Содержание

Проверка сайта на вирусы онлайн, проверка сайта на вредоносный код ➔ обзор сервисов ✔ PROject SEO

Чем больше труда и ресурсов вы вкладываете в свой интернет-проект, тем большую отдачу он дает. Это касается и повышения дохода с рекламы или продажи ссылок и привлечения большего числа посетителей. Но иногда даже отлично созданный сайт с удобным и понятным дизайном может вылететь из поисковой выдачи. Вебмастера в таком случае могут растеряться и упрекать во всех проблемах конкурентов или злой рок. Но обычно причина намного проще – на проекте появились вирусы.

    Содержание:
  • Как вирусы попадают на сайт
  • Зачем это нужно злоумышленникам
  • Проверка сайта на вирусы: варианты диагностики
  • Проверить сайт на вирусы онлайн
  • Проверка сайта на вирусы на ПК
  • Способы защиты своего сайта от вирусов и вредоносных кодов

В этом материале попытаемся разобраться, как именно на сайт попадают вирусы и различное ПО, которое помечается как опасное. А так же рассмотрим несколько вариантов для защиты портала от такого рода неприятностей.

Как вирусы попадают на сайт

В отличие от возможных причин для заражения компьютера, у сайта путей проникновения вируса не так много.

  1. Уязвимость плагинов, CMS, серверов и других технических средств, за счет которых существует ресурс.
  2. Взлом. В этом случае сайт могут взломать как по чьей-то просьбе, так и в результате обнаружения незаинтересованным злоумышленником уязвимости в вашем ресурсе.
  3. Самая частая причина заражения сайта – это наличие вирусов на компьютере и передача их при загрузке файлов.

Как проверить сайт на вирусы

Не проводя различные проверки, можно заметить, что сайт подвергся заражению или на него загружено вредоносное ПО. Обычно это проявляется следующими факторами:

  • Количество посетителей на сайте резко уменьшается. Обычно происходит снижение позиций по ключевым запросам, и сайт вылетает из ТОПа. В браузере при переходе на сайт может содержаться баннер, который предупреждает пользователя об опасности;
  • Жалобы от посетителей, которые говорят, что во время перехода по страницам на сайте у них начинает срабатывать антивирус;
  • Функциональность самого ресурса нарушается. Например, при переходе по ссылкам внутри сайта могут открываться сторонние ресурсы или начинается загрузка файлов;
  • Смена дизайна страниц. В разных местах сайта могут появляться различные баннеры или ссылки, которые вами размещены не были. Так же может произойти смена платежных реквизитов.

Зачем это нужно злоумышленникам

Вот список самых популярных причин, по которым ваш сайт подвергается взлому.

  1. Мошенники могут получить доступ к файловой системе сервера и размещать там необходимые ему файлы.
  2. Для того чтобы понизить позиции вашего сайта и выкинуть его из поисковой выдачи.
  3. Для использования почтового сервера сайта для рассылки спама или вредоносных программ. В результате адрес сайта может быть внесен в список спамеров, и подписчики не будут получать от вас письма.
  4. В результате взлома вашего ресурса, другой проект может подняться в выдаче.
  5. Для того чтобы направить посетителей сайта на страницы другого сайта. В некоторых случаях для этого настраивают редиректы или создают сеть дорвеев.
  6. Для того, чтобы заразить пользователей, пришедших на ваш сайт.
  7. Чтобы заразить сайты, которые расположены на том же сервере, что и ваш.
  8. Кража данных, денежных средств, базы данных и т.д.

Проверка сайта на вирусы: варианты диагностики

Выполнить проверку сайта на вирусы можно, используя несколько различных способов. Антивирусные сканеры онлайн – это один из самых быстрых вариантов проверки, но результаты обычно бывают поверхностными и неточными. Хотя если возникло подозрение на взлом ресурса, то начать стоит именно с этой проверки.

Если по результатам онлайн сканирования у вас была обнаружена угроза, необходимо проводить более тщательное исследование всех файлов на проекте.

Некоторые вебмастера для проверки сайта на вирусы используют довольно сложный и долгий метод ручной проверки. Для этого они просматривают каждый подозрительный файл на сайте и проверяют его на чистоту. При наличии странного фрагмента кода и сравнения данного файла с чистым, можно сделать выводы о заражении ресурса. Данный метод является самым действенным и дает возможность найти вирусы, которые не сможет отыскать ни одна программа.

Первыми, кто обнаруживает проблемы на сайте, являются поисковые системы.

  • Консоль вебмастеров от Google – для проверки необходимо перейти в раздел «Вредоносные программы» и посмотреть, нет ли проблем с сайтом
  • Яндекс Вебмастер также мониторит сайты и в случае обнаружения вируса его можно найти в разделе «Безопасность и нарушения».

Если одна из поисковых систем сообщает о наличии вредоносного кода на сайте, необходимо принять меры для решения проблемы.

Проверить сайт на вирусы онлайн

Количество сервисов для проверки сайта на вирусы онлайн, довольно много. Ниже будут рассмотрены самые популярные и эффективные из них.

2ip – это русскоязычный сервис с простым интерфейсом, который позволяет просканировать как весь интернет-портал, так и его отдельные страницы. Сам анализ не отнимает много времени и проходит в течение 5-10 секунд. В некоторых случаях Iframe вставки на страницах сайта, могут быть приняты за вирус, хотя на деле они не являются проблемой.

Virustotal – довольно популярный среди вебмастеров сервис для проверки сайтов. Проверка производится с использованием более 60 антивирусов. К сожалению, проект доступен только на английском языке. Для проверки достаточно вбить свой адрес и запустить анализ.

Antivirus-Alarm – проект, который так же занимается проверкой веб-ресурсов на наличие вредоносного ПО. Он проверяет имеющиеся на сайте файлы и сравнивает их содержимое с базами антивируса. Дополнительно на страницах портала можно почитать о том, как избежать заражения и обезопасить свой сайт от взлома.

Dr. Web – для проверки сайтов данный портал использует собственные базы. В результате проверки пользователь получит отчет, где будут указаны данные о возможном перенаправлении, наличии вредоносных объектов и ПО. Если будут обнаружены файлы, которые требуют внимания, они будут выведены в результатах проверки.

Xseo – данный сервис имеет очень простой интерфейс, который сочетает в себе огромное количество функций. Анализ осуществляется в результате сравнения файлов на сайте с многомиллионной базой вирусов. Дополнительно на сервисе присутствуют различные инструменты для поискового анализа. Чтобы получить полный доступ потребуется пройти регистрацию.

Secbot – сервис на русском языке, который позволяет проверить сайт с использованием 20 различных антивирусов. При желании можно воспользоваться платными услугами по удалению вредоносного кода.

Quttera – данный сканер для поиска заражения на сайте использует собственные алгоритмы, которые иногда позволяют обнаружить вредоносный код, не найденный антивирусами. Дополнительно можно воспользоваться платными услугами по очистке сайта.

Virusdesk Kaspersky – позволяет проанализировать ссылки на ресурсе и проверит сайт с базой подозрительных проектов.

ReScan – с помощью данного анализатора можно полностью проверить все файлы своего сайта на возможное заражение. Он позволяет определить наличие зашифрованных скриптов и скрытых редиректов. Также оценивает контент и ищет спамные ссылки, проверяет на наличие сайта в черных списках различных антивирусов. Сама процедура анализа проводится бесплатно, а вот для лечения сайта можно воспользоваться услугами программистов.

Sucuri – проверяет наличие на сайте вредоносного кода и ПО. Анализирует черные списки антивирусов и проверяет актуальность движка сайта. Русскоязычной версии у проекта нет.

Проверка сайта на вирусы на ПК

Самым эффективным способом для проверки сайта на вирусов, является сканирование файлов с помощью специальной программы, которую предварительно устанавливают на компьютер. Чтобы произвести данную процедуру необходимо скачать свежий антивирус с актуальными базами данных.

Скачайте все файлы вашего сайта в отдельную папку и запустите процедуру проверки. Если вы подозреваете, что сайт заражен, то лучше не открывать данные файлы.

Когда угрозы будут обнаружены, останется заменить файлы чистыми из резервной копии. Хотя не все используют копии, поэтому можно самостоятельно очистить код, предварительно сохранив исходные файлы.

Опасность на сайте могут вызывать следующие файлы:

  • Скрипты, которые подгружаются автоматически;
  • Различные дополнения, скачанные извне;
  • Видео, изображении и прочие объекты, загруженные на сайт;
  • Редиректы на страницы других сайтов;
  • Скрипты и фреймы;
  • Файлы, которые были изменены в предполагаемый момент заражения сайта.

В первую очередь стоит проанализировать файлы, и только потом проводить их замену или удаление. Если вы сомневаетесь в собственных силах, лучше обратиться к специалистам.

После того, как проведена проверка не забудьте изменить пароль от хостинга, базы данных и админки.

Дополнительно стоит отметить два сервиса, которые наиболее востребованы среди вебмастеров.

Viruside – платный сервис, который дает возможность комплексно защищать веб-ресурс от заражения. Автоматически проводит сканирование файлов и удаляет вирусы.

Айболит – очень легкий и удобный скрипт, с помощью которого можно проверить файлы своего сайта на вирусы и уязвимости. Работает с любыми CMS и ОС. Сервис можно использовать бесплатно в личных целях.

Способы защиты своего сайта от вирусов и вредоносных кодов

Самым популярным способом для заражения веб-ресурса является наличие вредоносных программ на компьютере, с которого вы управляете ресурсом. Именно поэтому следует соблюдать простые рекомендации:

  • Необходимо установить хороший антивирус, который позволит искать возможные следы взлома и защищать проект.
  • Необходимо проводить обновление своей CMS, а так же установленных плагинов и модулей. Когда не выполняется обновление, файл может быть скомпилирован, и он станет добычей для хакеров.
  • Логи ошибок удалять не нужно до тех пор, пока они не потеряют актуальность.
  • Используйте для входа на сайт SSH или SFTP протоколы, которые имеют максимальный уровень безопасности.
  • Хранить пароли от своего веб-ресурса нужно на отдельном файле. Не стоит сохранять их в браузерах. Используйте только длинные и сложные пароли, которые тяжело подобрать.
  • Установите на компьютер антивирус и поддерживайте его базы в актуальном состоянии. Не переходите по неизвестным ссылкам и проверяйте свой ПК на вирусы.

7 онлайн сервисов, чтобы надежно проверить сайт на вирусы (2023)

Что делать, если при попытке захода на какой-либо сайт браузер или установленная на ПК антивирусная программа выдает сообщение о том, что сайт вероятно заражен вирусом? Или что делать, если Вы являетесь вебмастером, и вдруг обнаружили в консоли вебмастера Яндекс или Гугл пометку возле своего ресурса о том, что на нем обнаружен вредоносный код?

И в той, и в другой ситуации не лишним будет хорошенько проверить сайт и найти причину, по которой он попал в «черный список». Возможно это всего лишь ложная тревога, и ресурс не представляет опасности, а возможно дело весьма и весьма серьезное…

В данной публикации я расскажу про семь лучших и самых надежных, на мой взгляд, антивирусных онлайн сканеров, которые не только просканируют необходимые URL, но и выдадут подробный отчет о проблемах, а также рекомендации по их устранению. Все они бесплатны и не требуют регистрации для использования.

1. Kaspersky VirusDesk

Сервис онлайн проверки на вирусы от Лаборатории Касперского позволяет как загружать файлы размером до 50МБ с компьютера (простым перетаскиванием в соответствующее окошко), так и проверять ссылки в интернет. Нас конечно же интересует второй вариант. В качестве «подопытного кролика» для этого и последующих сервисов я будут использовать свой сайт.

Итак, после того, как Вы отправите на анализ какую-либо ссылку, сервис проверит её по своей репутационной базе Kaspersky Security Network и выдаст результат:

  1. Плохая репутация
  2. Хорошая репутация
  3. Неизвестная репутация

И тут кроется главный недостаток Касперского: текущее содержимое сайта (файлы, скрипты, медиа-контент и пр.

) не проверяется, а потому репутация ссылки, основанная на когда-то ранее полученных данных, не отображает актуальное состояние дел. Ресурс может быть заражен пару дней назад, а репутация у него до сих останется хорошей.

Статья в тему: Обзор бесплатной версии антивируса Касперского

2. Dr.Web онлайн

Сами разработчики назвали свой сервис УРоЛог Доктор Веб, т.е. он проверяет URL, т.е. адреса в сети интернет 🙂

По результатам проверки Вы получите подробный отчет, фрагмент которого представлен на скриншоте:

Доктор Веб проверяет самые уязвимые файлы и выдает отчет по ним, а в самой нижней части будут находиться результаты проверки по свежим антивирусным базам Dr.Web:

3. Antivirus Alarm

После ввода URL формирование отчета занимает некоторое время (достаточно продолжительное по сравнению с другими сканерами), но его стоит дождаться:

Сервис проверяет как ссылки, так и файлы на возможное наличие вредоносного кода в них.

Antivirus Alarm также дает подробнейшую инструкцию о том, как самостоятельно удалить вирус с сайта, а также оказывает помощь в данном вопросе на платной основе.

4. Онлайн сканер Quttera

Quttera не только анализирует файлы какого-то ресурса, но и проверяет его репутацию и наличие в черных списках таких баз, как:

  • MalwareDomainList
  • Quttera Labs
  • Google-SafeBrowsing
  • Yandex-SafeBrowsing
  • PhishTank

Интересно, что сервис в разряд потенциально подозрительных файлов отнес код Яндекс Метрики (mc.yandex.ru/metrika/watch.js). Оно и немудрено, так как данный код отслеживает поведение пользователей на сайте. Однако странно, что он до сих пор не добавлен в исключения, как благонадежный – всё-таки сказывается иностранные корни Quttera 🙂

5. Sucuri

Данный сканер «заточен на анализ репутации» сайтов и проверки наличия в блэклистах, однако он единственный, кто обратил внимание на то, что у меня не самая свежая версия WordPress в настоящее время, а значит это потенциальный источник угрозы попасть под заражение каким-либо вирусом:

Также он настоятельно рекомендует любому сайту установить свою программу Sucuri Firewall, что является уж чересчур рекламным ходом.

Статья в тему: SiteSecure — сервис защиты сайтов в реальном времени

6. Rescan PRO

Неплохой русскоязычный сервис, который проверяет наличие сопутствующих вирусному заражению явлений:

  • Редиректы
  • Ошибки выполнения скриптов
  • Вставки с посторонних сайтов
  • Подозрительные внешние ссылки на страницах
  • И т.д.

За деньги предлагает вылечить сайт от любой напасти 🙂

7. VirusTotal

Наконец, комплексный антивирусный онлайн сканер, без которого точно нельзя обойтись (его подробный обзор)! Он проводит анализ файлов ресурса по 65 популярным базам и выдает суммарный результат:

Друзья, надеюсь данная статья была Вам полезна. Оставляйте свои комментарии и делитесь публикацией со своими друзьями в социальных сетях! Напоследок крайне рекомендую к  прочтению статью о лучших сервисах онлайн проверки подозрительных файлов.

Что такое политика безопасности контента и как реализовать передовой опыт

Владельцу веб-сайта полезно знать о проблемах безопасности, которые могут повлиять на ваш сайт. Например, атаки с использованием межсайтовых сценариев (XSS) состоят из внедрения вредоносных сценариев на стороне клиента в веб-сайт и использования веб-сайта в качестве метода распространения.

Вы, наверное, также знаете, что клиентские сценарии можно запрограммировать практически на что угодно. Они могут быть такими же простыми, как отображение предупреждающего сообщения на вашем веб-сайте, анимация изображений, майнинг криптовалют или отображение всплывающих окон, содержащих фармацевтические продукты NSFW.

Важно понимать, что когда злоумышленники находят веб-сайт уязвимым для XSS-атак, у них есть два варианта внедрения в него вредоносных скриптов:

  • Встроенный скрипт : когда злоумышленники помещают свой код непосредственно в HTML-код вашего веб-сайта.
  • Загрузить сценарий с внешнего домена : когда злоумышленники загружают сценарий с нескольких зараженных сайтов и изменяют его по мере необходимости. Все изменения будут отражены на этих сайтах.

Злоумышленники предпочитают загрузку скриптов из внешнего домена.

XSS-атаки возможны, потому что браузеры доверяют всем запросам, поступающим с вашего веб-сайта, встроенным или из внешнего источника. Этот пост призван познакомить вас с инструментом, который может помочь вам снизить некоторые риски XSS-атак .

Что такое политика безопасности содержимого?

Согласно веб-сайту W3, Content Security Policy (CSP):

Инструмент, который разработчики могут использовать для блокировки своих приложений различными способами, снижая риск уязвимостей, связанных с внедрением контента, таких как межсайтовые сценарии, и уменьшая привилегия, с которой выполняются их приложения.

CSP делает это, позволяя веб-разработчикам определять такие директивы, как:

  • Выполнять весь код, поступающий из моего домена (например, awesomedomain.com)
  • Выполнять весь код, поступающий из внешнего доверенного домена и поддоменов (например, *. trustdomain.com)
  • Ничего не выполнять, кроме скрипта awesomedomain.com/script.min.js
  • Не выполнять JavaScript
  • Показывать только изображения с сайта cdn.securecdn.com
  • Сочетание прошлых примеров и многое другое. гораздо более!

Firefox будет учитывать вторую версию CSP, начиная с версии 31, Chrome , начиная с версии 40, и Safari , начиная с версии 10. Браузеры, которые не поддерживают его, просто игнорируют его.

Как определить CSP?

Каждый CSP состоит из двух частей:

  • Первая часть представляет собой набор директив, которые сообщают браузерам посетителей вашего сайта, как управлять определенными ресурсами вашего сайта.
  • Вторая часть — это распоряжение, которое сообщает браузерам, следует ли применять CSP или нет.

Мы поговорим о расположении CSP позже в этом посте.

Давайте рассмотрим пример того, как мы можем определить политику для JavaScript с помощью директивы script-src.

 Content-Security-Policy: script-src 'none' 

Эта директива предотвратит выполнение JavaScript в браузерах, которые соблюдают политику безопасности содержимого.

Теперь, когда мы создали одну директиву, давайте на мгновение остановимся и посмотрим, как мы можем доставить ее в браузер посетителей вашего сайта. У вас есть два варианта:

Первый вариант — использовать тег HTML, который следует размещать как можно раньше в HTML-коде ваших веб-страниц.

Вот как можно настроить директиву script-src для блокировки всего JavaScript в теге < meta >:

  

Второй метод заключается в использовании заголовка HTTP-ответа Content-Security-Policy.

Например, если вы используете Apache, вы можете определить CSP в httpd.conf , VirtualHost или .htaccess файл вашего сайта.

Просто добавьте это так (тот же пример блокирует весь JavaScript):

 Набор заголовков Content-Security-Policy «script-src 'none';» 

Второй способ считается более безопасным и, собственно, сам W3 рекомендует именно так обслуживать CSP.

Какие примеры политик можно привести?

Прежде всего, давайте посмотрим на некоторые директивы, которые мы можем определить в наших политиках:

  • script-src ограничит место, из которого выполняются сценарии (а также заблокирует встроенные сценарии и функцию eval()).
  • media-src ограничит место, из которого загружаются видео, аудио и связанные с ними ресурсы текстовой дорожки.
  • frame-src ограничит место, из которого загружаются iFrames.
  • img-src ограничит место загрузки изображений.
  • font-src ограничивает место, из которого загружаются файлы шрифтов.
  • style-src ограничит место загрузки файлов .css (а также заблокирует встроенные стили).
  • default-src применит политику безопасности к child-src, connect-src, font-src, frame-src, img-src, manifest-src, media-src, media-src, object-src, script-src , style-src и worker-src, где они сами не определены (сэкономит вам ввод текста!).

Вы можете увидеть полный список директив, которые вы можете установить на веб-сайте W3.

Во-вторых, давайте посмотрим некоторые из ключевые слова/значения вы можете установить свои директивы на:

  • «none» не будет соответствовать ничему — это означает, что все элементы, контролируемые директивой, будут заблокированы (см. наш пример блокировки всего JavaScript на странице).
  • «я» будет соответствовать происхождению текущего URL-адреса (URL-адрес вашего веб-сайта).
  • «https://*» будет соответствовать всем ресурсам, загружаемым через HTTPS.
  • ‘*.awesomedomain.net’ будет соответствовать домену awesomedomain.net, а все поддомены
    ‘https://awesomedomain.net/script.js’ будут соответствовать только скрипту script.js в домене awesomedomain.net через HTTPS.

Давайте теперь рассмотрим несколько конкретных примеров.

Пример 1:

CSP Разрешение только JavaScript, размещенного на вашем сайте

 Content-Security-Policy: script-src 'self' 

Пример 2:

CSP Разрешение только JavaScript и изображений, размещенных на вашем сайте

 Content - Политика безопасности: script-src 'self'; img-src «я»; 

Пример 3:

CSP Разрешено размещение только JavaScript на вашем сайте и cdn. trustedorigin.net, но размещение изображений везде

 Content-Security-Policy: script-src 'self' cdn.trustedorigin.net; img-источник *; 

Пример 4:

CSP блокирует iFrames на вашем сайте

 Content-Security-Policy: frame-src 'none;' 

Пример 5:

CSP блокирует все отправки форм на вашем сайте

 Content -Безопасность-Политика форма-действие 'нет'; 

Пример 6:

CSP разрешает только файл script.js на https://trustedorigin.net/ и значения по умолчанию child-src, connect-src, font-src, frame-src, img-src, manifest -src, media-src, media-src, object-src, script-src, style-src и worker-src к источнику текущего URL

 Content-Security-Policy default-src ‘self’; источник сценария https://trustedorigin.net/script.js; 

Как проверить CSP?

Как мы упоминали ранее, важно знать, что у каждой политики есть диспозиция, которая может быть либо « применять », либо « сообщать ».

Расположение «принудительно» применяет CSP, в то время как «отчет» позволяет разработчикам экспериментировать с политикой, фактически не применяя ее.

Вы можете сделать это, определив 9Заголовок 0010 Content-Security-Policy-Report-Only вместо заголовка Content-Security-Policy и добавление директивы report-uri с URL-адресом, по которому вы хотели бы видеть отчеты о нарушениях CSP.

Идея здесь в том, что вы можете исправить любое случайное нарушение вашей политики, прежде чем применять его.

Заголовок Content-Security-Policy-Report-Only не поддерживается внутри элемента.

Как устранить предупреждения о смешанном содержимом с помощью CSP?

Вы можете решить проблему предупреждений о смешанном содержимом с помощью CSP, определив директиву upgrade-insecure-requests , которая сделает всю тяжелую работу за вас.

Когда вы используете update-insecure-requests в CSP, все HTTP-запросы обновляются браузером до HTTPS перед выполнением сетевых запросов.

Если на вашем сайте есть что-то вроде этого:

  

Будет запрошено, как если бы это было так:

  

Вы также можете сделать еще один шаг и добавить следующую директиву в свой CSP:

 block-all-mixed-content 

Как следует из названия директивы, она будет блокировать весь контент, недоступный через HTTPS.

Считалось, что обе директивы upgrade-insecure-requests и block-all-mixed-content поддерживают безопасность вашего сайта, поэтому они будут блокировать ресурсы, недоступные через HTTPS. Будьте осторожны с этими директивами, так как они могут сломать ваш сайт.

Помните, что браузеры, не поддерживающие CSP вашего сайта, все равно будут отображать предупреждения о смешанном содержании на вашем сайте. Это не следует считать полным решением проблемы. Вы можете узнать больше о том, как решить основную проблему предупреждений о смешанном содержимом, в этом сообщении блога и в нашем бесплатном руководстве по установке SSL-сертификата.

Заключение

XSS-атаки могут быть чрезвычайно опасными для онлайн-бизнеса . Внедрение нежелательных вредоносных скриптов может привести к тому, что ваш веб-сайт будет занесен в черный список Google или другими органами, занимающимися черными списками, и, следовательно, навредит репутации вашего бизнеса.

Очень важно понимать, что CSP не остановит злоумышленников от использования уязвимостей на вашем сайте. Но он не позволяет современным браузерам выполнять внедренные вредоносные скрипты, если они когда-либо внедряются на ваш сайт. Вы должны рассматривать CSP как еще один уровень защиты вашего веб-сайта, а не как единственную линию защиты.

Если вы ищете комплексное решение для обеспечения безопасности веб-сайта, которое будет отслеживать и защищать ваш веб-сайт, мы предлагаем платформу безопасности веб-сайта.

Как проверить сайт на наличие вредоносных программ

Если ваш клиент волнуется, потому что кажется, что его веб-сайт взломан, вы, вероятно, ищете ответы — быстро.

Не паникуйте! Мы собираемся показать вам, как проверить веб-сайт на наличие вредоносных программ и что делать, если вы их обнаружите. Если вы являетесь клиентом GoDaddy и ваш веб-сайт был взломан, вот что нужно делать.

Удаленное сканирование безопасности веб-сайта

Вы можете использовать инструменты, которые удаленно сканируют ваш сайт, чтобы найти вредоносные полезные нагрузки и местоположения вредоносных программ. Удаленные сканеры ограничены, но они могут предложить несколько быстрых ответов. Мы рекомендуем использовать Sucuri SiteCheck в качестве первого шага.

Посетите веб-сайт SiteCheck по адресу sitecheck.sucuri.net и нажмите Сканировать веб-сайт .

Если сайт заражен, просмотрите предупреждающее сообщение, чтобы найти любые полезные нагрузки и расположения.

Нажмите Подробнее вверху, чтобы просмотреть окна iFrames, ссылки, скрипты и встроенные объекты и выявить незнакомые или подозрительные элементы.

Если у вас есть несколько веб-сайтов на одном сервере, мы рекомендуем сканировать их все. Перекрестное заражение является одной из основных причин повторного заражения. Мы призываем каждого разработчика веб-сайтов изолировать хостинговые и веб-аккаунты своих клиентов.

Недавно измененные файлы на сайте

Если вы получили ужасный звонок в 2 часа ночи от клиента, который интересуется, почему его сайт не работает, вполне вероятно, что что-то недавно изменилось.

Использование команд терминала на сервере может помочь вам быстро проверить недавно измененные файлы:

  • Введите эту команду в терминал:

$ find /etc -type f -printf ‘%TY-%Tm-%Td % ТТ %pn’ | сортировать -р .

  • Если вы хотите увидеть файлы каталога, введите в терминале:

$ find /etc -printf ‘%TY-%Tm-%Td %TT %pn’ | сортировать -р .

  • Незнакомые изменения за последние 7–30 дней могут вызвать подозрения. Мы даже видели, как вредоносное ПО оставалось незамеченным более года.

Проверка диагностических страниц

Если ваш веб-сайт занесен в черный список Google или другими органами безопасности веб-сайтов, вы можете использовать их диагностические инструменты для проверки состояния безопасности вашего веб-сайта. Если вы не подписались на какие-либо бесплатные инструменты для веб-мастеров, мы настоятельно рекомендуем вам проверить сайты всех ваших клиентов, чтобы отслеживать любые проблемы.

  • Google Transparency Report
  • Google Search Console
  • Bing Webmasters
  • Yandex Webmaster

Проверить базу данных на наличие внедренных тегов script.

Использование Hub от GoDaddy Pro

Зарегистрироваться в The Hub от GoDaddy Pro можно бесплатно, и вы можете добавить сайты своих клиентов к бесплатным инструментам, включая резервное копирование и проверку безопасности.

Просто создайте бесплатную учетную запись, выберите Sites в главном меню навигации и добавьте сайт вашего клиента.

После добавления сайта в The Hub вы можете активировать, а затем запустить проверку безопасности , которая бесплатно просканирует сайт на наличие вредоносных программ и известных уязвимостей.

Очистка взломанного сайта

Если вам удобно, есть несколько шагов, которые вы можете предпринять, чтобы очистить сайт клиента самостоятельно.

Однако, если вы не знакомы с редактированием таблиц базы данных или файлов веб-сайтов, обратитесь за помощью к профессионалу.

Всегда делайте резервную копию перед попыткой каких-либо серьезных изменений.

Пока мы обсуждаем эту тему, мы не рекомендуем восстанавливать резервную копию, чтобы избавиться от взлома. Часто хакеры заражают сайт и оставляют бэкдоры бездействующими на недели или месяцы, прежде чем они действительно используют сайт для каких-либо вредоносных действий. Другими словами, вы можете восстановить резервную копию только для того, чтобы на следующий день снова заразиться, поскольку в вашей резервной копии уже присутствует бэкдор.

Одним из быстрых решений, которое может решить множество проблем, является замена основных файлов для вашей системы управления контентом. Если вы знаете, как это сделать, он может перезаписать любые файлы, которые были изменены злоумышленниками.

Вы также можете использовать любые подсказки из предыдущих разделов, чтобы найти полезные нагрузки, бэкдоры и недавно измененные пользовательские файлы, чтобы восстановить их до известного чистого состояния.

Для получения дополнительной информации ознакомьтесь с руководством по ссылке в описании.

Удаление бэкдоров

Наконец, вы хотите убедиться, что избавились от всех бэкдоров, установленных злоумышленником. Хакеры всегда оставляют возможность вернуться на ваш сайт. Аналитики безопасности чаще всего находят на взломанных сайтах несколько бэкдоров разных типов.

Часто бэкдоры встраиваются в файлы с именами, похожими на основные файлы, но расположенными не в тех каталогах. Злоумышленники также могут внедрять бэкдоры в файлы конфигурации и каталоги для ваших тем, плагинов и загружаемых файлов.