Как найти спам на сайте


С сайта рассылается спам. Как найти источник спам-рассылки на сервере?

Чтобы найти источник спам-рассылки на сайте, нужно в файле php.ini включить логирование рассылаемой почты директивами:

mail.add_x_header = On
mail.log = <путь до вашего пользовательского каталога>/phpmail.log

(Если php.ini не доступен, попросите это сделать техподдержку хостинга)

После включения данных опций в заголовок каждого письма, отправленного функцией mail(), будет добавляться строка вида

X-PHP-Originating-Script: <UID>:<имя скрипта>.php

Например,

X-PHP-Originating-Script: 33:ok.php

В случае спам-рассылки необходимо анализировать служебные заголовки рассылаемых писем и лог phpmail.log, в котором будут записи вида
mail() on [/var/www/vhosts/site.com/httpdocs/pages/modules/system/system.mail.inc:83]: To: [email protected] -- Headers: MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8; format=flowed; delsp=yes Content-Transfer-Encoding: 8Bit X-Mailer: Drupal Sender: [email protected] From: [email protected]

Так вы сможете легко найти скрипт, рассылающий спам, и удалить его.

Если ваш сайт или эккаунт на хостинге уже заблокировали за рассылку спама, запросите в техподдержке хостинга для анализа 

  1. логи почтового сервера за день рассылки
  2. логи веб-сервера (access_log) за день рассылки
  3. образцы писем из спам-рассылки (нужны служебные заголовки писем)

Далее в ходе анализа возможны два варианта:

  1. В заголовке спам-письма будет строка X-PHP-Originating-Script. В этом случае вы знаете, через какой скрипт была выполнена рассылка.
  2. Строка X-PHP-Originating-Script в служебном заголовке отсутствует. В этом случае нужно сопоставить дату и время отправки писем (ее можно узнать из служебного заголовка письма) с логами веб-сервера (access_log). Скорее всего в access_log в то же самое время будет обращение к скрипту методом POST. Этот скрипт будет источником спама.  

После удаления спам-рассыльщика рекомендуем просканировать сайт на наличие других вредоносных скриптов (бэкдоров или хакерских шеллов), так как обычно взлом сайта не ограничивается размещением только одного скрипта, рассылающего спам. Сайт можно проверить бесплатным сканером AI-BOLIT. Если у вас не получается сделать это самостоятельно, обратитесь к профессионалам.

Теги: спам, рассылка спама, сайт рассылает спам, хостинг заблокировал сайт за рассылку.

Обсуждаем и комментируем

Поиск и удаление спам-ссылок

Что такое спам-ссылка?

Спам-ссылки - это ссылки, вставленные на веб-сайт с целью манипулирования страницами результатов поисковой системы. Чем больше входящих ссылок получает сайт, тем выше позиция целевого веб-сайта в результатах поиска. Спам-ссылки обычно вставляются в содержимое базы данных в виде обычного текста, хотя они также часто могут быть скрыты (намеренно скрыты, чтобы сделать код неоднозначным) и вставлены в файлы сайта.

Как определить, заражен ли ваш сайт

Спам-ссылки могут быть вставлены в файлы сайта или в базу данных, поэтому определение того, часто ли ваш сайт заражен, можно сделать, просмотрев его содержимое.Спам-ссылки обычно не запутываются, и их часто можно увидеть, просматривая сайт.

Спам-ссылки могут относиться к любому количеству высококонкурентных поисковых ниш, включая:

  • Продажа фармацевтической продукции
  • Сайты для написания эссе
  • Загрузки мелодий и музыки
  • Загрузки фильмов
  • Интернет-казино или азартные игры
  • Поддельные продажи дизайнеров / реплик
  • Пищевые добавки или продукты для похудания
  • Содержание для взрослых

Поиск и удаление спам-ссылок

Удаление спам-ссылок требует анализа кода и базы данных сайта.Сначала сделайте резервную копию файлов и базы данных вашего сайта.

Проверка файлов на предмет спам-ссылок

В файлах вашего сайта спам-ссылки часто вставляются в верхние и нижние колонтитулы темы или в функции темы. Обычно они вставляются как обычные гипертекстовые ссылки. Они часто могут быть запутаны с помощью javascript, но обычно это простые текстовые ссылки. Определите, какие ссылки не имеют отношения к вашему сайту, и удалите их.

Часто спам-ссылки скрываются с использованием стилей, которые скрывают ссылки от видимости на странице, например:

 

Проверка базы данных на предмет спам-ссылок

Удаление спам-ссылок из базы данных может занять много времени.Часто спам-ссылки вставляются скриптом, который меняет ссылки ровно настолько, чтобы каждый раз они были разными. Если у вас есть этот тип спам-ссылки, на вашем сайте часто будут тысячи ссылок.

Удаление этих ссылок: Чтобы удалить эти ссылки, есть несколько вариантов. Часто эти ссылки вставляются в каждое сообщение на сайте. Скрипты можно удалить редактированием:

  • в системе управления контентом (например, через редактирование сообщений WordPress)
  • с помощью инструмента базы данных, такого как PhpMyAdmin, который позволяет редактировать более одной страницы / сообщения за раз.
  • через загруженный текстовый файл локально и загрузив очищенные сообщения в базу данных с помощью инструмента управления SQL. Хотя это самый быстрый способ, он требует определенного уровня технических знаний в работе с SQL.

Не только спам-ссылки

Спам-ссылки размещаются на сайте в результате эксплуатации некоторой уязвимости на сайте, либо через бэкдоры, не исправленный код сайта, либо через скомпрометированные административные, FTP или другие учетные записи.

Если вы обнаружите на своем сайте страницы со спамом, важно определить, как эти страницы были размещены.На вашем сайте могут быть другие типы вредоносных программ или уязвимостей безопасности, которые позволили злоумышленнику получить доступ. Обзор всего сайта важен.

Если после прочтения этого руководства вы не знаете, как удалить страницы со спамом, если вы ищете дополнительные ответы о том, как страницы со спамом были размещены на вашем сайте, или если вам нужна помощь, чтобы убедиться, что все результаты спама удалены из страницы результатов поисковой системы, получите помощь.

.

Как найти местоположение сценария спама с помощью Exim

В этом руководстве я научу вас использовать почтовый журнал Exim на вашем VPS или выделенном сервере, чтобы найти возможные попытки спамеров использовать ваши сценарии или их собственные сценарии для ретрансляции спама с вашего сервера.

Как с моего сервера отправляется спам?

На вашем веб-сайте может быть функция «Расскажи другу» или другая система оповещения по электронной почте на вашем сайте. Если вы не будете осторожны, они могут иногда использоваться ботами для рассылки спама.Это может нанести ущерб репутации вашего почтового IP-адреса и привести к таким проблемам, как попадание вас в черный список.

Как мне остановить спам, приходящий с моего сервера?

Exim или MTA (агент передачи почты) на вашем сервере обрабатывает доставку электронной почты. Все действия по электронной почте регистрируются, включая почту, отправленную из сценариев. Это достигается путем регистрации текущего рабочего каталога, из которого был выполнен сценарий.

Используя эти знания, вы можете легко отследить собственный сценарий, который используется для рассылки спама, или найти потенциально вредоносные сценарии, которые спаммер разместил на вашем сервере.

Найдите самые популярные сценарии, отправляемые в Exim

В приведенных ниже шагах я покажу, как найти самые популярные сценарии на вашем сервере, отправляющие почту. Если какие-либо сценарии выглядят подозрительно, вы можете проверить журналы доступа Apache, чтобы узнать, как спамер может использовать ваши сценарии для рассылки спама.

Чтобы выполнить следующие шаги, вам потребуется root-доступ к вашему серверу, чтобы у вас был доступ к почтовому журналу Exim.

  1. Войдите на свой сервер через SSH как пользователь root.
  2. Выполните следующую команду, чтобы извлечь местоположение наиболее часто используемого почтового сценария из почтового журнала Exim:

    grep cwd / var / log / exim_mainlog | grep -v / var / spool | awk -F ”cwd =” ‘{print $ 2}’ | awk ‘{print $ 1}’ | сортировать | uniq -c | sort -n

    Расшифровка кода:

    grep cwd / var / log / exim_mainlog Используйте команду grep , чтобы найти упоминания cwd в почтовом журнале Exim.Это означает , текущий рабочий каталог .
    grep -v / var / spool Используйте grep с флагом -v , который является инвертированным соответствием, поэтому мы не показываем никаких строк, начинающихся с / var / spool , поскольку это обычные доставки exim, не отправленные из сценария.
    awk -F ”cwd =” ‘{print $ 2}’ | awk ‘{print $ 1}’ Используйте команду awk с разделителем -F ield, установленным на cwd = , затем просто распечатайте -й набор данных $ 2 и, наконец, направьте его в команду awk , снова распечатав только Столбец $ 1 , чтобы мы вернули только путь скрипта.
    сортировать | uniq -c | sort -n Отсортируйте пути скриптов по их именам, подсчитайте их уникальным образом, затем снова отсортируйте их численно от наименьшего к наибольшему.

    Вы должны вернуть примерно так:

    15 / home / userna5 / public_html / about-us
    25 / home / userna5 / public_html
    7866 / home / userna5 / public_html / data

    Мы видим, что / home / userna5 / public_html / data имеет гораздо больше доставок, чем любые другие.

  3. Теперь мы можем запустить следующую команду, чтобы узнать, какие скрипты находятся в этом каталоге:

    ls -lahtr / userna5 / public_html / data

    В данном случае нам вернули:

    drwxr-xr-x 17 userna5 userna5 4.0K 20 января 10:25 ../
    -rw-r – r– 1 userna5 userna5 5.6K 20 января 11:27 mailer.php
    drwxr-xr-x 2 userna5 userna5 4.0 K 20 янв, 11:27 ./

    Итак, мы видим, что в этом каталоге

    находится скрипт с именем mailer.php
  4. Зная почтовую программу .Скрипт php отправлял почту в Exim, теперь мы можем взглянуть на наш журнал доступа Apache, чтобы узнать, какие IP-адреса обращаются к этому скрипту, используя следующую команду:

    grep «mailer.php» /home/userna5/access-logs/example.com | awk ‘{print $ 1}’ | sort -n | uniq -c | sort -n

    Вы должны получить что-то похожее на это:

    2 123.123.123.126
    2 123.123.123.125
    2 123.123.123.124
    7860 123.123.123.123

    Мы видим IP-адрес 123.123.123.123 использовал наш почтовый скрипт злонамеренно.

  5. Если вы обнаружите вредоносный IP-адрес, отправляющий большой объем почты из сценария, вы, вероятно, захотите заблокировать их на брандмауэре вашего сервера, чтобы они не могли попытаться подключиться снова.

    Это можно сделать с помощью следующей команды:

    apf -d 123.123.123.123 «Спам из скрипта в / home / userna5 / public_html / data»

Надеюсь, вы научились использовать почтовый журнал Exim, чтобы увидеть, какие скрипты на вашем сервере вызывают наибольшую активность электронной почты.Также, как определить, продолжается ли вредоносная активность, и как ее заблокировать.

.

Что такое SEO-спам и как его удалить?

Что такое SEO-спам?

Хакеры получают доступ, используя некоторую уязвимость, присутствующую на вашем сайте WordPress, например слабый пароль или брешь в безопасности в устаревшем плагине.

Попав внутрь, они начинают делать вещи, чтобы похитить ваши достижения в области SEO (поисковая оптимизация). Они находят ваши страницы с самым высоким рейтингом и вставляют свои собственные гиперссылки и ключевые слова для спама.

Ранжирование в Google требует больших усилий, но вместе с тем приносит большие преимущества.Эти хакеры скорее позволят вам выполнять всю тяжелую работу по SEO и цифровому маркетингу, а затем использовать ваш веб-сайт для продвижения своего продукта / услуги. Вот почему SEO-спам также известен как спамдексинг или отравление поисковых систем (SEP).

Взлом настолько популярен, потому что может быть нацелен на веб-сайты WordPress любого размера, а не только на крупные. Наиболее частыми жертвами являются небольшие веб-сайты, НПО и блоги WordPress, которые не защищены сертификатами SSL или не имеют никаких мер безопасности.

Этот взлом хорошо замаскирован и скрыт от глаз владельца. Следовательно, это одна из самых сложных для обнаружения. Вас могут долго взломать, даже не подозревая об этом.

[В начало ↑]

5 типов SEO-спам-атак

После того, как хакер взломал ваш сайт, существует длинный список вредоносных тактик, которые они могут использовать. Взлом SEO-спама - лишь один из них, и его можно использовать в сочетании с другими типами взломов.Мы перечислили наиболее распространенные тактики, которые, как мы видим, имеют место, когда веб-сайт подвергается взлому с помощью спама поисковой системы:

1. Вставка ключевых слов для спама

SEO-спамеры хотят ранжировать свои продукты или услуги. Они используют так называемые методы черной SEO и наполняют ваш сайт ключевыми словами. В большинстве случаев он будет невидимым для вас и ваших пользователей. Когда кто-то ищет эти ключевые слова в Google, ваш сайт будет ранжироваться.

2. Внедрение спам-ссылки

Они вставляют внешние вредоносные ссылки, которые перенаправляют посетителей на выбранный ими веб-сайт.Они также могут использовать тактику, называемую кликджекингом, при которой они вставляют скрытые ссылки под обычный интерактивный контент, таким образом обманывая пользователя. При нажатии на нее они будут перенаправлены на другой веб-сайт - обычно тот, который продает / продвигает незаконные продукты и контент.

3. Создание новых страниц

Хакеры также могут захватить ваш веб-сайт, создав новые веб-страницы, иногда даже тысячи. Эти страницы предназначены для манипулирования поисковыми системами.

4.Спам-сообщения

Если у них есть доступ к вашей базе данных клиентов, они могут начать рассылать электронные письма для продвижения своего продукта. Электронное письмо будет отправлено с вашего законного адреса электронной почты, который клиенты сочтут заслуживающим доверия. Только открыв его, они будут подвержены уловкам хакера.

Как только клиенты начнут отмечать ваши электронные письма как спам, почтовые серверы будут отмечать вас как спам. От этого трудно избавиться, и вы можете навсегда потерять ценных клиентов.

5. Отображение баннеров и рекламы

Они также могут захватить любые баннеры, всплывающие окна, рекламу или CTA (призывы к действию) и заменить их продвижением своих продуктов и контента на вашем сайте.

[В начало ↑]

Как работает взлом для SEO-спама?

При таком взломе вредоносный код внедряется в файлы вашего сайта. Затем, чтобы замаскировать его, код переворачивается и сохраняется. Вот почему так сложно обнаружить взлом с использованием спама.

Затем появляется что-то, известное как функция PHP, которая переводит код обратно в нормальное состояние и затем выполняет взлом. Все это делается для того, чтобы скрыть от вас взлом и манипулировать ботами поисковых систем.

Для вас ваш веб-сайт будет выглядеть и работать нормально. Но бот Google или любой другой бот поисковой системы увидит то, что хотят видеть хакеры, когда они будут сканировать и индексировать ваш сайт.

Вредоносный код вставляет на ваш сайт ключевые слова, ссылки и многое другое. Он также может изменять тег заголовка и метаописания ваших страниц и сообщений. Таким образом они повышают рейтинг вашего сайта по этим ключевым словам на страницах результатов поиска.

[В начало ↑]

Как взломы SEO-спама влияют на ваш сайт?

Чтобы объяснить, что происходит с вашим сайтом, когда он подвергается спам-атаке, мы взяли для иллюстрации реальный пример.

В этом случае хакер хочет продавать незаконные или запрещенные фармацевтические продукты в Интернете, такие как Виагра и Сиалис, через веб-сайт под названием «Canada Drugs».

Они вставили ключевые слова «Виагра и Сиалис» на самые популярные страницы взломанных ими веб-сайтов. Это называется техникой «черной шляпы» SEO, также известной как фармацевтический хак, когда кто-то хочет купить эти лекарства в Интернете, эти веб-сайты оценивают.

Мы набрали «купить Виагру Сиалис онлайн» в строке поиска Google и получили такие результаты.

Веб-сайты, получившие рейтинг по этому ключевому слову, были не фармацевтическими, а:

  1. Страница «О компании» экологически чистой компании
  2. Страница «Подробная информация о тарифах» французского музыкального фестиваля веб-сайт
  3. Страница напитков в меню мексиканского ресторана

Вы видите, насколько это случайно? Они нацелены на любой сайт, который легко атаковать.

Как мы уже упоминали ранее, это один из самых трудных для обнаружения.Это потому, что это сделано таким образом, чтобы скрыть это от вас и позволить только ботам поисковых систем видеть его.

Когда мы открыли первый веб-сайт напрямую, набрав доменное имя в адресной строке, страницы выглядели нормально.

Но если мы искали его в Google, а затем щелкали по ссылке на этот сайт, он отображал страницу спама, рекламирующую фармацевтический веб-сайт хакера «Canada Drugs».

Вот почему взлом остается незамеченным в течение долгого времени, поскольку владелец не может его нормально видеть.

[В начало ↑]

Также читайте: Как остановить спам в комментариях WordPress

Почему ваш сайт WordPress был заражен SEO-спамом?

Необходимо ответить на два больших вопроса: Почему мой веб-сайт WordPress стал целью? И как хакеру удалось попасть на мой сайт?

→ Почему ваш веб-сайт стал целью SEO-спам-атаки?

Эти хаки редко нацелены на конкретный сайт WordPress. Прошли те времена, когда хакеры вручную взламывали отдельные сайты.Они создают плохих ботов, которые постоянно сканируют Интернет, чтобы найти и взломать любой слабый веб-сайт.

Значит, размер вашего сайта или его популярность незначительны. Эти боты проходят через все сайты, как только они находят точку входа на ваш, они входят и вставляют свои скрипты.

→ Как спам-хакеру удалось попасть на ваш сайт?

WordPress - чрезвычайно безопасная платформа для создания вашего веб-сайта. Однако, как и все программное обеспечение, оно также подвержено уязвимостям.

Давайте рассмотрим наиболее распространенные способы проникновения хакеров:

1. Устаревшая версия WordPress

Согласно отчету Sucuri, 36% веб-сайтов WordPress, которые были взломаны в 2018 году , работали на устаревших монтаж. Это означает, что при обнаружении проблем с безопасностью команда WordPress исправила их и выпустила обновленную версию своего программного обеспечения.

Если вы решили запустить свой веб-сайт в старой версии и проигнорировали обновление, значит, вы оставили лазейку безопасности открытой для хакеров.Всегда обновляйте свой WordPress, особенно если выпущено исправление безопасности.

2. Уязвимые плагины и темы

Хотя темы и плагины добавляют функциональность, они также могут негативно повлиять на ваш сайт.

Уязвимости иногда могут быть связаны с темами и плагинами, в которых не приняты надлежащие меры безопасности. Это связано с тем, что сторонние разработчики, которые их создают, не всегда разбираются в том, какие меры безопасности им необходимо реализовать.

Другая причина взлома - это обращение пользователей к пиратским версиям плагинов и тем премиум-класса. Это может быть простой способ получить все функции бесплатно, но такое программное обеспечение с нулевым кодом обычно имеет предварительно загруженное вредоносное ПО. Установив его на свой сайт, вы предоставите хакерам доступ к вашему сайту. Они могут начать рассылать спам и ссылки, отображать контент, который они хотят, и создавать бэкдоры WordPress. Эти бэкдоры являются точками входа, которые позволяют им получать доступ к вашему веб-сайту в любое время.

Вот почему, даже если вы найдете и удалите вредоносный код в своих файлах и базе данных, бэкдор позволит им продолжать взламывать ваш сайт. Таким образом, спам может появляться снова.

Вы можете принять меры, чтобы избежать появления таких плагинов / тем, используя премиум-версии, проверяя, когда они в последний раз обновлялись, сколько у них активных установок, а также проверяйте их веб-сайт, чтобы узнать, заслуживают ли они доверия.

Часто веб-сайты WordPress создаются веб-дизайнерами.В этих случаях вам необходимо убедиться, что они используют проверенные темы / плагины из репозитория WordPress или торговых площадок, таких как ThemeForest и CodeCanyon.

3. Слабое имя пользователя и пароль

Другой используемый автоматизированный метод взлома WordPress - это атаки методом грубой силы. При этом боты несколько раз пробуют различные комбинации имен пользователей и паролей.

Если у вас нет ограничения на количество попыток входа в систему, они могут продолжать попытки, пока не выяснят это. Поскольку это автоматизировано, эти боты могут испробовать миллионы комбинаций в кратчайшие сроки.Вот почему не рекомендуется использовать такие пароли, как «пароль» и «пароль123», которые легко угадать.

Вам следует использовать уникальные имена пользователей и пароли, поскольку это повышает уровень безопасности. Идеально подходят фразы в сочетании с цифрами и символами. Пример надежного имени пользователя и пароля:

  • Имя пользователя - thisis! Anadmin1 @ 3 $
  • Пароль - не могу! Guessmypassword890 $

Теперь, когда у нас есть четкое представление о том, что это такое , почему это происходит и как они это проводят, мы можем приступить к поиску взлома.

[В начало ↑]

Ваш сайт заражен вредоносным ПО для SEO?

Чтобы определить, действительно ли ваш веб-сайт взломан, вы можете предпринять следующие шаги:

1. Проверьте свой сайт с помощью сканера вредоносных программ

Это наиболее эффективный способ проверить, не взломан ли ваш веб-сайт и не заражен ли он вредоносное ПО. Однако не все сканеры вредоносных программ эффективны в обнаружении вредоносных программ.

Плагин безопасности, такой как MalCare, поставляется с интеллектуальным сканером, способным обнаруживать все типы вредоносных программ.После установки он прочесывает ваши файлы и базу данных в поисках SEO-спама, а также других типов вредоносного ПО. Когда он обнаруживает вредоносное ПО на вашем сайте, он сразу же уведомляет вас, чтобы вы могли немедленно очистить свой сайт.

2. Проверьте статус сайта с помощью Google Safe Browsing.

Проверьте отчет Google о прозрачности. Введите URL-адрес вашего сайта, и он сообщит вам, безопасен ли ваш сайт для просмотра или он содержит вредоносный контент. Это не всегда верно в случае взлома SEO-спама, потому что взлом предназначен для того, чтобы обмануть владельца веб-сайта и обмануть ботов Google.

3. Проверка предупреждений в консоли поиска Google

Для любого веб-сайта необходимо иметь консоль поиска Google и Google Analytics! Войдите в Search Console и прокрутите вниз до «Безопасность и действия вручную». Нажмите «Проблемы безопасности», чтобы увидеть, есть ли здесь красные флажки.

Если вы заметили внезапный спад на страницах, у вас обычно высокий коэффициент конверсии, возможно, присутствуют перенаправления URL, которые крадут ваш трафик.

Вы также можете проверить общую производительность своего веб-сайта в Google Search Console. Здесь, , вы можете увидеть типы запросов , по которым ваш сайт получает трафик. В приведенном ниже примере мы видим, что ключевые слова для ранжирования включают «купить дизайнерские сумки дешево в Интернете» и «дешевые сумки Gucci». Это свидетельствует о том, что вас взломали для спама.

4. Поиск в Google на вашем сайте в режиме инкогнито

Так как взлом не виден вам, один из способов увидеть его - посетить ваш сайт через Google в режиме инкогнито.Здесь мы искали сайт, который, как нам известно, взломан. Третий результат наглядно демонстрирует фарм-хак Сиалиса и Тадафила.

5. Смена пользователя-агента

Вы можете установить такое расширение, как «User Agent Switcher». Здесь вы можете переключиться на «бот Google», чтобы посмотреть, как выглядит ваш сайт, когда роботы Google сканируют ваш сайт. Возможно, вы заметите взлом.

Обязательно выключите его, когда закончите использовать.

6.Запускайте свой сайт с помощью онлайн-инструментов.

В Интернете доступны бесплатные инструменты, которые позволяют проверять наличие вредоносных программ на вашем сайте . Эти инструменты включают VirusTotal, Aw-snap и Spamhaus. К сожалению, они не точны на 100%. Эти инструменты полагаются на устаревшие методы поиска вредоносных программ, и чаще всего они могут сказать вам, что ваш сайт взломан, когда это не так, и сказать вам, что он не был взломан, когда это действительно так!

Но SEO-спам - серьезная проблема, и есть длинный список последствий взлома веб-сайта, поэтому мы не рекомендуем эти инструменты.

7. Свяжитесь с вашим хостинг-провайдером

Ваш веб-хостинг выполняет регулярные проверки безопасности на всех своих веб-сайтах. Вы можете связаться со своей веб-хостинговой компанией, чтобы проверить, не обнаружили ли они какую-либо вредоносную активность на вашем сайте. Они могут помочь вам найти взлом.

Это способы, с помощью которых вы можете проверить, не были ли вас взломаны. Однако есть и другие способы оповещения владельцев веб-сайтов о том, что их сайт взломан:

    • Google внесет в черный список вашего веб-сайта, если обнаружит наличие вредоносного ПО.
    • Ваш веб-хостинг может немедленно приостановить вашу учетную запись и отключить ваш сайт.
    • Вы видите нового пользователя с правами администратора, которого вы не узнали в своем wp-admin.
    • Вы можете увидеть установленный плагин, который, как вы уверены, вы не устанавливали .
    • Если вам повезет, покупатель, который видел взлом, может обратить на это ваше внимание.
    • Вы можете испытать резкое падение скорости и производительности вашего сайта.
    • Вы можете увидеть случайный приток или падение трафика .

Как только вы узнаете, что вас взломали, нам нужно найти спам и избавиться от него. Большинство владельцев веб-сайтов или их команды прилагают много усилий для контент-маркетинга, маркетинга в социальных сетях и цифрового маркетинга. Все эти попытки могут быть украдены при взломе спама.

Итак, давайте немедленно приступим к устранению взлома, чтобы вернуть то, над чем вы много работали.

[В начало ↑]

Как удалить SEO-спам с вашего сайта?

Чтобы избавиться от веб-спама, вы можете попробовать обнаружить его вручную и удалить.Однако мы еще раз подчеркиваем это - взломы с использованием спама при поисковой оптимизации замаскированы и скрыты от вас.

Настоятельно рекомендуется использовать надежный плагин безопасности, такой как MalCare. Это связано с тем, что плагин прочесывает все ваши файлы и папки, анализирует подозрительный код и действия и выявляет взломы.

Так что, даже если он прячется в самом глубоком уголке или замаскирован на виду, вы можете быть уверены, что его найдут. После этого вам просто нужно будет нажать кнопку, чтобы очистить свой сайт.

Удалите SEO-спам с помощью подключаемого модуля безопасности MalCare

Чтобы использовать MalCare, выполните следующие действия:

Шаг 1: Зарегистрируйтесь в MalCare и создайте учетную запись. После этого MalCare автоматически начнет сканирование вашего сайта. Вы получите уведомление, если ваш сайт будет взломан.

Чтобы очистить свой сайт, вам необходимо приобрести тарифный план. Это связано с тем, что очистка от вредоносных программ - сложный процесс. Все плагины взимают номинальную плату за эту услугу.

Шаг 2: После обновления вам просто нужно нажать «Автоочистка» . Плагин сделает свою работу и защитит ваш сайт от вредоносных программ и взломов.

Недостаточно найти и удалить вредоносный код. Вам необходимо исправить уязвимость, из-за которой произошел взлом. Вам также необходимо найти и удалить бэкдоры, которые мог создать хакер.

После очистки сайта необходимо немедленно принять профилактические меры, чтобы оставаться чистым и быть защищенным от будущих атак. Мы рекомендуем вам выполнить следующие действия.

  1. Обновите установку, темы и плагины WordPress . Всегда убедитесь, что у вас установлена ​​последняя версия.
  2. Удалите все неактивные темы и плагины на вашем сайте. Избавьтесь от установленных вами пиратских или аннулированных файлов.
  3. Примените меры защиты веб-сайта WordPress, такие как ограничение попыток входа в систему, блокировка выполнения php в определенных папках, изменение паролей и ключей безопасности.
[В начало ↑]

Заключительные мысли

Если у вас есть веб-сайт WordPress, вам необходимо принять меры, чтобы защитить себя. Период.

Ваш веб-сайт находится в мире, где опасность таится в каждом углу в различных формах и может нанести удар в любой момент, с вашего ведома или без вашего ведома. Вот что мы настоятельно рекомендуем -

  1. Установите и активируйте эффективный плагин безопасности WordPress, например MalCare , на своем сайте. Плагин имеет брандмауэр для блокировки спама, вредоносных ботов и хакеров.
  2. Сделайте полную резервную копию вашего веб-сайта с помощью WordPress Backup Plugin , чтобы, когда ваши веб-сайты выйдут из строя, вы могли быстро восстановить его до нормального состояния.
  3. Кроме того, укрепит ваш веб-сайт , чтобы он оставался защищенным от будущих попыток взлома.

Мы надеемся, что эта статья помогла вам взять под контроль свой веб-сайт и узнать больше о безопасности WordPress.

Защитите свой веб-сайт круглосуточно и без выходных с помощью MalCare Advanced Security

.

Как спамеры находят ваш адрес электронной почты?

Спам - это самая близкая вещь, которую мы когда-либо обнаружим для интернет-чумы. Независимо от того, кто вы, в один прекрасный день спам найдет вас, и у вас не будет выбора, кроме как смириться с его эпидемией. Это пандемия, с которой люди пытались бороться десятилетиями, но она по-прежнему сильна. Но как спамеры находят вас в первую очередь?

Основной метод рассылки спама - электронная почта.Таким образом, логически вы можете подумать, что до тех пор, пока спамеры не захватывают ваш адрес электронной почты, вы должны быть вне зоны его досягаемости, верно? Но не все так просто. У спамеров было много лет на то, чтобы вводить новшества и совершенствовать свои методы, и, как оказалось, у них есть целый ряд способов, которыми они могут завладеть вашим адресом электронной почты.

Как всегда, знания - сила.Если вы знаете методы, которые используют спамеры, тогда вы будете лучше подготовлены, чтобы хотя бы помешать им. Вместо 500 спамеров, знающих ваш адрес электронной почты, возможно, только 5 будут знать его. Для меня это лучше, чем ничего.

Метод №1: Списки рассылки

Одним из старейших методов, которые спамеры использовали для сбора адресов электронной почты, были списки рассылки.Это имеет смысл; Списки рассылки в основном представляют собой уже действующие электронные адреса. Но его специфика может удивить.

Службы списков рассылки

соблюдают определенные протоколы, чтобы предотвратить утечку их адресов электронной почты во внешние источники.Если бы служба списков рассылки была известна отсутствием защиты адресов электронной почты, их клиентская база сократилась бы. Тем не менее, спамеры часто делают запросы из списков рассылки, чтобы получить список всех людей, подписанных на этот список. Сервисы часто отклоняют эти запросы, но иногда это работает.

Кроме того, спамеры могут фактически запросить список всех списков рассылки , а не список всех отдельных адресов электронной почты.Затем они отправляют спам-сообщения в сами списки рассылки, которые затем рассылаются по всем скрытым адресам в этих списках.

Метод № 2: Ссылки для отказа от подписки

Что касается списков рассылки, то вот еще один метод, который иногда используют спамеры, и он довольно хитрый.Если вы когда-либо подписывались на информационный бюллетень или список рассылки, вы должны знать, что внизу каждого электронного письма обычно есть ссылка для отказа от подписки .

Теперь для большинства законных предприятий эта ссылка для отказа от подписки будет делать именно то, что она должна делать.Если вы откуда-то получаете информационный бюллетень, и это информационный бюллетень, на который вы намеренно подписались, тогда не должно возникнуть проблем с отменой подписки позже.

Но иногда вы получаете спам, который представляет собой информационный бюллетень и предлагает вам возможность отказаться от подписки.В этом случае эта ссылка вполне может быть обманчивой.

Спамеры массово рассылают такие электронные письма на случайно сгенерированные адреса электронной почты.Нажав на ссылку для отказа от подписки, вы можете фактически получить , подтверждающий, что действительность ваших адресов электронной почты. Это сообщит спамеру, что ваш адрес электронной почты должен быть направлен на рассылку спама позже.

Метод № 3: Грубая сила

И это подводит меня к следующему методу: генерация грубой силы .Другими словами, дробовик подход к поиску адресов электронной почты.

Каждый адрес электронной почты имеет определенную структуру: [имя] @ [домен]. [Com / net / org / etc]. Доменную часть легко определить, поскольку все, что вам нужно сделать, это найти самые популярные почтовые службы и использовать их в качестве основы.

Итак, единственная важная часть, на самом деле, - это раздел [имя]. На этом этапе спамер может просто сгенерировать несколько случайных комбинаций букв и цифр и отправить электронные письма на [randomly-generated-name] @ [popular-domain].com. Например:

Предположим, ваш адрес электронной почты был johnsmith700 @ gmail.com . В конце концов, случайно сгенерированное электронное письмо попадет на ваш реальный адрес электронной почты и отправит вам спам.

В течение одной спам-кампании спамер может создать миллионы и миллионы случайных адресов электронной почты.Если хотя бы 1% этих адресов электронной почты является законным, это все равно куча людей, которым приходится иметь дело со спамом.

Метод №4: Роботы-роботы-роботы-роботы

Другой распространенной тактикой является использование ботов (называемых сканерами ), которые просматривают веб-страницы в поисках открытых адресов электронной почты.Это может показаться страшнее, чем есть на самом деле, поэтому позвольте мне объяснить.

Каждый раз, когда вы открываете определенную веб-страницу, содержимое этой веб-страницы отправляется вам через Интернет, а затем ваш браузер отвечает за отображение этих данных на вашем экране.Однако спамеры создали программы, которые запрашивают данные веб-страниц с веб-серверов без необходимости использования браузера.

Как только данные поступают, программа может быстро прочитать все их содержимое и определить, есть ли на этой веб-странице адреса электронной почты.Если есть, они хранятся в базе данных. А поскольку эти программы только запрашивают данные (не отображают их), они могут быстро просматривать тонны веб-страниц.

Так какие же веб-страницы они сканируют? Форумы - популярная цель.В профилях пользователей на форумах часто отображаются адреса электронной почты пользователей. Эти веб-боты могут просматривать весь список участников форума и извлекать из него массу адресов электронной почты.

Еще одна популярная цель - сайты социальных сетей.Посетите профиль одного из своих друзей на Facebook, и вы наверняка увидите его адрес электронной почты. Если вы его видите, скорее всего, бот его видит, а если бот видит, этот адрес электронной почты будет сохранен для спама.

Метод № 5: Получение баз данных электронной почты

Наконец, иногда все, что нужно сделать спамеру, - это предложить немного денег, и он получит огромный список действительных адресов электронной почты.Правильно: некоторые компании продают свои базы данных адресов электронной почты за большие деньги.

Каждый раз, когда вы регистрируетесь на веб-сайте или подписываетесь на рассылку новостей, ваш адрес электронной почты вводится в базу данных на стороне сервера.Это может быть что угодно - онлайн-игры, учетные записи на форумах, службы социальных сетей, новостные агентства, блоги, что угодно. Каждый раз, когда вы вводите свой адрес электронной почты в онлайн-форму, возникает риск.

«А как насчет политики конфиденциальности?» , спросите вы.Что ж, не каждая компания практикует честность и порядочность. Иногда компания накапливает большую кучу адресов электронной почты, а затем показывает свою политику конфиденциальности средним пальцем. Однако в большинстве случаев утечка адресов электронной почты обычно выполняется одним мошенником, имеющим доступ высокого уровня.

Реже спамеры взламывают базы данных компании и крадут их адреса электронной почты без их ведома.

Теперь, когда вы знаете о различных способах, которыми спамеры могут получить ваш адрес электронной почты, вы обязаны более тщательно защищать свою информацию. Как и в случае с любыми другими личными данными - номерами кредитных карт, номеров социального страхования, домашними адресами и номерами телефонов - старайтесь хранить их вне Интернета.

Изображение предоставлено: без спама через Shutterstock, информационный бюллетень через Shutterstock, рукопожатие через Shutterstock

blocklist-sites-parental 7 сайтов, которые все родители должны добавить в свой черный список прямо сейчас

Вы еще не заблокировали YouTube Kids? Вот еще несколько веб-сайтов, которые все родители должны блокировать ради своих детей.

Об авторе

Джоэл Ли имеет степень бакалавра наук. Кандидат компьютерных наук и более девяти лет профессионального опыта в области написания и редактирования. Он был главным редактором MakeUseOf с 2018 года.

Подробнее о Джоэле Ли
Подпишитесь на нашу рассылку новостей

Подпишитесь на нашу рассылку, чтобы получать технические советы, обзоры, бесплатные электронные книги и эксклюзивные предложения!

Еще один шаг…!

Подтвердите свой адрес электронной почты в только что отправленном вам электронном письме.

.

Смотрите также

Поделиться в соц. сетях

Опубликовать в Facebook
Опубликовать в Одноклассники
Вы можете оставить комментарий, или ссылку на Ваш сайт.

Оставить комментарий