакер хочет взломать ваш компьютер и взломать килобайты, составляющие вашу цифровую жизнь, его отправной точкой будет создание вредоносного веб-сайта , зараженного вредоносным ПО, или компрометация существующего для выполнения задачи.

Наиболее распространенные типы сайтов, зараженных вредоносным ПО

Вы можете подумать, что вам не нужно беспокоиться о фишинговых веб-сайтах и ​​т.п., потому что вы просматриваете только безопасные и авторитетные страницы, такие как Википедия.org или CNN.com.

Но 76% из них содержат уязвимости.

Что еще хуже, 9% сайтов содержат уязвимость серьезного характера, которая позволяет злоумышленнику заразить компьютер посетителя, загрузить вредоносное ПО или даже выполнить на нем код.

Итак, 1 из каждых 11 сайтов, которые вы посещаете, имеет такую ​​критическую уязвимость. Скорее всего, вы посещаете 11 новых сайтов каждую неделю.

В приведенной ниже таблице показаны наиболее часто используемые типы веб-сайтов.Большинство из них являются общедоступными, и их посещает почти каждый пользователь.

Источник для всех трех графиков .

Собственный опыт работы с вредоносными сайтами

В Heimdal Security мы имеем дело с сайтами такого типа достаточно часто, чтобы заметить закономерности, когда дело доходит до заражения пользователей.

1. Сайты с азартными играми, порнографией, играми и потоковым видео являются наиболее частыми жертвами

Вы, наверное, сами сталкивались с подобными сайтами.Вы заходите на торрент-страницу, нажимаете на ссылку, после чего в фоновом режиме появляются 2-3 окна браузера.

В других случаях будут появляться всплывающие окна с просьбой загрузить новое программное обеспечение или расширение для браузера.

Эти сайты работают только с двумя вещами: трафиком и рекламными кликами. Чтобы максимально использовать и то и другое, они будут использовать теневое программное обеспечение и рекламные сети, чтобы получить как можно больше кликов от вас, конечного пользователя.

За некоторыми исключениями, у такого рода онлайн-компаний мало экономических стимулов для обеспечения безопасности своей инфраструктуры, поэтому они просто используют любые доступные программные плагины для максимального увеличения трафика и количества кликов пользователей.Затем злонамеренные хакеры используют эти слабые плагины для заражения рекламы или всплывающих окон, которые, в свою очередь, заражают вас, конечного пользователя.

2. Драйв-закачки и аналогичные угрозы — это большинство атак, которые мы блокируем

Большинство вредоносных программ, которые блокируются нашими продуктами, специально предназначены для обхода щелчков и вместо этого автоматически устанавливаются в пользовательской системе. Эти типы побочных загрузок популярны, потому что они обходят дополнительное препятствие: щелчок.

Уменьшая количество дополнительных кликов, вредоносное ПО может заразить в десять или двадцать раз больше пользователей, что означает в десять или двадцать раз больше дохода.

3. Будущие тенденции

Из-за их относительной простоты и понятности веб-атаки в будущем будут только увеличиваться.

В частности, веб-приложения

являются основными целями , поскольку они часто обрабатывают информацию о пользователях, такую ​​как кредитные карты, данные для входа в систему, файлы, хранящиеся в облаке, а затем распространяются на несколько машин.

Как фишинговый или вредоносный веб-сайт заражает ваш компьютер

Большинство людей думают, что могут избежать заражения вредоносными программами, просто избегая нажатия на странные ссылки или отказываясь загружать программы с подозрительных сайтов. Что ж, их ждет грубое пробуждение, поскольку существует несколько способов заразить посетителя, при которых он не требует нажатия ни на что.

Сайты, зараженные вредоносным ПО

1. Эксплойт-комплекты и проездные файлы

A drive-by-download работает, автоматически загружая вредоносное ПО на ваш компьютер, когда вы посещаете определенную страницу.Вредоносная программа загружается и устанавливается, не спрашивая у вас разрешения в любой момент.

Как он может это сделать?

Эксплойт-киты и устаревшее программное обеспечение. Набор эксплойтов скрывает внутренние страницы, сканируя компьютеры посетителей, выявляя устаревшее программное обеспечение и уязвимости, которые оно может содержать.

Обнаружив уязвимость, он загружает на компьютер жертвы вредоносное ПО, специально разработанное для использования этой конкретной уязвимости.

2. JavaScript-инфекций

JavaScript — это язык программирования, который поддерживает огромную часть Интернета, такую ​​как Google Docs и многие другие веб-приложения. Однако, как и любая программная технология, в нем есть ошибки и уязвимости, которые позволяют злоумышленникам злоупотреблять им.

Подобно комплектам эксплойтов, страницы, зараженные вредоносной программой JavaScript , заразят вас, загрузив файл .js, который затем выполнит ваш браузер.

Попав на ваш компьютер, вредоносная программа запускает код, который может загружать другие виды вредоносных программ или перенаправлять ваш компьютер в другие места в Интернете.

3. Вредоносная реклама

В наши дни реклама повсюду, и маловероятно, что она перестанет расти.

Рекламные сети отвечают за их доставку на компьютеры пользователей, а крупные рекламные кампании могут охватить миллионы пользователей.

Это удобная цель для злонамеренных хакеров, которые могут захватить одну из этих объявлений , а затем заставить рекламную сеть распространить ее повсюду, заразив ничего не подозревающих пользователей, которые нажимают на них.

В других случаях злонамеренный хакер может создать свою собственную рекламу. Первая версия обычно чистая и не содержит вредоносных программ, но позже он изменяет рекламу и нацеливает ее на один из своих вредоносных веб-сайтов.

Чтобы дать вам представление о широком распространении этого явления, ознакомьтесь с этой статьей Google , в которой показано, сколько плохих объявлений было заблокировано за последний год.

4. URL инъекций

WordPress — это программное обеспечение, которое лежит в основе почти 60% блогов и веб-сайтов, что намного превосходит своих конкурентов.К сожалению, архитектура WordPress в сочетании с уязвимостями и эксплойтами позволяет злоумышленнику встроить вредоносные URL-адреса или даже целые страницы, которые распространяются через зараженную страницу.

Эти URL-адреса и страницы могут выполнять код на вашем компьютере, перенаправлять вас на другие вредоносные веб-сайты или фишинговые сайты или загружать вредоносные программы.

5. Вредоносные перенаправления

Если злоумышленнику удастся успешно взломать ваш сайт, он может изменить его код, чтобы он автоматически перенаправлял пользователя на страницу по его выбору, которая обычно заражена вредоносным ПО или фишинговыми формами.

Программа проверки перенаправления — очень полезный инструмент, помогающий обнаружить этот тип злонамеренного поведения.

6. Угонщики браузера

Некоторые сайты могут заразить вас угонщиками браузера — вредоносными программами, разработанными для компрометации вашего браузера, чтобы он мог постоянно перенаправлять вас на другие страницы, собирать личную информацию или действовать как шлюзы для руткитов или червей.

Что такое фишинговые сайты

Другой тип угроз, которые используют злоумышленники, — это фишинговых веб-сайтов .В отличие от описанных выше методов заражения вредоносными программами, фишинг основан на социальной инженерии, поэтому пользователь охотно передает свою информацию злоумышленнику.

Обнаружение фишинговых сайтов может быть сложной задачей, поскольку они часто выглядят как клон легитимного. Интернет-магазины, такие как Amazon или eBay, являются основными целями, поскольку пользователи, которые посещают эти сайты, уже имеют намерение покупать товары, и большинство из них делают это с помощью своей дебетовой карты.

Вот сравнение поддельной страницы eBay и настоящей.

Вот несколько примеров различных типов фишинговых веб-сайтов и их работы:

1. Тайпосквоттинг

Каждый раз, когда вы вводите имя веб-страницы вручную в строке поиска, например, www.example.com , скорее всего, вы сделаете тип, так что в итоге вы попадете на www.examlep.com.

Злонамеренный хакер воспользуется этими небольшими ошибками в процессе, называемом типосквоттингом . Это включает в себя создание фишинговых веб-сайтов с именами, аналогичными названию целевого сайта, в надежде, что пользователи, вводящие адрес вручную, совершат ошибку и попадут на страницу киберпреступников.

Оказавшись там, он может заразить вас любым количеством способов, описанных выше.

2. Затенение домена

Во время теневого копирования домена злоумышленник взломает учетные данные администраторов сайта, таких как владельцы WordPress, и затем создаст поддомены, которые перенаправляют посетителей на собственную страницу злоумышленника.

Затенение домена не только перенаправляет пользователей с легитимного домена на вредоносный, но также обходит фильтры, основанные на репутации, и заставляет свой трафик казаться легитимным.

3. Подмена сайта

Подмена сайта очень похожа на обычный фишинг. Основное различие заключается в стоящей за этим цели.

Как и его более крупный кузен, злонамеренный хакер, подделывающий сайт , практически клонирует уже существующий, чтобы обмануть пользователей и ввести их в заблуждение. Однако на этот раз конечной целью не является то, что вы могли бы назвать вредоносной преступной деятельностью. Вместо этого спуфер хочет причинить вред и ввести в заблуждение или, возможно, нанести ущерб бренду.

Как проверить веб-сайт на наличие вредоносных программ или попыток фишинга

Лучший способ защитить себя от вредоносных и фишинговых веб-сайтов — это знать, как их обнаружить, а также быть готовым, и у есть все необходимые инструменты на тот случай, если один из них все же останется. Вот несколько полезных советов, которые могут вам в этом помочь.

1. Проверить, является ли URL страницы подлинным

Фишинговые веб-сайты, в частности, будут использовать структуру URL-адресов, аналогичную целевой веб-странице.Например, имя ссылки может быть www.facebok.com вместо www.facebook.com.

По этой причине мы настоятельно рекомендуем вам всегда заглядывать в URL-адрес страницы и проверять, нет ли необычного.

2. Большинство вредоносных веб-сайтов не используют SSL или HTTPS

SSL, сокращение от Secure Socket Layer, — это сертификат безопасности, используемый для шифрования обмена данными между браузером и сервером сайта.

Вредоносные веб-сайты, и даже фишинговые, если на то пошло, не используют SSL, поскольку они требуют дополнительных затрат и хлопот.

Всякий раз, когда вы попадаете на новый сайт, о котором не слышали, посмотрите на его структуру URL и посмотрите, начинается ли он с «https: //», если да, то это означает, что сайт безопасен, и обмен данными между ваш браузер и сервер зашифрованы.

Если он начинается с «http: //», значит, владелец сайта не приобрел сертификат SSL, что должно вас насторожить при ведении бизнеса на этой странице.

3. VirusTotal просканирует веб-сайт и сообщит, является ли он вредоносным.

VirusTotal — это бесплатный сервис, который анализирует URL-ссылку или файл с помощью десятков антивирусных программ в поисках вредоносных программ или вредоносных ссылок.

Если вы не уверены, безопасен ли сайт, вы можете просто добавить его в сканирование URL-адресов VirusTotal и посмотреть, не возникнет ли что-нибудь подозрительное.

Он очень прост в использовании и, что самое главное, бесплатный.

4. Web of Trust — это фильтр на основе сообщества, который помогает обнаруживать вредоносный веб-сайт

Web of Trust от myWOT — это расширение для браузера, которое объединяет миллионы пользователей, оценивающих надежность сайта.Это дает вам краудсорсинговую базу данных о том, какие сайты безопасно посещать, а какие нет.

Когда вы посетите сайт с плохой репутацией, WoT уведомит вас, чтобы вы могли быть начеку.

ВАЖНОЕ ПРИМЕЧАНИЕ: Однако перед загрузкой расширения справедливо предупредить вас, что myWOT был замешан в скандале несколько месяцев назад из-за ненадлежащей анонимизации пользовательских данных, что привело к его удалению для Chrome и Firefox.

С тех пор расширение было переиздано в обоих магазинах, поэтому мы можем предположить, что они исправили свои действия.

5. Используйте блокировщик рекламы

Если вас беспокоит вредоносная реклама и другая вредоносная реклама, вы можете подумать об установке блокировщика рекламы. Это предотвратит показ практически всех типов рекламы на посещаемых вами страницах, в том числе вредоносной.

Вот — ссылка, по которой сравниваются блокировщики рекламы , на случай, если вы хотите подробнее изучить их.

6. Регулярно обновляйте все программное обеспечение

Вредоносные веб-сайты со встроенными в них комплектами эксплойтов будут искать уязвимости в вашем программном обеспечении, которые затем функционируют как ворота для других типов заражений вредоносными программами.

Постоянное обновление программного обеспечения может быть серьезной проблемой, связанной с появлением слишком большого количества всплывающих окон обновлений. По этой причине мы предлагаем вам использовать Thor FREE , инструмент безопасности, который автоматически обновляет ваше программное обеспечение, не беспокоя вас об этом.

7. Решение для фильтрации трафика может защитить вас от веб-сайтов, зараженных вредоносным ПО

Программы фильтрации трафика будут сканировать как входящий, так и исходящий трафик на / с вашего ПК.Для входящего трафика (HTTP, HTTPS, DNS) он ищет известные и неизвестные типы вредоносных программ, которые стремятся проникнуть на компьютер, и блокирует их при обнаружении.

Для исходящего трафика фильтр будет искать пакеты информации, которые ваш компьютер отправляет известным вредоносным веб-сайтам или другим сайтам, которые действуют подозрительно, а затем прерывает связь между вашим компьютером и сервером сайта.

Для этого хорошо подходит Heimdal ™ Threat Prevention , средство защиты от вредоносных программ нового поколения, которое в первую очередь предотвращает попадание вредоносных программ на ваш компьютер.

8. Остерегайтесь укороченных ссылок

Вредоносные хакеры используют сокращатели URL-адресов, такие как bitly или TinyURL, чтобы замаскировать ссылки на вредоносные веб-сайты путем их маскировки. В других случаях сокращатели URL-адресов будут скрывать исходную ссылку, так что антивирус или другие решения безопасности не смогут обнаружить вредоносное ПО, скрытое на странице.

К счастью, есть специальные инструменты, с помощью которых можно проверить эти сокращенные ссылки, чтобы убедиться, что вы не попадете туда, где хотели бы.

Вот краткий список средств проверки URL, которые могут вам помочь:

Стоимость заражения со скомпрометированного сайта

Вредоносное ПО, которое может распространяться со скомпрометированных и зараженных страниц, оказывает реальное финансовое воздействие как на компании, так и на обычных пользователей.

Вредоносная реклама на этих вредоносных веб-сайтах стоит недорого. Имея всего за 0,36 доллара за , киберпреступник может заразить около 1000 пользователей вредоносными программами любого типа.

Программа-вымогатель

, которая в настоящее время является фаворитом киберпреступников, настолько эффективна, что более 50% зараженных предприятий в конечном итоге платят от 10 000 до 40 000 долларов за восстановление своих зашифрованных файлов.Для потребителей цена восстановления может варьироваться от 200 до 10 000 долларов. Что еще хуже, 1 из 4 платящих пользователей не восстанавливает свои данные.

Мы проводим большую часть времени в Интернете, и это подвергает нас заражению вредоносными программами, о которых вы даже не подозревали.

Вы когда-нибудь заражались подозрительной или вредоносной страницей? Если да, то как это закончилось для вас?

Простой способ защитить себя от вредоносных программ

Вот вам 1 месяц Heimdal ™ Threat Prevention Home, в доме!

Используйте его, чтобы:
Блокируйте вредоносные веб-сайты и серверы от заражения вашего ПК
Автоматически обновляйте программное обеспечение и закрывайте бреши в безопасности
Храните свои финансовые и другие конфиденциальные данные в безопасности

Основы работы с вирусами | CISA

Эта информация дает представление о вирусах и способах их предотвращения.

Часто задаваемые вопросы

Дополнительная информация

US-CERT предлагает множество ресурсов, которые помогут вам создать более безопасную домашнюю вычислительную среду. Эти документы могут представлять особый интерес, если у вас есть опасения по поводу вирусов и троянских коней:


Часто задаваемые вопросы

Что такое вирус?
Компьютерный вирус — это программа, которая распространяется, сначала заражая файлы или системные области жесткого диска компьютера или сетевого маршрутизатора, а затем создавая свои копии.Некоторые вирусы безвредны, другие могут повредить файлы данных, а некоторые могут уничтожить файлы. Раньше вирусы распространялись, когда люди делились дискетами и другими портативными носителями, а теперь вирусы распространяются в основном через сообщения электронной почты.

В отличие от червей, вирусы часто требуют определенных действий пользователя (например, открытия вложения электронной почты или посещения вредоносной веб-страницы) для распространения.

Что делают вирусы?
Вирус — это просто компьютерная программа — он может делать все, что может делать любая другая программа, запущенная на вашем компьютере.Некоторые вирусы предназначены для преднамеренного повреждения файлов, а другие могут просто распространяться на другие компьютеры.

Что такое червь?
Червь — это тип вируса, который может распространяться без вмешательства человека. Черви часто распространяются с компьютера на компьютер и занимают ценную память и пропускную способность сети, что может привести к тому, что компьютер перестанет отвечать. Черви также могут позволить злоумышленникам получить удаленный доступ к вашему компьютеру.

Что такое троянский конь?
Троянский конь — это компьютерная программа, скрывающая вирус или другую потенциально опасную программу.Троянский конь может представлять собой программу, которая претендует на одно действие, в то время как на самом деле она выполняет вредоносное действие на вашем компьютере. Троянские кони могут быть включены в программное обеспечение, которое вы загружаете бесплатно, или в качестве вложений в сообщениях электронной почты.

Могу ли я заразиться вирусом, прочитав свои сообщения электронной почты?
Большинство вирусов, троянских коней и червей активируются, когда вы открываете вложение или щелкаете ссылку, содержащуюся в сообщении электронной почты. Если ваш почтовый клиент позволяет создавать сценарии, то можно заразиться вирусом, просто открыв сообщение.Лучше всего ограничить HTML-код, доступный в ваших сообщениях электронной почты. Самый безопасный способ просмотра сообщений электронной почты — в виде обычного текста.

Как избежать заражения вирусом из электронной почты?
Большинство пользователей заражаются вирусами при открытии и запуске неизвестных вложений электронной почты. Никогда не открывайте то, что прикреплено к сообщению электронной почты, если вы не знаете содержимое файла. Если вы получили вложение со знакомого адреса электронной почты, но ничего не ожидали, вам следует связаться с отправителем, прежде чем открывать вложение.Если вы получили сообщение с вложением и не узнали отправителя, вам следует удалить это сообщение.

Выбор варианта просмотра сообщений электронной почты в виде обычного текста, а не HTML, также поможет вам избежать заражения вирусом.

Какие советы помогут избежать вирусов и уменьшить их влияние?

  • Установите антивирусное программное обеспечение от надежного поставщика. Обновляйте его и пользуйтесь регулярно.
  • В дополнение к регулярному сканированию на вирусы установите сканер «при доступе» (входит в состав большинства пакетов антивирусного программного обеспечения) и настройте его для запуска при каждом запуске компьютера.Это защитит вашу систему, проверяя на вирусы каждый раз, когда вы запускаете исполняемый файл.
  • Используйте сканирование на вирусы, прежде чем открывать новые программы или файлы, которые могут содержать исполняемый код. Это включает в себя упакованное программное обеспечение, которое вы покупаете в магазине, а также любую программу, которую вы можете загрузить из Интернета.
  • Если вы являетесь участником онлайн-сообщества или чата, будьте очень осторожны с принятием файлов или переходом по ссылкам, которые вы найдете или которые люди отправят вам в сообществе.
  • Убедитесь, что вы создали резервную копию своих данных (документов, файлов закладок, важных сообщений электронной почты и т. Д.) На диске, чтобы в случае заражения вирусом вы не потеряли ценную работу.

Как идентифицировать и защитить себя от небезопасного веб-сайта: TechWeb: Boston University

Поскольку все больше людей хранят личную информацию на своих компьютерах, как никогда важно защитить себя от интернет-хищников, стремящихся получить доступ к вашим файлам.Один из многих способов сделать это — атаковать ваш компьютер или попытаться собрать вашу информацию с зараженного или вредоносного веб-сайта, который вы можете посетить, хотя бы один раз. Лучшее, что вы можете сделать, — это вообще избегать вредоносных веб-сайтов.

Вот наиболее распространенные признаки наличия опасного веб-сайта и некоторые способы защитить себя:

  • Никогда не нажимайте на ссылку, встроенную в электронное письмо. Даже если оно отправлено кем-то, кому вы доверяете, всегда вводите ссылку в своем браузере
  • Используйте здравый смысл. Вам какой-то сайт кажется странным? Он запрашивает конфиденциальную личную информацию? Если это выглядит небезопасно, не рискуйте.
  • Ищите признаки легитимности. Приводится ли на веб-сайте контактная информация или некоторые признаки реального присутствия? В случае сомнений свяжитесь с ними по телефону или электронной почте, чтобы установить их законность.
  • Внимательно прочтите URL-адрес. Если вы часто посещаете этот веб-сайт, правильно ли написан URL? Часто фишеры создают веб-сайты, почти идентичные написанию сайта, который вы пытаетесь посетить.Случайная опечатка может привести к мошеннической версии сайта.
  • Если это выглядит слишком хорошо, чтобы быть правдой , вероятно, так оно и есть. Сайт предлагает вам товар или услугу по неслыханной цене? Или, может быть, они обещают вам огромную окупаемость инвестиций? Если предложение выглядит слишком привлекательным, чтобы быть правдой, доверьтесь своим инстинктам. Проведите небольшое исследование, чтобы найти отзывы или предупреждения от других пользователей.
  • Проверьте свойства любых ссылок. Если щелкнуть гиперссылку правой кнопкой мыши и выбрать «Свойства», будет показано истинное назначение ссылки.Это выглядит иначе, чем то, к чему вас привели?

Вы также должны всегда искать подсказки и явные намеки на то, что вы находитесь на вредоносном веб-сайте. В конце концов, это умные люди, которые замечают что-то не так и сообщают об этом, что вышеперечисленные инструменты могут делать свою работу.

Что искать на защищенном веб-сайте

При посещении веб-сайта, который запрашивает конфиденциальную информацию, такую ​​как номера кредитных карт или номер социального страхования, первым шагом, который вы можете предпринять для обеспечения конфиденциальности, является создание надежного пароля.Не менее важно убедиться, что любая информация, которую вы вводите на этом сайте, передается и хранится должным образом. После того, как ваша информация вводится в сети, она передается в виде обычного текста, чтобы любой мог ее перехватить. Чтобы этого избежать, убедитесь, что веб-сайт зашифрован через безопасное соединение.

Один из таких знаков, который следует искать, находится в URL-адресе веб-сайта. URL-адрес защищенного веб-сайта должен начинаться с https, а не с http. Буква «s» в конце «http» означает «безопасный» и используется соединение SSL (Secure Sockets Layer).Ваша информация будет зашифрована перед отправкой на сервер.

Еще один знак, на который следует обратить внимание, — это значок «Замок», который отображается где-нибудь в окне вашего веб-браузера. Разные браузеры могут размещать блокировку в разных местах, но несколько примеров того, как она может выглядеть, можно найти здесь:

Google Chrome

Нажав на значок замка, вы получите подробную информацию о состоянии безопасности этого веб-сайта.

Mozilla Firefox

В Firefox значок замка может не отображаться напрямую.При нажатии на значок сайта рядом с URL-адресом должен появиться значок замка и проверка безопасности

Internet Explorer

Нажав на значок замка, вы получите подробную информацию о состоянии безопасности этого веб-сайта.

Обязательно щелкните значок «замок», чтобы убедиться, что веб-сайт заслуживает доверия. Не просто ищите значок и не думайте, что веб-сайт безопасен! Ваш веб-браузер получит подробную информацию о подлинности веб-сайта, если вы нажмете на значок, поэтому обязательно внимательно прочтите это, прежде чем вводить какую-либо свою информацию на сайте.

Защити себя

Используйте инструменты безопасности вашего интернет-браузера

Обязательно установите самую последнюю версию вашего веб-браузера. Большинство браузеров имеют сложные фильтры, которые могут идентифицировать и предупреждать вас о потенциальных угрозах безопасности. Для получения информации об инструментах безопасности для конкретных браузеров, изучите их функции безопасности здесь:

Internet Explorer

Mozilla Firefox

Google Chrome

Убедитесь, что для вашего антивирусного программного обеспечения включены соответствующие инструменты онлайн-защиты.

McAfee’s SiteAdvisor

Безопасный поиск Norton

Вы также можете рассмотреть возможность загрузки надстройки для вашего браузера, специально разработанной для выявления любых небезопасных элементов веб-сайта

Сеть доверия

Сканер ссылок AVG

Воспользуйтесь функциями безопасности вашей поисковой системы

У Google есть безопасная версия своей поисковой системы.Просто посетите https://google.com при выполнении любого поиска в Google. Вы можете прочитать об этом здесь.

В настройках Google включите функцию «всегда использовать HTTPS», выполнив следующие действия:

Чтобы отключить или снова включить эту функцию в Gmail:

  1. Войдите в Gmail.
  2. Щелкните значок шестеренки в правом верхнем углу и выберите Настройки почты .
  3. На вкладке «Общие» установите для параметра «Подключение к браузеру» значение «Всегда использовать https» или «Не всегда использовать https».’
    Если вы никогда раньше не меняли этот параметр, переключатели не будут выбраны, даже если по умолчанию действительно установлено «Всегда использовать https».
  4. Нажмите Сохранить изменения .
  5. Вручную измените URL-адрес на http://mail.google.com, чтобы получить доступ к Gmail через http.

Вирусы для веб-сайтов: что это такое и как их проверить

Как вирусы заражают веб-сайты

Понимание методов заражения помогает предотвратить взлом или устранить его последствия.Есть несколько вариантов.

Код уязвимости
Некоторые разработчики не заботятся о безопасности своих приложений и скриптов. Веб-сайты на PHP часто уязвимы для SQL-инъекций. У других языков есть свои проблемы, поэтому вы все равно не можете расслабиться, если решите создать свой сайт на Python или Django.

Любая CMS, даже коммерческая, может содержать уязвимый код. Чем популярнее система, тем больше хакеров узнают о ее уязвимостях. Вирусы наиболее распространены на веб-сайтах WordPress.Все из-за огромной популярности системы.

Вирусы в плагинах, темах, движках, рекламе, веб-сервере
Вредоносный код часто можно найти в «взломанных» темах, движках и плагинах. Используйте только лицензионные приложения, как бы сильно вы ни хотели сэкономить: вы все равно потратите гораздо больше на сканирование своего веб-сайта на наличие вредоносных программ и устранение последствий.

Честные разработчики тоже ошибаются. Уязвимости часто встречаются на веб-сервере Exim, почтовом сервере и т. Д.Вот почему обновления выходят так часто. Устанавливайте их сразу после релиза.

Вредоносный код проникает в рекламные баннеры и объявления. Они не влияют на сам сайт, но заражают рабочие столы пользователей.

Взлом веб-сайтов и проникновение вредоносного кода
Веб-сайты заражаются автоматически, но иногда это делается вручную. Программисты-фрилансеры могут оставлять на сайте лазейку. Это своего рода страховка на случай, если заказчик не оплатит работу.Бэкдоры также используются хакерами. Тщательно выбирайте подрядчика и всегда выполняйте взятые на себя обязательства. По крайней мере, тем, чем вы обязаны программистам.

Атака полным перебором — это простая попытка угадать логин и пароль к панели управления сайтом или учетной записи сайта. Хотя метод очень очевиден, он работает: многие используют самые простые пароли и логины. Предотвратить проблему легко: используйте сложные и длинные пароли, состоящие из случайных символов.

Своевременно обновляйте все свое программное обеспечение, с CMS на веб-сервер.Не покупайте нелицензионное программное обеспечение и проверяйте своих подрядчиков. Используйте надежные пароли.

.