Вирусы на сайте: как от них избавиться и какие меры предосторожности соблюдать
Заражённый сайт — это угроза и для посетителей, и для владельца ресурса. Злоумышленники могут настроить на нём рассылку спама или расположить нежелательный контент, что негативно повлияет на репутацию бизнеса. Кроме того, сайт может потерять свои позиции в поисковых системах. В этой статье мы рассмотрим известные способы заражения, меры предосторожности и действия в том случае, если ресурс уже заражён.
Как обнаружить, что сайт заражён
При входе на «инфицированный» ресурс браузеры показывают предупреждение о том, что на сайте обнаружен вредоносный код. Антивирусы также могут сообщить о заражении, но, к сожалению, так происходит не всегда.
Заражённые сайты попадают в «чёрные списки» поисковых систем или в другие базы, куда помещены небезопасные или подозрительные сайты. Чтобы сразу узнать об этом, добавьте проект в Google Search Console и в Яндекс.Вебмастер. Тогда вы получите уведомление, если ваш сайт в результатах поиска отобразится как ресурс, не внушающий доверия.
Вы сможете самостоятельно обнаружить чужеродный код в коде страниц.
Чаще всего вредоносные вставки:
- содержат теги script или iframe;
- находятся в самом начале или в конце страницы, либо сразу за тегом body.
Кроме того, на сайте могут появиться отдельные хакерские скрипты — веб-шеллы, бэкдоры и т. д. Всё чаще взломщики подменяют файл .htaccess, вставляя в него строки с редиректом — перенаправлением на вредоносный сайт.
Способы заражения
Часто пользователи думают, что взлом происходит из-за проблем на стороне хостинга, но это не так. Самый распространённый источник заражения — вирусное ПО, которое ворует учётные данные (например, для доступа по FTP), а также уязвимые CMS и их плагины.
Кража учётных данных
Пользователь заходит на сайт взломщика или уже заражённый ресурс, в который встроен специальный код. Далее на компьютер посетителя автоматически устанавливается вредоносная программа — «троянский конь».
Она отправляет пароли доступа по FTP своему владельцу, что даёт ему возможность вставлять в код главной страницы сайта или нескольких страниц сразу вредоносный HTML-код.
На этом работа взломщика завершена — все посетители ресурса оказываются под угрозой. Код может заражать вирусами компьютеры посетителей, перенаправлять их на другие сайты, показывать рекламные блоки и т. д.
И даже если владелец пострадавшего сайта удалит код со своих страниц и сменит пароль на FTP, программа снова украдёт пароль, а вредоносный код вернётся на сайт уже на следующий день.
Взлом через уязвимые CMS и их плагины
Злоумышленники используют «дыры» в старых версиях CMS и плагинах, чтобы загрузить так называемый веб-шелл. Он помогает им перехватить управление базами данных, файлами и даже паролями, что в итоге приводит к самым неприятным и даже фатальным последствиям для сайта.
Важно понимать, что безопасность проекта целиком зависит от вас: на хостинге вирусов не бывает. Поэтому вам самим нужно предпринимать действия по предотвращению заражений.
Меры безопасности
Чтобы предупредить «заболевание» сайтов и компьютера, придерживайтесь следующих правил:
- Откажитесь от использования функции сохранения паролей в вашем FTP-клиенте. Вирус ворует пароли, используя именно этот функционал популярных FTP-клиентов.
- Используйте защищённый FTPS или SFTP. Безопасное соединение поможет предотвратить доступ третьих лиц к вашим данным. Подробнее читайте на этой странице.
- Разрешите доступ по FTP к своему аккаунту только с известных вам IP-адресов. Как это сделать, описано на этой странице. Но мы советуем выключать доступ по FTP и включать его только временно по необходимости. Как это сделать, читайте в нашей инструкции для сайтов на виртуальном хостинге и облачном для CMS.
- Не используйте нелицензионные CMS и их плагины. В них могут быть отключены обновления или даже встроены программы-шпионы и бэкдоры для несанкционированного управления сайтом. Используйте версии CMS и расширения, скачанные только с официальных сайтов или с популярных сайтов-каталогов.
- Следите за обновлениями используемой CMS и всегда вовремя устанавливайте их. Если в CMS нет автоматического оповещения об обновлениях, можно подписаться на новости на официальном сайте.
- Своевременно обновляйте плагины для CMS. Если автор не поддерживает плагин, лучше найти альтернативу. Удалите расширения, которыми не пользуетесь. Уделите особое внимание плагинам, отвечающим за приём информации от пользователей сайта: например, для обратной связи или загрузки файлов.
- Следите за выходом патчей безопасности («заплаток») для CMS и их расширений. Со временем в коде могут обнаружиться различные уязвимости, но обновления помогут их исправить.
- Проверяйте ваши сайты время от времени антивирусом. Это можно сделать в разделе Антивирус контрольной панели хостинга и в разделе «Управление / Антивирус» — для проекта на Джино.Спектре.
- Не пользуйтесь старыми версиями браузеров. Регулярно обновляйте версии браузеров.
- Пользуйтесь антивирусом и файрволом (брандмауэром). Старайтесь вовремя загружать обновления безопасности от Microsoft, обновлять антивирусные базы и проверять свой компьютер.
- Не используйте одинаковые и простые пароли. Придумайте разные пароли для входа в контрольную панель Джино, для доступа по FTP, SSH и к базам данных.
- Не открывайте вложения в письмах, пришедших вам по e-mail от неизвестных людей. Кроме того, не переходите по ссылкам, вставленным в текст таких писем.
- Не пользуйтесь возможностью запоминания паролей в браузере. Не облегчайте жизнь злоумышленникам — старайтесь запоминать свои пароли или используйте специальные программы — менеджеры паролей.
Эти меры помогут вам обезопасить свой компьютер и сайт от взлома и тем самым сохранить ценную информацию.
Взлом сайта не всегда удаётся предотвратить. Однако мы к этому готовы — на Джино действует отлаженная система обнаружения подозрительной активности. Программа следит за выполняющимися скриптами и проверяет их на наличие характерных признаков вредоносного кода. В случае нахождения совпадений система заблокирует такой скрипт.
Что делать, если ваш сайт заражён
Выполните приведённые ниже действия в указанной последовательности:
- Закройте доступ по FTP к вашему аккаунту. Как это сделать, описано на этой странице. Удалите все сохранённые учётные записи соединений из вашего FTP-клиента и создайте их заново, не используя функцию сохранения пароля.
- Обновите свои антивирусные базы. Если у вас нет антивируса, установите его. Проверьте компьютер и удалите найденные вирусы. Если никаких вирусов не найдено, удостоверьтесь, что антивирусные базы обновлены или попробуйте другой антивирус.
- Смените все свои пароли для доступа по FTP, в контрольную панель Джино и к базам данных.
- Запустите проверку в разделе Антивирус контрольной панели хостинга или в разделе «Управление / Антивирус» — для проекта на Джино.Спектре. Также стоит провести проверку несколькими доступными в сети скриптами-сканерами вирусов, чтобы увидеть полную картину.
- Удалите код, который был вставлен в страницы вашего сайта без вашего ведома, или восстановите файлы из резервной копии. Но сначала убедитесь, что она не заражена. Если вы не уверены, что произвели очистку до конца, обратитесь к специалистам техподдержки.
- Обновите версию CMS и её плагины, удалите устаревшие расширения и те, которыми не пользуетесь.
Если доступ к сайту по FTP производился с нескольких компьютеров, то действия со 2 по 6 пункты нужно повторить на каждом из них.
Запомнить
Основные причины появления вирусов на сайте — кража пароля от FTP и уязвимости в CMS и плагинах.
Google Search Console и Яндекс.Вебмастер помогут сразу узнавать о заражении сайта.
Лучше не сохранять пароли в FTP-клиентах, а доступ по FTP включать только тогда, когда это нужно.
Следует вовремя обновлять CMS и плагины, удалять ненужные расширения и периодически проверять сайт антивирусом.