- 990x.top
- Простой компьютерный блог для души)
- URL:Blacklist — что это за вирус?
- URL:Blacklist — что это такое?
- URL — что это такое?
- Как вручную проверить URL?
- Заключение
- Как удалить сайт из черных списков
- Что такое черный список
- Как сайты попадают в черные списки
- Что значит попасть в черный список
- Признаки попадания в списки вредоносных сайтов
- Другие черные списки
- Удаление сайта из списка вредоносных сайтов Гугл
- 1. Проверьте, что сайт занесен в черный список
- 2. Найдите подозрительный код
- 3. Просмотрите сайт как бот или юзер-агент
- 4. Удалите вредоносный код
- 5. Запросите повторную проверку сайта
- Заключение
- Как очистить сайт от вирусов и удалить из блэклиста поисковиков
- Хакеры рядом
- Ищем проблемы
- Онлайн-сканеры
- Базы поисковых систем
- Чёрные списки антивирусов
- Инструменты для CMS
- Удаляем вирусы
- AI-Bolit
- Облачные антивирусы
- Фрилансеры и компании
- Удаляем сайт из чёрных списков
- Защищаемся от взлома
- Защита административной панели
- Установка плагинов
990x.top
Простой компьютерный блог для души)
URL:Blacklist — что это за вирус?
В данной заметке речь пойдет об URL:Blacklist — такой термин вы можете увидеть в уведомлении антивируса. Постараемся выяснить что это. напишу все простыми словами.
URL:Blacklist — что это такое?
Функция антивируса, содержащая список опасных сайтов, доступ к которым будет ограничен в соответствии с настройками безопасности.
Все опасные сайты или вирусные заносятся в список URL:Blacklist, так называемый черный список. Может существовать вообще одна база, которую используют популярные антивирусы и другие системы защиты (например блокировщики рекламы, функция Protect в Яндекс Браузере).
Пример использования списка можно увидеть в антивирусе Avast:
Сайт блокирован, так как он находится в черном списке.
Второй пример — антивирус ESET тоже может иметь базу опасных адресов:
URL — что это такое?
URL расшифровывается как Uniform Resource Locator и это значит просто адрес сайта или его страницы. URL всегда отображается в браузере, вверху в текстовом поле. Например поисковая система Гугл имеет адрес https://google.com, а Яндекс — https://yandex.ru, это и есть URL.
Например вас могут спросить — предоставьте URL опасного сайта. Это означат что просят сообщить адрес сайта. Поэтому соответственно понять URL:Blacklist легко — черный список URL, то есть опасных адресов, имеется ввиду не только сайт, но и адреса страниц.
Как вручную проверить URL?
Существуют специальные ресурсы для проверки сайта на опасность, вот некоторые из них:
- https://www.virustotal.com/gui/home/upload
- http://antivirus-alarm.ru/proverka/?url
- http://zulu.zscaler.com/
- http://sitecheck.sucuri.net/
- http://urlvoid.com/
Вы можете проверить сайт на этих сервисах, если никакой опасности нет — тогда его можно занести в список исключения антивируса. Хотя просто так туда сайты не попадают, то есть если попал, то часто есть веские причины.
Также стоит понимать, что проблема может быть и в вашем компьютере, а именно в наличии вирусов. Тогда просканируйте ПК утилитой Dr.Web CureIt! — это против серьезных вирусов, например трояны, ботнеты, майнеры. После — просканируйте утилитами AdwCleaner и HitmanPro, это уже против рекламного и шпионского ПО.
Заключение
- URL:Blacklist — функция многих антивирусов, представляющая из себя список опасных сайтов/страниц в интернете, доступ к которым антивирус блокирует.
- Данная функция присутствует во многих программах, например в браузерах.
Источник
Как удалить сайт из черных списков
Когда поисковики понижают сайт в поисковой выдаче и посетители сайта видят сообщение, что сайт содержит вредоносный код и небезопасен — это неприятно.
Если это случилось по вашей ошибке, — плохое SEO, темные схемы перелинковки и так далее — это одно. Но если ваш сайт был взломан и теперь содержит вредоносный код, то это совсем другое.
Если ваш сайт взломали, Гугл поместит его в черный список. Даже если это было небольшое заражение, поисковики выкинут ваш сайт со своего места в поисковой выдаче и будут показывать посетителям сайта сообщение, что посещение сайта может быть опасно.
В этой статье вы узнаете, как удалить сайт из списков вредоносных сайтов Гугл, Яндекс, ESET, Opera и других.
Что такое черный список
Если Яндекс или Гугл поместят сайт в список сайтов, содержащих вредоносное ПО, этот сайт сильно упадет в поисковой выдаче. Это падение внезапное и большое, и когда вы видите что-то подобное в аналитике — это знак, что случилось что-то плохое.
Как сайты попадают в черные списки
Когда поисковики находят подозрительный код или подозрительную активность на вашем сайте, которую внутренние алгоритмы поисковиков определят как вредосную, они удаляют сайт из поисковой выдачи. Это наименее ресурсоемкое действие, которое может предпринять поисковая система.
Поисковые и другие системы считают вредоносным кодом все подозрительное, включая различные схемы фишинга, хаки, бэкдоры, граберы информации и е-мейлов, трояны, шеллы и так далее.
В некоторых случаях владелец сайта может долго не знать, что сайт взломан, пока посещаемость сайта не начнет уменьшаться. Если вы видите предупреждение в браузере, отключение чего-нибудь или необычное поведение сайта, это может означать, что сайт взломан.
Иногда сам вебмастер является причиной попадания сайта в список вредоносных. Чтобы не попасть в черные списки,
- Не копируйте чужой контент,
- Не маскируйте ключевые слова. Не делайте слова одного цвета с фоном, чтобы повысить сайт в поисковой выдаче, за это следует бан.
- Не ставьте ссылки на плохие сайты. Ставьте ссылки только на лучшие трастовые сайты.
То же самое делают хакеры, но Гуглу и всем остальным все равно, кто это делает. Они просто удаляют сайт из поисковой выдачи или заносят его в черные списки.
Что значит попасть в черный список
Попадание в черный список сразу заметно: посещаемость сайта резко идет вниз. Наберите в поисковике site:ваш-сайт.ru, и если вы не увидите результатов поиска (если ваш сайт уже был проиндексирован), то скорее всего ваш сайт внесли в списки вредоносных.
Другой способ — зайдите в Инструменты вебмастера Гугл. Если что-то случается с сайтом, обычно в панели вебмастера сообщение появляется раньше, чем сайт заносится в черные списки. Заходите в панель вебмастера время от времени и проверяйте состояние сайта.
Проверьте сайт на сервисах BannedCheck, Sucuri SiteCheck и MX Toolbox
Некоторые плагины безопасности проверяют сайт на внесение в черные списки: Sucuri Security, Wordfence Security, iThemesSecurity, Defender.
Признаки попадания в списки вредоносных сайтов
Если вы видите один или несколько из этих признаков, скорее всего ваш сайт внесен в черный список:
- На сайте появился трафик с ключевыми словами, которые не имеют отношения к вашему сайту, например, что-то фармацевтическое или полулегальное.
- Сайт перенаправляет посетителей на другие сайты.
- На сайте появились новые администраторы или пользователи, которых вы не создавали.
- Антивирусы и поисковики в поисковой выдаче пометили ваш сайт как потенциально содержащий вредоносный код.
- Хостинг отключил ваш сайт.
Кроме этих признаков Гугл может показывать сообщения безопасности. Если вы видите сообщения безопасности, это не значит, что сайт попал в черные списки, но скоро попадет.
Попробуйте найти подозрительную активность, это может помочь избежать попадания в черные списки.
Обычно сообщения безопасности показывают эти предупреждения:
Этот сайт может нанести вред вашему компьютеру. Это предупреждение появляется, когда Гугл считает, что сайт содержит трояны или другой код, который вызывает какое-то действие. Например, фейковые анти-вирусные всплывающие окна или автоматическое скачивание файла.
Возможно, этот сайт был взломан. Это предупреждение появляется, когда Гугл считает, что сайт был взломан, и у кого-то другого, кроме вас, есть к нему доступ. На сайте появляется новый контент, спам, ссылки на другие сайты.
Другие черные списки
Кроме Гугла, есть и другие сервисы, которые заносят сайты в черные списки:
- Яндекс
- ESET
- Opera
- Norton Safe Web
- SiteAdvisor McAfee
- Sucuri Malware Labs
- Phish Tank
- Касперский
- Avira
Гугл может определить ваш сайт как чистый, но сайт может находиться в черных списках других сервисов. Если вы видите падение в поисковой выдаче, или предупреждения безопасности в других браузерах (не в Хроме), вы можете проверить свой сайт на нахождение в их черных списках.
Удаление сайта из черных списков других сервисов аналогичен удалению из черного списка Гугл.
Зайдите на все сайты и найдите инструкции по удалению своего сайта из списка опасных сайтов. Обычно это называется whitelisting. Наберите в поисковике eset whitelist website, phishtank site removal, mcafee false positive. Это поможет вам найти нужную страницу на этих сайтах, чтобы исключить свой сайт из списка сайтов, содержащих вредоносное ПО.
Удаление сайта из списка вредоносных сайтов Гугл
1. Проверьте, что сайт занесен в черный список
Убедитесь, что сайт попал в список вредоносных сайтов.
- Проверьте статус сайта на Странице диагностики Гугл. Введите ваш адрес и посмотрите результаты.
- Посмотрите, как Гугл-бот видит ваш сайт
2. Найдите подозрительный код
Хакеры могут внедрить код в разные места на сайте или на сервере. Сканировать каждую страницу долго, но обычно хакеры добавляют свой код в одни и те же места чаще, чем в другие. Вам понадобится FTP доступ к серверу.
Если сайт перенаправляет на другой сайт, проверьте эти места:
- Файлы ядра Вордпресс
- index.php и index.html, если есть
- .htaccess
Если сайт начинает скачивание каких-нибудь файлов для посетителей, проверьте эти места:
- Хедер сайта
- Футер
- index.php и index.html
- Файлы темы
Если вы видите спам с фарма-информацией и считаете, что сайт взломали фишингом, проверьте
- Все html файлы
- Директории, которые вы не создавали
- index.php и index.html
При помощи Страницы диагностики выясните, что именно было взломано, — одна страница, одна директория, или весь сайт.
Посмотрите в результатах, когда было последнее обновление. Посмотрите, когда Гугл нашел вредоносный или подозрительный контент. Если вы пытались очистить сайт после последнего обновления, Гугл еще не знает об этом.
3. Просмотрите сайт как бот или юзер-агент
Иногда проверять взломанный сайт может быть опасно для вашего компьютера. Чтобы избежать опасности, используйте команду cURL в терминале CLI, чтобы просмотреть сайт как бот или юзер-агент.
Sucuri рекомендует использовать эту команду, чтобы эмулировать бота:
Попробуйте найти в результатах то, что не должно быть в коде, фразы на другом языке, непонятный контент, проверьте все, что находится внутри тегов iframe и script.
Чтобы эмулировать юзер-агента, используйте эту команду:
Заменить браузер на нужный вам.
Также вы можете использовать команды Grep и Find, которые помогут найти место взлома. После этого вручную удалите хак, чтобы устранить причину попадания в черные списки.
4. Удалите вредоносный код
Если ваш сайт взломали, вам надо удалить вредоносный код, из-за которого вы попали в черные списки или видите предупреждения безопасности. Если хакеры создали новые страницы с вредоносным кодом, вы можете удалить эти страницы из поисковой выдачи в Консоли вебмастера Гугл в разделе Удаление устаревшего контента. Использование этой функции удалит страницы из поиска, но не с сервера.
Не удаляйте нужные, но зараженные страницы из поиска. Эти страницы нужно очистить вручную и оставить их в поиске.
Об очистке сайта читайте в статьях
Один из более простых способов — восстановить сайт из бэкапа, если он есть. Регулярный бэкап должен был быть настроен.
После бэкапа обновите Вордпресс, темы и плагины. Обновите все логины и пароли, — администраторов сайта, пароли FTP и хостинга, пароль базы данных в wp-config.php и е-мейл.
Если до взлома у вас была устаревшая версия Вордпресс, сделайте полный бэкап сайта и базы данных. Установите свежую версию Вордпресс, темы и плагинов, после этого вручную добавьте контент со взломанного сайта. Гугл дает некоторые рекомендации на эту тему.
5. Запросите повторную проверку сайта
Если ваш сайт был занесен в черные списки, Гугл удалил его из поисковой выдачи. Чтобы попасть обратно в serp, вам нужно отправить свой сайт на рассмотрение еще раз. Если вы этого не сделаете, Гугл не будет знать, что вы очистили сайт и проиндексирует его сам через большое количество времени.
Запрос проверки находится в разделе Проблемы безопасности.
- Право собственности на сайт подтверждено
- Последствия взлома устранены
- Уязвимость устранена
- Чистая версия сайта доступна в сети
Подробнее о Запросе проверки в документации Гугл.
Заключение
Процесс очистки сайта после взлома и удаления из черных списков может быть трудным и долгим. Очистите сайт от вредоносного кода, верните его онлайн, попадите обратно в serp и восстановите репутацию сайта.
Используйте плагины безопасности.
Один из лучших плагинов безопасности — Sucuri Security. Плагин по расписанию сравнивает файлы ядра Вордпресс на сервере с файлами в репозитарии Вордпресс, сканирует сайт на наличие вредоносного ПО и проверяет, что сайт не находится в черных списках поисковиков.
Читайте также:
Надеюсь, статья была полезна. Поделитесь своим опытом в комментариях.
Источник
Как очистить сайт от вирусов и удалить из блэклиста поисковиков
Время прочтения: 10 мин.
Проблема взлома информационных сайтов очень серьёзная. Многие вебмастера недооценивают её и в итоге теряют трафик и деньги. В статье расскажем, как защититься от взлома и удалить вредоносной код. Поделимся инструментами и дадим полезный чек-лист.
Хакеры рядом
Любую систему управления при желании можно взломать. Даже если это уникальный движок, разработанный с нуля под конкретный проект. Всегда найдётся тот, кто умнее вашего специалиста по безопасности. Задача вебмастера — настроить базовую защиту, постоянно мониторить ситуацию и оперативно решать проблемы. Только так можно сохранить трафик и лояльность целевой аудитории.
У каждой CMS свои особенности, но способы защиты у всех примерно одинаковые. Большинство информационных сайтов в рунете сделаны на WordPress. По данным Itrack на март 2020 года Вордпресс установлен на 44% доменах в зоне .RU, использующих готовые системы управления. Ближайший конкурент 1С-Битрикс отстаёт более чем на 30%.
В статье мы подробно остановимся на защите сайта, сделанного на базе WordPress. Некоторые инструменты будут актуальны и для других CMS.
Кроме первых мест в рейтинге популярных систем управления контентом, Вордпресс стабильно завоёвывает «золото» в антирейтинге движков, которые чаще всего подвергаются взлому. Актуальной статистики за 2019 год пока нет. В 2018 году аналитики Sucuri опубликовали отчёт, который подтверждает статус WordPress как самой часто взламываемой платформы. 90% атак приходились именно на Вордпресс.
Специалисты по безопасности пишут, что большая часть взломов связаны с уязвимостями в плагинах и темах, а также с неправильной конфигурацией CMS. Многие владельцы сайтов намеренно отключают уведомления об апдейтах. Так они избавляются от навязчивых оповещений и ставят свои проекты под угрозу.
Новости об уязвимостях в популярных плагинах появляются чуть ли не каждую неделю.
Обязательно подпишитесь на обновления в изданиях, посвящённых веб-безопасности: Xakep, Opennet и тематические группы в социальных сетях. Оперативно обновляйте скомпрометированные плагины или переходите на более защищённые аналоги.
Не давайте хакерам возможность использовать общеизвестные уязвимости. Они могут нанести непоправимый ущерб репутации. Представьте, что вы сделали новый проект, наполнили его контентом и потратили деньги на разработку нестандартных модулей. А потом его взломали и внедрили рекламный редирект. Поисковые системы добавили сайт в чёрный список и показывают предупреждения в браузерах. В итоге 99% посетителей просто уйдут обратно в поисковую выдачу.
Изобретательности хакером можно позавидовать. После того, как они получают доступы к административной панели или заливают файлы с вредоносным кодом, может случиться что угодно:
- в поисковой выдаче появляются страницы на английском/китайском языке;
- часть пользователей попадёт на мошеннический ресурс;
- появится навязчивая реклама;
- сайт перестаёт работать.
Если веб-мастер не позаботился о безопасности, он узнает о взломе нескоро. Быстрее всего отреагируют поисковые системы и антивирусные программы. Сайт попадёт в чёрные списки и на восстановление репутацию уйдёт от нескольких дней до нескольких месяцев.
Бороться с последствиями взлома сложнее, чем сделать базовую защиту. Если проблема уже есть и её надо срочно решать — воспользуйтесь нашими рекомендациями.
Ищем проблемы
Следить за одним сайтом вручную несложно. Надо периодически заходить в административную панель, на хостинг и просматривать страницы вручную.
Проверка на вирусы условно делится на две категории. Первая — чекинг контента. К примеру, в форме комментирования есть поле для загрузки файлов. Под видом картинки недоброжелатель загрузил вирус. Надо удалить вредоносный контент и настроить ограничения для загружаемых файлов. Вторая категория — проверка кода. Сюда входит CMS, плагины, темы и сторонние скрипты, которые подключены к шаблону.
Онлайн-сканеры
Есть много сервисов, которые умеют проверять на вирусы отдельные страницы или весь сайт целиком. Принцип действия у них одинаковый — вводим URL и смотрим результат. В большинстве случаев сканеры показывают источник проблемы или страницы, которые затронули последствия внедрения вредоносного кода.
Плюс сервисов в том, что они эмулируют проверки из-под разных устройств. Скрытая реклама может показываться только на Android или iPhone. Если хакер хочет получать выгоду как можно дольше, он тщательно скрывает взлом. Часто бывает так, что владелец сайта получает предупреждение о взломе от поисковых систем и долго не может найти источник проблемы.
Лучше использовать несколько онлайн-сканеров одновременно. У них разные алгоритмы и базы для проверки. Так вы получите максимально информативную статистику.
Онлайн-сканеры:
- Sitecheck Sucuri
- Webinspector
- Virustotal
- Scanner.Prisk
Virustotal проверяет сайт на наличие в блэклистах популярных антивирусов и другие проблемы. Sitecheck Sucuri использует в работе не только чёрные списки и спам базы. Он выполняет более системную проверку на:
- вредоносный код;
- инъекции;
- внутренние ошибки сервера;
- актуальность версии CMS.
Базы поисковых систем
Взлом и его последствия особенно разрушительны для крупных информационных сайтов и сервисов с активной аудиторией. Пользователи не любят, когда их личные данные попадают в руки злоумышленников или, при ознакомлении с контентом, сайт предлагает обновить версию браузера.
Поисковые системы быстро реагируют на проблемы безопасности. Они добавляют сайт в чёрный список, в результатах поиска появляется угрожающая отметка, а при попытке открыть страницу в любом браузере показывается предупреждение. Поисковый трафик резко снижается, позиции падают. Владельцу проекта надо срочно найти источник проблемы и разобраться с ним.
Проверить чёрные списки поисковых систем легко. Если не доверяете сервисам, которые делают это в ходе пакетного анализа, можно получить информацию напрямую из Яндекса и Google.
Для проверки в Яндексе используйте конструкцию yandex.ru/safety/?url=domain.ru, в Google — transparencyreport.google.com/safe-browsing/search?url=domain.ru. Если после обновления данных показывается зелёная галочка, значит всё в порядке.
Чёрные списки антивирусов
Антивирусное ПО стоит почти на каждом компьютере. Даже защищённые операционные системы, вроде macOS, не обходятся без защитных компонентов. Если домен попадёт в блэклист антивирусов, пользователи будут видеть предупреждения. Большинство из них закроют вкладку браузера и вряд ли вернутся на сайт.
У антивирусов много ложных срабатываний, но иногда они видят проблему раньше поисковых систем и встроенных защитников CMS.
Онлайн-сканеры есть у Касперского и Dr.Web. Avast, Nod32 и другие известные компании распространяют продукты для компьютеров и мобильных устройств. Проверить наличие сайта в чёрных списках антивирусов можно с помощью Virustotal или Sitecheck Sucuri.
Инструменты для CMS
Некоторые хакеры взламывают сайты, чтобы внедрить рекламные ссылки. Они могут как отображаться в футере, так и быть невидимыми для людей. Иногда URL шифруются по стандарту Base64. Найти их можно в ходе ручной проверки, но лучше воспользоваться автоматизированными решениями.
Плагин Theme Authenticity Checker проверяет исходный код тем на скрытые ссылки. Принцип действия максимально простой:
- Установите и активируйте плагин в административной панели сайта.
- Перейдите в меню «Внешний вид» → «TAC».
- Просмотрите сообщения. Если напротив каждой темы появилась зелёная кнопка, значит плагин не нашел внешние ссылки.
Health Check & Troubleshooting делает серию тестов и указывает на проблемы. Хакеры часто внедряют вредоносный код в ядро WordPress. Если автоматическое обновление CMS отключено или веб-мастер заходит в админку редко, вирус может делать свои чёрные дела очень долго.
Плагин проверяет целостность файлов системы управления, сравнивает контрольные суммы и показывает изменения. Если недоброжелатели получили доступ к файловой структуре и добавили свой код, вы об этом узнаете.
Health Check & Troubleshooting также показывает критические проблемы безопасности и даёт рекомендации по улучшению «здоровья» сайта.
Удаляем вирусы
Если на горизонте появилась реальная проблема — предупреждение в Яндексе и Гугле, сторонняя реклама или редирект на другой сайт, надо действовать максимально быстро.
Самый простой способ «вылечить» проект — откатить базу данных и файлы на дату, когда заражения ещё не было. Проблема в том, что надо точно определить, когда хакер провел атаку и добавил вредоносный код.
Предположим, что злоумышленник нашел уязвимость на проекте уровня Туристера и смог загрузить «левые» файлы. Онлайн-сканеры проблему не видят, а поисковые системы чётко дают понять, что она существует. В этом случае восстановление из бэкапа не поможет. Сайт посещаемый, каждый день люди публикуют статьи и отзывы.
Потеря данных за неделю-две негативно повлияет на аудиторию и ранжирование в поисковых системах. Если большое количество страниц резко пропадут из выдачи без редиректов, Яндекс и Гугл воспримут это, как сигнал о наличии серьёзных проблем на сайте.
Что нужно делать:
- Выкачать архив сайта и базу данных на локальный компьютер.
- Загрузить несколько бэкапов.
- Сравнить текущие версии файлов с документами из резервных копий. Сделать это можно с помощью Total Commander или WinMerge.
- Собрать данные в отчёт.
- Детально рассмотреть каждый случай. Изменения могут быть связаны с обновлением плагинов, тем или WordPress.
- Удалить вредоносный код.
AI-Bolit
Популярный скрипт, который можно установить на виртуальный хостинг, сервер или развернуть на компьютере. К сожалению, недавно разработчики убрали возможность загрузить версию для Windows. На официальном сайте размещены ссылки на продукты под Unix, macOS и для хостинга. Старую версию пока можно скачать из неофициальных источников, например, отсюда.
Как работать с AI-Bolit под Windows:
- Распакуйте архив со скриптом в любую папку. Для корректной работы в пути к директории не должно быть кириллицы.
- Скопируйте бэкап сайта и базы данных в распакованном виде в папку …\aibolit-for-windows\site.
- Откройте файл start для быстрой проверки или start_paranoic для глубокого сканирования.
- Просмотрите отчёт.
- Удалите сторонние файлы и «вылечите» заражённые.
Плюс десктопного сканера в том, что он проверяет файловую структуру целиком. Онлайн-сканеры видят только те страницы и файлы, которые видны в общем доступе. Хакеры специально прячут своих «помощников» поглубже. Минус — старые базы вирусных сигнатур. Скрипт под Windows не обновляется, сканер может пропустить заражённые файлы.
По аналогии можно использовать антивирус ImunifyAV для панели управления Plesk. Продукт совместим со всеми CMS, которые написаны на PHP. Это WordPress, Joomla, Drupal, Bitrix. Находит бэкдоры, шеллы, трояны, фишинговые страницы и другую гадость. Проверяет наличие домена в блэклистах Яндекса, Гугла и Роскомнадзора.
Платная версия ImunifyAV умеет «лечить» заражённые файлы, сканировать файлы по расписанию и уведомлять администратора о проблемах по email. На хостингах в связке с ISPmanager месячная подписка стоит 5 евро. Скидки при оплате на длительный период не предусмотрены.
Облачные антивирусы
Инструменты защиты сайтов нового поколения. Помогают оперативно находить и «лечить» заражённые файлы. Защищают от онлайн-угроз, SQL-инъекций и других типов атак.
В рунете пользуется спросом облачный антивирус Virusdie. Он отличается простой установкой и поддержкой популярных CMS. Инструмент совместим со всеми «движками», написанными на PHP. Есть решение под ISPmanager. Стоимость дополнения зависит от версии панели управления: для редакции Business — 30 евро в месяц, Lite — 5 евро.
Особенности:
- антивирус и файервол;
- установка в 2 клика;
- постоянное сканирование файлов;
- минимальная нагрузка на хостинг;
- автоматическое «лечение»;
- временная шкала заражений;
- отчёты о проверках;
- установка на виртуальный хостинг или сервер;
- создание резервных копий «вылеченных» файлов;
- настройка исключений;
- гибкие настройки;
- удобная панель управления;
- проверка домена на попадание в чёрные списки поисковиков и антивирусов;
- встроенный менеджер файлов.
Отзывов в интернете мало, но почти все они положительные. Пользователи говорят, что Virusdie успешно справляется с защитой проектов и автоматическим «лечением».
Главный минус — цена. Стоимость подписки на месяц зависит от количества сайтов. Защита одного проекта обойдётся в 15 долларов, пяти — в 49 долларов, двадцати — в 196 долларов. Тарифный план без ограничения по количеству проектов доступен за 600 долларов.
Не хватает уведомлений в Telegram и нативности. Недавно разработчики перевели платформу на англоязычную версию. Теперь новые клиенты могут взаимодействовать с сервисом только там.
Фрилансеры и компании
Если хакер нашел уязвимость и залил несколько фишинговых страниц, проблему можно решить своими силами. Избавляться от последствий масштабных атак должны специалисты с профильными знаниями и опытом. Фрилансеры и компании просят за услуги в среднем от 3 тысяч рублей.
Если пострадавший проект приносит деньги, лучше обратиться за помощью к профессионалам. Специалисты Revisium «вылечат» сайт за 6000 рублей. Для клиентов FirstVDS сумма уменьшается до 5400 рублей.
Удаляем сайт из чёрных списков
После очистки проекта от вредоносного кода, надо сообщить поисковым системам и антивирусам, что пользователям больше нечего бояться.
Пошаговая инструкция:
- Откройте сайт в Google Chrome, Firefox, Opera и Yandex Browser. При появлении сообщения о потенциальной опасности найдите опцию «Сообщить о ложном срабатывании». Лучше отправить запрос несколько раз с разных компьютеров.
- Зайдите в Яндекс Вебмастер и Search Console. Проверьте раздел «Диагностика» и «Меры, принятые вручную». Сообщите поисковым системам, что проблема устранена.
- Напишите в службу поддержки веб-мастеров Яндекса, если проверка длится слишком долго.
- Если домен попал в блэклист антивирусов, свяжитесь с техподдержкой и переписывайтесь до положительного решения.
Источник
Удаление сайта из чёрных списков Яндекса и Гугла — долгая процедура. В официальной справке Google указано, что длительность проверки зависит от типа проблемы. Спам проверяют несколько недель, вредоносное ПО пару дней, а фишинг около суток. Если поисковик убедится в «чистоте», предупреждения в браузерах и выдаче пропадёт через 3 дня.
Защищаемся от взлома
Лучший способ решения любой проблемы — не допустить её появления. Владельцы информационных сайтов на WordPress должны позаботиться о защите проектов до их появления в открытом доступе.
В идеале, надо установить облачный антивирус Virusdie или настроить продукт от Revisium. Они определённо стоят своих денег. Администратор проекта получит уведомления о проблемах и сможет быстро удалить сайт из чёрных списков поисковых систем или антивирусов.
Сервис Monitorus, о котором мы писали в этой статье, умеет следить за изменением файловой структуры. «Мониторус» отправит уведомление в Telegram или по SMS, если обнаружит, что файлы были перезаписаны. Инструмент проверяет наличие домена в чёрном списке поисковых систем, антивирусов и Роскомнадзора. Отдельно можно поставить на мониторинг базу данных и оперативно получать оповещения о критических проблемах.
Стоимость подписки зависит от частоты проверки и подключённых опций.
Мы предложили решения для проектов разного типа. Осталось выбрать любое из них, выделить деньги и настроить инструмент.
Защита административной панели
Хакеры начинают «простукивать» админку с первых дней жизни сайта. От нескольких попыток подбора пароля в день, до масштабных атак, которые могут вывести из строя проект на дешёвом хостинге.
Что надо сделать:
- Поменяйте стандартные страницы входа wp-login.php и wp-admin на любой сложный URL. Обязательно настройте автоматическую блокировку всех, кто заходит по старым адресам. Это можно сделать с помощью плагина или кода в .htaccess. Убедитесь, что стандартные адреса не ссылаются на новые.
- Если пользователи не публикуют на сайте свой контент, отключите регистрацию новых профилей в настройках.
- Если проект с упором на пользовательский контент интегрируйте reCAPTCHA в форму входа и установите плагин для связи с Telegram. После регистрации нового юзера в мессенджер будут приходить уведомления. Проверяйте оповещения, чтобы оперативно заметить подозрительную активность.
- Отключите редактирование плагинов и тем из административной панели. По желанию можно скрыть меню настроек для большей безопасности.
- Установите дополнительную форму входа в админку. Если код не сработает, попросите помощи у вашего хостера. В некоторых панелях управления эта задача решается встроенными инструментами.
- Включите двухфакторную аутентификацию через Google Authenticator или аналог. Для доступа к панели понадобится код из приложения на смартфоне.
- Разрешите вход в админку определённым IP.
Этого хватит для базовой защиты. В следующем разделе расскажем о продвинутых плагинах, которые блокируют IP адреса с подозрительной активностью, проверяют сетевой трафик и решают другие задачи.
Установка плагинов
В свободном доступе есть десятки расширений, которые закрывают стандартные «дыры» и улучшают безопасность ресурса. Обязательно настройте одно из таких решений до публикации сайта в общий доступ.
Варианты:
- iThemes Security. Плагин умеет блокировать IP адреса, создавать резервные копии базы данных, мониторить изменения файлов. Среди полезных опций есть блокировка при подборе паролей и настройка SSL. В платной версии доступно сканирование на вирусы по расписанию, двухфакторная аутентификация, журнал действий пользователей и авторизация без пароля.
- Cerber. Расширение блокирует IP с подозрительной активностью, сохраняет журнал действий, показывает активные сессии, защищает скрипты администратора. Главная фишка — push-уведомления о проблемах на смартфон и компьютер.
- Wordfence. В плагине есть встроенный файервол, защита от подбора паролей, блокировка по IP, стране и другим критериям. Wordfence сканирует сайт и даёт рекомендации по улучшению безопасности.
Чек-лист по защите WordPress сайта:
- Устанавливайте сложные пароли. CMS по умолчанию генерируют хорошие комбинации.
- Не используйте стандартные имена для учётной записи администратора.
- Измените префикс базы данных.
- Удалите из исходного кода версию WordPress и служебные теги.
- Установите Simple History или аналог, если в плагине безопасности нет логирования действий.
- Настройте резервное копирование в облачное хранилище.
- Устанавливайте плагины и темы из официального репозитория WordPress или проверенных источников.
- Удалите файлы readme.html и license.txt из корневой папки сайта.
- Выставьте правильные права для файлов и директорий. Для всех папок 755, для wp-content — 777, для файлов — 644. Для пакетного изменения атрибутов используйте Filezilla.
- Отключите выполнение PHP в папках wp-includes, wp-content/uploads.
- Настройте ограничения для файлов, которые загружают пользователи. Эта задача решается настройками плагина комментирования, кодом или при помощи разработчика.
- Запретите отображение PHP ошибок.
- Закройте доступ к файлу wp-config.php.
- Настройте SSL-сертификат.
- Заблокируйте отображение вашего контента на других сайтах.
Владельцы информационных сайтов и крупных проектов, должны по максимуму обезопасить ресурс. На устранение последствий взлома уйдёт много времени, сил и денег. Нет гарантий, что после снятия санкций, позиции в поисковых системах вернутся на прежний уровень.
Источник