Как удалить фишинговый сайт


Как удалить фишинговую ссылку 🚩 фишинговая ссылка как избавиться 🚩 Безопасность

Вам понадобится

  • Утилиты Kaspersky AVP Tool или Dr.Web CureIT.

Инструкция

Защититься от самых простых видов фишинга достаточно просто. Например, на ваш почтовый ящик пришло письмо от банка, в котором у вас открыт счет, и в нем вас под тем или иным предлогом просят пройти по приведенной ссылке. Главное правило – никогда не переходить по таким ссылкам. Если вы допускаете, что письмо действительно от банка, зайдите на главную страницу его сайта, но по другой ссылке – например, найденной в поисковике. После чего с главной страницы попробуйте попасть на ту, которая указана в письме – просто подставляйте в строку после доменного имени сайта нужные директории. В этом случае вы гарантированно не попадете на фишинговую страницу.

Самыми опасными видами фишинга являются те, что связаны с попаданием на компьютер пользователя шпионского софта. При попытке перейти, например, на страницу онлайн-банкинга, троянская программа перехватывает запрос и перенаправляет пользователя на фишинговую страницу. Ничего не подозревая, он вводит учетные данные, которые тут же попадают в руки мошенников. В данном случае трояну нет необходимости перехватывать введенные данные и куда-то их отправлять (чему может помешать брандмауэр) – пользователь вводит их сам. После ввода данных пользователя, скорее всего, перекинет на реальную страницу банка с сообщением о неправильно введенном пароле. Он введет данные заново и войдет в свой аккаунт, не подозревая, что логин и пароль уже украдены.

Иногда пользователь сталкивается с тем, что в браузере снова и снова всплывает то или иное сообщение, требующее перехода на какой-то сайт и ввода данных. Например, вам могут сообщать о блокировке вашего компьютера в связи с рассылкой спама, для исправления ситуации надо пройти по ссылке и ввести какие-то данные. При переходе вы почти гарантированно попадете на фишинговую страницу, будь то копия страницы социальной сети, почтового сервиса или иного ресурса.

Если вы столкнулись с появлением подобного окна, первым делом проверьте компьютер утилитами Kaspersky AVP Tool или Dr.Web CureIT. В данном случае полезно иметь на компьютере две ОС – если с одной появились проблемы, и вы не можете выйти в сеть, просто загрузитесь с другой, скачайте нужные утилиты и проверьте ими компьютер. Данные утилиты не конфликтуют с другими антивирусными программами, поэтому могут быть запущены на любом компьютере.

Проверьте в браузере настройки прокси-сервера – возможно, троянская программа изменила их и вы попадаете на указанный в поле для прокси адрес, где и видите сообщение с фишинговой ссылкой. Проанализируйте запущенные в системе процессы: если есть подозрительные, выясните, каким программам они принадлежат. В этом вам поможет программа AnVir Task Manager.

Как найти и удалить фишинг с вашего сайта WordPress

Что такое фишинг?

Фишинг - это вредоносная операция, выполняемая хакерами в надежде быстро заработать. Он начинается со взлома веб-сайта, а затем с использованием ресурсов сайта для отправки электронных писем с вводящими в заблуждение сообщениями. Цель этих сообщений - заставить людей поделиться конфиденциальной информацией, такой как данные кредитной карты.

Типичным примером является фишинговое электронное письмо, которое будет отправлено кому-то в почтовый ящик с предложением щелкнуть ссылку и открыть веб-сайт.Сайт будет ложной версией надежного сайта, такого как банковский сайт.

Раньше фишинговые атаки проводились в больших масштабах. Злоумышленники будут нацелены на большое количество людей, отправляя им электронные письма в надежде, что кто-то клюнет на приманку. Но сегодня у поставщиков услуг электронной почты, таких как Gmail, есть хорошие меры по борьбе с фишингом . Это плохие новости для вашего веб-сайта, потому что он заблокирован поставщиками услуг электронной почты.

Хакеры используют взломанные веб-сайты для рассылки сотен и тысяч спама в целях фишинга.Провайдеры электронной почты принимают строгие меры против таких веб-сайтов. Ваш сайт может быть внесен в черный список Google.

Ваш домен может быть помечен как опасный службами контроля спама, такими как Spamhaus, ваш веб-хост может заблокировать ваш сайт . В большинстве случаев владельцы сайтов не подозревают, что их сайт эксплуатируется, пока не становится слишком поздно.

[В начало ↑]

Почему трудно обнаружить фишинг?

Трудно идентифицировать взломанный веб-сайт и еще сложнее обнаружить фишинговую кампанию на вашем веб-сайте.

Хакеры, получившие доступ к вашему сайту, вставляют фишинговые страницы в домен без вашего ведома. Они действуют осторожно, и поэтому многие владельцы сайтов узнают, что их сайт взломан, когда уже слишком поздно. Либо их сайт занесен в черный список Google, либо заблокирован хостинг-провайдером.

Еще одна причина, по которой трудно обнаружить фишинг, заключается в том, что большинство сканеров безопасности не могут его обнаружить. Злоумышленники могут скрыть вредоносные файлы или коды в любом месте сайта.

Сканеры безопасности, даже самые популярные, часто ищут вредоносные коды (также называемые вредоносными программами) в местах, где обычно скрываются вредоносные программы.

Обнаружение фишинговых операций выходит за рамки их компетенции. Вот почему так важно найти хороший плагин безопасности. В следующем разделе мы познакомим вас с плагином, который не страдает такими недостатками.

[В начало ↑]

Как найти и удалить фишинг?

Есть два способа сканирования и удаления фишинга с вашего сайта:

  1. Вы можете сделать это вручную (сложный способ)
  2. Вы можете сделать это с помощью плагина (простой способ)

1.Поиск и удаление фишинга вручную

Вредоносные коды или вредоносное ПО могут присутствовать в любом месте на сайте. Вам понадобится вечность, чтобы найти их вручную. Более того, есть вероятность пропустить вредоносное ПО, которое часто хитроумно скрыто.

2. Обнаружение и удаление фишинга с помощью подключаемого модуля

Использование подключаемого модуля безопасности гарантирует лучший результат, но, опять же, не все плагины способны обнаруживать фишинговые взломы. Если вы хотите найти вредоносное ПО, которое сложно обнаружить, лучше всего подойдет MalCare Security Services.

и. MalCare обнаруживает новые и неизвестные вредоносные программы

Хакеры умны. Они заражают веб-сайты WordPress новыми типами вредоносных программ или пытаются вставить сложные коды. Поскольку большинство сканеров безопасности ищут известные вредоносные программы, они не могут обнаружить новые и сложные вредоносные программы.

Сканер вредоносных программ WordPress MalCare использует другой подход. Он проверяет поведенческий образец кодов. Именно так он обнаруживает новые и неизвестные вредоносные программы.

ii. MalCare точно обнаруживает вредоносное ПО

Когда другие плагины безопасности ищут только в известных местах, MalCare выходит за рамки этого.Он тщательно отслеживает все действия, происходящие на вашем сайте. Таким образом, когда хакеры выполняют фишинговые операции из необычного места, они смогут обнаружить это и предупредить вас об этом.

iii. MalCare мгновенно очищает вредоносное ПО

Удаление вредоносного ПО может быть большой головной болью, потому что многие плагины безопасности требуют значительного времени, чтобы вернуть ваш сайт в нормальное состояние.

Благодаря программе MalCare для удаления вредоносных программ WordPress вам не нужно беспокоиться о времени, которое изменится.Потому что это позволяет вам самостоятельно очистить ваш сайт одним нажатием кнопки.

Давайте попробуем просканировать ваш сайт WordPress с помощью MalCare.

Шаг 1. Найдите и удалите фишинговую инфекцию с помощью подключаемого модуля

1. Зарегистрируйтесь в MalCare и создайте учетную запись. Добавьте свой сайт в панель управления MalCare, и он автоматически начнет сканирование вашего сайта. Вы получите уведомление об обнаружении вредоносного ПО на вашем сайте.

ПРИМЕЧАНИЕ: В редких случаях вы можете обнаружить, что ваш сайт помечен неверно.В этом случае вы можете запросить проверку у Google - проверьте неправильное предупреждение о фишинге. Если ваш хостинг-провайдер заблокировал ваш сайт, напишите им электронное письмо. Поделитесь снимком экрана своего отсканированного веб-сайта, чтобы доказать, что на нем нет вредоносных программ.

2. После обнаружения вредоносного ПО вам необходимо удалить его со своего веб-сайта. Вы можете сделать это, нажав кнопку Auto-Clean .

В зависимости от размера вашего веб-сайта, MalCare потребуется время, чтобы удалить вредоносное ПО с вашего веб-сайта .Он информирует вас о завершении процесса.

Шаг 2. Меры, выходящие за рамки удаления фишинга

Фишинговые страницы размещаются на сайте с использованием некоторой уязвимости на сайте. Это может быть уязвимый плагин, пиратская тема со скрытыми бэкдорами или взломанная учетная запись пользователя.

Поскольку вы обнаружили на своем веб-сайте фишинговые файлы, важно определить, как эти страницы были размещены. Вам нужно найти уязвимости и исправить их. В противном случае велика вероятность того, что вас снова взломают.

Примите следующие меры после очистки взломанного сайта:

1. Обновите свои плагины, темы и ядро ​​

Мы изучаем взломанные веб-сайты почти десять лет. Одна из причин, по которой большинство веб-сайтов взламывают, - это устаревшие плагины, темы или даже ядро ​​WordPress.

Обновления WordPress помогают добавлять новые функции, повышать производительность и, самое главное, устранять проблемы безопасности. Пропуск обновлений будет означать, что уязвимости на вашем сайте останутся незафиксированными. Это может привести к повторному взлому.

Обновите все устаревшие темы и плагины, даже те, которые не активны. Уязвимые неактивные плагины и темы так же опасны, как и активные.

2. Удаление неактивных подключаемых модулей и тем

Многие владельцы сайтов любят опробовать новые подключаемые модули и темы, но часто не удаляют инструменты, с которыми они экспериментировали. С течением времени появляются уязвимости в неактивных плагинах и темах. Уязвимости в неактивном плагине могут быть использованы для получения доступа к вашему сайту.

Удалите темы и плагины, которые вы не используете. Если у вас есть инструменты, которые вы будете использовать в будущем, всегда обновляйте их.

3. Удалите пиратские плагины и темы

Стоимость использования пиратских плагинов или тем может быть высокой. Неизвестные пользователям, пиратские темы и плагины имеют скрытые бэкдоры, с помощью которых хакеры могут получить доступ к вашему сайту. Удалите все пиратское программное обеспечение, которое вы используете.

4. Удаление незаконных пользователей

После взлома веб-сайта WordPress хакеры захотят убедиться, что они могут получить доступ к веб-сайту даже после того, как сайт будет очищен.Вот почему они размещают бэкдоры и создают новые учетные записи пользователей.

Вы можете просмотреть все учетные записи пользователей на вашем веб-сайте, и если вы найдете одну, которую не можете распознать, это может быть частью взлома. Вы должны удалить эту учетную запись.

Шаг 3. Удалите предупреждение из черного списка Google

Взломанные веб-сайты часто попадают в черный список Google. Гигант поисковой системы хочет, чтобы его пользователи могли безопасно просматривать страницы. Взломанные веб-сайты могут нанести вред пользователям, побуждая их переходить по вредоносным ссылкам для загрузки. Чтобы защитить своих пользователей, Google блокирует их доступ к взломанным веб-сайтам.

Прежде чем мы расскажем вам, как удалить черный список Google, убедитесь, что ваш веб-сайт действительно находится в черном списке. Вы можете использовать следующие инструменты, чтобы узнать, внесен ли ваш веб-сайт в черный список: «Нарушен ли мой веб-сайт или запрещен ли он».

Чтобы удалить черный список с вашего веб-сайта, вам необходимо сделать следующее:

  1. Удалите фишинг, используя метод, который мы обсуждали ранее.
  2. Затем сообщите Google, чтобы он проверил ваш сайт и удалил черное предупреждение.

Обычно Google удаляет черный список в течение 72 часов.

Шаг 4. Снимите блокировку веб-хоста

Как и Google, веб-хосты также хотят защитить своих пользователей. Некоторые дешевые планы хостинга (например, виртуальный хостинг) имеют более одного веб-сайта на одном сервере. Каждый веб-сайт может использовать определенные ресурсы. Часто взламываемые сайты используют больше, чем часть ресурсов.Это может повлиять на производительность других веб-сайтов на том же сервере.

Чтобы этого не произошло, хостинг-провайдеров приостанавливают работу веб-сайтов, как только обнаруживают, что они взломаны.

Если ваш веб-сайт заблокирован, вы должны сообщить хостинг-провайдерам, что ваш сайт теперь чист. Отправьте им электронное письмо своему хостинг-провайдеру. Вы также можете позвонить представителю.

Убедитесь, что вы просканировали свой веб-сайт и сделали снимок экрана с чистого сайта.Вам может потребоваться предъявить его, чтобы доказать, что ваш веб-сайт не содержит вредоносных программ.

На этом мы подошли к концу, как найти и удалить фишинг.

[В начало ↑]

Как защитить сайт от будущих фишинговых атак?

Несмотря на то, что вы устранили проблему под рукой, есть вероятность повторного взлома в будущем. Но вы можете легко избежать этого, приняв несколько основных мер безопасности. Это -

1. Обновляйте свой веб-сайт

Обновления появляются довольно часто, поэтому многие владельцы сайтов в конечном итоге пропускают их.Но устаревшее программное обеспечение - основная причина взлома веб-сайтов.

Обновления не только добавляют новые функции, но и исправляют недостатки безопасности. Пропуск обновлений будет означать, что проблемы безопасности останутся не исправленными. В идеале вы должны выделять час каждую неделю, когда обновлять свои веб-сайты.

В качестве альтернативы, если вы можете себе это позволить, вы можете нанять агентство по управлению WordPress, которое позаботится об обновлениях.

2. Использование сертификата SSL

Раньше сертификаты SSL использовались либо на страницах оплаты, либо в областях входа в систему.Но теперь, благодаря стремлению Google сделать Интернет более безопасным, на многих веб-сайтах установлены сертификаты SSL.

Сертификат SSL гарантирует, что посетители, независимо от того, оставляют ли они комментарий или покупают продукт на вашем веб-сайте, безопасно передают информацию. Есть как платные SSL-сертификаты, так и бесплатные. Если вам нужен сертификат SSL, вот отличное руководство, объясняющее, как HTTPS повышает вашу безопасность.

3. Обеспечьте соблюдение строгих политик учетных данных

Страницы входа в систему являются наиболее уязвимыми страницами ваших веб-сайтов WordPress.Хакеры пытаются взломать ваши учетные данные, чтобы получить доступ к вашей админке. Уникальное имя пользователя и пароль затруднит взлом ваших учетных данных хакерам.

Обычно люди рассматривают надежные учетные данные как препятствие. В основном потому, что сложно вспомнить надежные пароли. Не волнуйтесь, есть способы управлять надежными паролями.

Однако хакеры постоянно совершенствуют свои инструменты, и поэтому использование одних только надежных учетных данных бесполезно.Для получения дополнительной информации вы можете прочитать наше подробное руководство по защите входа в WordPress и атаке методом грубой силы.

4. Использование подключаемого модуля безопасности

Наличие подключаемого модуля безопасности не подлежит обсуждению. Независимо от того, привлекает ли ваш веб-сайт миллионы посетителей или несколько сотен, хакеры нацелены на все виды веб-сайтов. Хороший плагин безопасности предлагает полную защиту от хакеров и ботов. Он будет ежедневно сканировать ваш веб-сайт и отводить нежелательный трафик с помощью брандмауэра.

Хотя существует множество плагинов безопасности на выбор, не все плагины работают одинаково. Взгляните на это сравнение лучших плагинов безопасности WordPress и выберите то, что, по вашему мнению, лучше всего соответствует вашим потребностям.

5. Применяйте принципы наименьших привилегий

На веб-сайте WordPress есть 6 ролей пользователей: администратор, редактор, автор, участник, подписчик и суперадмин. Каждая роль обладает определенной властью, которой можно злоупотреблять, если вы не распределяете роли должным образом.

Верхняя часть лестницы принадлежит суперадминистратору и администратору.Остальные пользователи имеют ограниченные возможности вносить изменения в веб-сайт. Убедитесь, что только несколько достойных доверия людей держат административную власть.

[В начало ↑]

Заключительные мысли

Мы надеемся, что вы нашли наше руководство по удалению фишинга простым и легким в использовании и смогли исправить свой веб-сайт без каких-либо сбоев. Это было давно прочитано, но перед отъездом мы предлагаем вам сделать следующее:

  1. Добавьте эту статью в закладки. Шутки в сторону. Добавьте его в закладки.
  2. Поделитесь им со своими коллегами и владельцами веб-сайтов, которых вы знаете.
  3. Установите плагин безопасности WordPress, который защитит ваш сайт от хакерских атак.
  4. Теперь сосредоточьтесь на развитии вашего бизнеса.

Мы искренне надеемся, что Вы нашли необходимую помощь. Если вы хотите пообщаться с нами, нажмите кнопку живого чата справа.

Веб-сайт все еще кажется «Фиши»? Будьте свободны от вредоносных программ с MalCare!

.

5 способов определить фишинговый веб-сайт

2 июля 2018, 14:13 Джеральдин Строубридж

Фишинг продолжает оставаться одним из наиболее успешных и эффективных способов для киберпреступников обмануть нас и украсть нашу личную и финансовую информацию.

Наша растущая зависимость от Интернета для ведения большей части повседневной деятельности предоставила мошенникам идеальную среду для проведения целевых фишинговых атак.

Современные фишинговые атаки изощренны, и их все труднее обнаружить. Исследование, проведенное Intel, показало, что 97% экспертов по безопасности не могут идентифицировать фишинговые письма от подлинных писем.

Но не только вредоносные электронные письма используются, чтобы обманом заставить людей переходить по ссылкам или разглашать конфиденциальную информацию. Другая распространенная тактика, используемая преступниками, включает создание поддельных веб-сайтов, чтобы обманом заставить жертв ввести конфиденциальную информацию.

Фишинговые веб-сайты создаются для того, чтобы заставить ничего не подозревающих пользователей думать, что они находятся на законном сайте. Преступники потратят много времени на то, чтобы сайт выглядел как можно более достоверным, и многие сайты будут казаться почти неотличимыми от реальных.

Однако есть ряд скрытых признаков, на которые следует обратить внимание, которые могут указывать на фишинговый веб-сайт. Чтобы определить, является ли сайт, на котором вы находитесь, законным или хорошо созданным поддельным, вам следует предпринять следующие шаги:

1.Проверьте URL

Первый шаг - навести указатель мыши на URL-адрес и проверить действительность веб-адреса. Найдите символ замка в адресной строке и убедитесь, что URL-адрес начинается с https: // или shttp: //. Буква S означает, что веб-адрес был зашифрован и защищен сертификатом SSL. . Без HTTPS любые данные, передаваемые на сайт, небезопасны и могут быть перехвачены преступными третьими сторонами. Однако эта система не является полностью надежной, и за последний год заметно увеличилось количество фишинговых сайтов, использующих SSL-сертификаты.Пользователям рекомендуется проявлять особую осторожность и искать дополнительные доказательства безопасности сайта.

Вам также следует обратить пристальное внимание на написание веб-адреса. Чтобы заставить пользователей думать, что они находятся на официальном сайте, мошенники будут как можно точнее придерживаться настоящего адреса и вносить небольшие изменения в написание. Веб-адрес, заканчивающийся на .co.uk, можно изменить на .org, или букву O можно заменить цифрой 0. Пример: www.yah00.org. Веб-адрес может также содержать дополнительные символы и символы, которых не будет в официальных адресах.

2. Оцените содержание сайта

Для создания официального сайта потребуется много тяжелой работы и размышлений. Графика будет четкой, орфография и грамматика будут точными, и весь опыт будет ощущаться безупречным. Если вы находитесь на фишинговом веб-сайте, несмотря на схожесть брендов, весь опыт будет казаться некачественным и может указывать на то, что вы попали на поддельный сайт.

Простые орфографические ошибки, неправильный английский, грамматические ошибки или изображения с низким разрешением должны служить сигналом того, что вы находитесь на фишинговом сайте, и должны немедленно покинуть его.

Еще одна область веб-сайта, которая может указывать на фишинговый сайт, - это отсутствие раздела «свяжитесь с нами». Официальные веб-сайты обычно имеют страницу, посвященную предоставлению полной контактной информации своей компании. Это будет включать: почтовый адрес, номер телефона, адрес электронной почты и каналы социальных сетей. Если ни одна из этих деталей не предоставлена, вы должны относиться к сайту как к очень подозрительному.

3. Проверить, кому принадлежит сайт

Все домены должны будут зарегистрировать свои веб-адреса, поэтому стоит выполнить поиск в WHOIS, чтобы узнать, кому принадлежит веб-сайт.Это бесплатная услуга, которая позволит вам проверить, кому принадлежит веб-сайт при его создании, а также предоставит контактные данные владельца сайта.

Следует вызывать подозрения, если веб-сайт был активен менее года или если вы считаете, что находитесь на веб-сайте ведущего бренда, но веб-адрес зарегистрирован на физическое лицо в другой стране.

4. Читать онлайн отзывы

Всегда стоит провести небольшое исследование компании, чтобы проверить, заслуживают ли они репутации и являются ли они тем, кем себя называют.Есть большая вероятность, что если сайт обманул людей в прошлом, жертвы выйдут в Интернет, чтобы поделиться своим опытом и предупредить других пользователей, чтобы они не заходили на сайт. Если есть много отрицательных отзывов клиентов, это хороший признак того, что вам следует держаться подальше от рассматриваемого сайта.

5. Надежные способы оплаты

Законные веб-сайты всегда принимают кредитные карты в качестве способа оплаты или могут использовать портал, такой как PayPal, для онлайн-транзакций. Если на веб-сайте доступен единственный способ оплаты - банковский перевод, тогда должны звучать тревожные звонки.Сайты с хорошей репутацией никогда не будут просить потребителей платить этим методом. Это означает, что ни один банк не предоставил услуги кредитной карты для веб-сайта, и наиболее вероятный сценарий состоит в том, что вы имеете дело с мошенником.

Статьи по теме:

Что делать, если вы нажали фишинговую ссылку

Что такое социальная инженерия?

Основные новые тенденции в области кибербезопасности, 2018 г.

MetaPhish был специально разработан для защиты предприятий от фишинга и атак программ-вымогателей и обеспечивает первую линию защиты в борьбе с киберпреступностью.Свяжитесь с нами, чтобы получить дополнительную информацию о том, как мы можем помочь вашему бизнесу.

.

10 способов избежать фишинговых атак

  • Сообщить о фишинге
  • О нас
  • Проверка безопасности на фишинг
  • Фишинг 101
    • Что такое фишинг?
    • История фишинга
    • Методы фишинга
  • Типы фишинговых атак
    • Распространенные фишинговые атаки
    • Примеры фишинга
    • Фишинг и спуфинг
    • Фишинг и кража личных данных
  • Защита от фишинга
    • 10 способов избежать фишинговых атак
    • Как поговорить с сотрудниками
  • Фишинговые ресурсы
    • Для ИТ-специалистов
    • Викторина для пользователей
    .

    Как очистить взломанный сайт WordPress с помощью Wordfence

    Если ваш сайт был взломан, Don’t Panic.

    В этой статье описывается, как очистить ваш сайт, если он был взломан и заражен вредоносным кодом, бэкдорами, спамом, вредоносными программами или другими неприятностями. Эта статья была обновлена ​​27 августа 2019 г. и добавлены дополнительные ресурсы, помогающие избавиться от определенных типов инфекций. Эта статья написана Марком Маундером, основателем Wordfence. Я также являюсь аккредитованным исследователем безопасности, разработчиком WordPress, и я владею и управляю многими собственными веб-сайтами на WordPress, включая этот.Даже если вы не используете WordPress, в этой статье есть несколько инструментов, которые можно использовать для очистки вашего сайта от инфекции.

    Если вы используете WordPress и вас взломали, вы можете использовать Wordfence для очистки большей части вредоносного кода с вашего сайта. Wordfence позволяет сравнивать ваши взломанные файлы с исходными файлами ядра WordPress, а также с исходными копиями тем и плагинов WordPress в репозитории. Wordfence позволяет увидеть, что изменилось, и дает возможность восстанавливать файлы одним щелчком мыши и выполнять другие действия.

    Если вы подозреваете, что вас взломали, сначала убедитесь, что вы действительно были взломаны. Иногда администраторы сайтов в панике связываются с нами, думая, что их взломали, когда их сайт просто плохо себя ведет, происходит сбой обновления или возникает какая-то другая проблема. Иногда владельцы сайтов могут видеть спамерские комментарии и не могут отличить это от взлома.

    Ваш сайт был взломан, если:

    • Вы видите спам, появляющийся в заголовке вашего сайта или сноске, который содержит рекламу для таких вещей, как порнография, наркотики, незаконные услуги и т.д.Часто он будет вставлен в содержимое вашей страницы, не задумываясь о его презентации, поэтому он может выглядеть как темный текст на темном фоне и быть не очень заметным для человеческого глаза (но поисковые системы могут его видеть).
    • Вы выполняете поиск site: example.com (замените example.com своим сайтом) в Google и видите страницы или контент, которые вы не узнаете и которые выглядят вредоносными.
    • Вы получаете сообщения от ваших пользователей о том, что они перенаправляются на вредоносный или рассылающий спам веб-сайт.Обратите на них особое внимание, потому что многие взломы обнаруживают, что вы являетесь администратором сайта, и не покажут вам спам, а только покажут спам вашим посетителям или сканерам поисковых систем.
    • Вы получаете сообщение от вашего хостинг-провайдера о том, что ваш веб-сайт рассылает вредоносный или рассылающий спам. Например, если ваш хост сообщает вам, что он получает отчеты о спаме, содержащем ссылку на ваш сайт, это может означать, что вас взломали. В этом случае хакеры рассылают откуда-то спам и используют ваш веб-сайт в качестве ссылки для перенаправления людей на принадлежащий им веб-сайт.Они делают это, потому что включение ссылки на ваш веб-сайт позволит избежать спам-фильтров, а добавление ссылки на их собственный веб-сайт попадет в спам-фильтры.
    • Wordfence обнаруживает многие из этих и других проблем, о которых я здесь не упоминал, поэтому обращайте внимание на наши предупреждения и реагируйте соответственно.

    Как только вы убедитесь, что вас взломали, немедленно создайте резервную копию своего сайта. Используйте FTP, систему резервного копирования вашего хостинг-провайдера или плагин резервного копирования, чтобы загрузить копию всего вашего веб-сайта.Причина, по которой вам нужно это сделать, заключается в том, что многие хостинг-провайдеры немедленно удаляют весь ваш сайт , если вы сообщаете, что он был взломан, или если они обнаруживают вредоносный контент. Звучит безумно, но в некоторых случаях это стандартная процедура для предотвращения заражения других систем в их сети.

    Убедитесь, что вы также создали резервную копию базы данных вашего веб-сайта. Резервное копирование файлов и базы данных должно быть вашим первым приоритетом. Сделав это, вы можете смело переходить к следующему этапу очистки своего сайта, зная, что у вас есть хотя бы копия взломанного сайта и вы не потеряете все.

    Вот правила дорожного движения при уборке вашего участка:

    • Обычно вы можете удалить что угодно в каталоге wp-content / plugins /, и вы не потеряете данные и не сломаете свой сайт. Причина в том, что это файлы плагинов, которые вы можете переустановить, а WordPress автоматически определит, удалили ли вы плагин, и отключит его. Только убедитесь, что удалили целые каталоги в wp-content / plugins, а не только отдельные файлы. Например, если вы хотите удалить плагин Wordfence, вы должны удалить wp-content / plugins / wordfence и все в этом каталоге, включая сам каталог.Если вы удалите только несколько файлов из плагина, вы можете оставить свой сайт неработоспособным.
    • Обычно у вас есть только один каталог тем, который используется для вашего сайта в каталоге wp-content / themes. Если вы знаете, что это за каталог, вы можете удалить все остальные каталоги тем. Будьте осторожны, если у вас есть «дочерняя тема». вы можете использовать два каталога в wp-content / themes.
    • В каталоги wp-admin и wp-includes очень редко добавляются новые файлы. Поэтому, если вы обнаружите что-нибудь новое в этих каталогах, с большой вероятностью это вредоносный.
    • Остерегайтесь старых установок WordPress и резервных копий. Мы часто видим зараженные сайты, когда кто-то говорит: «Но я постоянно обновлял свой сайт и установил плагин безопасности, так почему меня взломали?» Иногда случается, что вы или разработчик создаете резервную копию всех файлов вашего сайта в подкаталоге, например / old /, который доступен из Интернета. Эта резервная копия не поддерживается, и даже если ваш основной сайт безопасен, хакер может проникнуть туда, заразить его и получить доступ к вашему основному сайту с установленного им бэкдора.Таким образом, никогда не оставляет старые установки WordPress лежащими рядом с , и если вас взломают, сначала проверьте их, потому что, вероятно, они полны вредоносных программ.

    Если у вас есть SSH-доступ к вашему серверу, войдите в систему и выполните следующую команду, чтобы увидеть все файлы, которые были изменены за последние 2 дня. Обратите внимание, что точка указывает текущий каталог. Это приведет к тому, что приведенная ниже команда будет искать в текущем каталоге и во всех подкаталогах недавно измененные файлы. (Чтобы узнать, какой у вас текущий каталог в SSH, введите «pwd» без кавычек).

     находка. -mtime -2 -ls 

    Или вы можете указать конкретный каталог:

     найти / home / yourdirectory / yoursite / -mtime -2 -ls 

    Или вы можете изменить поиск, чтобы отображать файлы, измененные за последние 10 дней:

     найти / home / yourdirectory / yoursite / -mtime -10 -ls 

    Мы предлагаем вам выполнить поиск, указанный выше, и постепенно увеличивать количество дней, пока вы не начнете видеть измененные файлы. Если вы сами ничего не меняли с момента взлома, скорее всего, вы увидите файлы, которые изменил хакер.Затем вы можете отредактировать их самостоятельно, чтобы очистить взлом. Это, безусловно, самый эффективный и простой способ узнать, какие файлы были заражены, и его используют все профессиональные службы очистки сайтов.

    Еще один полезный инструмент в SSH - grep. Например, для поиска файлов, содержащих base64 (обычно используемый хакерами), вы можете выполнить следующую команду:

     grep -ril base64 * 

    Это просто список имен файлов. Вы можете опустить опцию «l», чтобы увидеть фактическое содержимое файла, в котором встречается строка base64:

     grep -ri base64 * 

    Имейте в виду, что «base64» также может встречаться в легитимном коде.Прежде чем что-либо удалять, убедитесь, что вы не удаляете файл, который используется темой или плагином на вашем сайте. Более точный поиск может выглядеть так:

     grep --include = *. Php -rn. -e "base64_decode" 

    Эта команда рекурсивно ищет во всех файлах, которые заканчиваются на .php, строку «base64_decode» и печатает номер строки, чтобы вам было легче найти контекст, в котором эта строка встречается.

    Теперь, когда вы знаете, как использовать «grep», мы рекомендуем вам использовать grep в сочетании с «find».Что вам нужно сделать, так это найти файлы, которые были недавно изменены, посмотреть, что было изменено в файле, и если вы найдете обычную строку текста, например «здесь был плохой хакер», то вы можете просто выполнить grep во всех своих файлах для этого текста следующим образом:

     grep -irl «здесь был плохой хакер» * 

    , и вы увидите все зараженные файлы, содержащие текст «плохой хакер был здесь».

    Если вы очистите много зараженных сайтов, вы начнете замечать закономерности, в которых обычно находится вредоносный код. Одно из таких мест - каталог загрузок в установках WordPress.В приведенной ниже команде показано, как найти все файлы в каталоге загрузки, которые НЕ являются файлами изображений. Вывод сохраняется в файле журнала с именем «uploads-non-binary.log» в вашем текущем каталоге.

     найти public_html / wp-content / uploads / -type f -not -name "* .jpg" -not -name "* .png" -not -name "* .gif" -not -name "* .jpeg"> uploads-non-binary.log 

    Используя два простых инструмента командной строки «grep» и «find», вы можете очистить зараженный веб-сайт целиком. Как это просто! Бьюсь об заклад, на этом этапе вы готовы начать свой собственный бизнес по очистке сайтов.

    Теперь, когда в вашем арсенале есть несколько мощных инструментов и вы уже выполнили базовую очистку, давайте запустим Wordfence и проведем полное сканирование, чтобы очистить свой сайт. Этот шаг важен, потому что Wordfence выполняет очень продвинутый поиск инфекций. Например:

    • Мы знаем, как должны выглядеть все основные файлы WordPress, темы с открытым исходным кодом и плагины с открытым исходным кодом, поэтому Wordfence может определить, заражен ли один из ваших исходных файлов , даже если это новая инфекция, которую никто никогда раньше не видел.
    • Мы ищем сигнатуры инфекций с использованием сложных регулярных выражений, и наша база данных известных инфекций постоянно обновляется. Вы не можете сделать это с помощью простых инструментов командной строки unix или cPanel.
    • Мы ищем URL-адреса вредоносных программ, используя список безопасного просмотра Google.
    • Мы используем множество других источников данных, например SpamHaus, для обнаружения вредоносных программ и инфекций в вашей системе.

    Как очистить взломанный сайт с помощью Wordfence:

    1. Обновите свой сайт до последней версии WordPress.Если вы используете версию WordPress до WordPress 5.x.x, то мы рекомендуем вам прочитать эту статью здесь перед обновлением до последней версии WordPress.
    2. Обновите все свои темы и плагины до новейших версий.
    3. Измените все пароли на сайте, особенно пароли администратора.
    4. Сделайте еще одну резервную копию и сохраните ее отдельно в резервной копии, которую мы рекомендовали вам сделать выше. Теперь у вас есть зараженный сайт, но на нем установлена ​​последняя версия всего.Если вы что-нибудь сломаете при очистке сайта с помощью Wordfence, вы можете вернуться к этой резервной копии, и вам не нужно будет повторять все шаги, указанные выше.
    5. Перейдите на страницу сканирования Wordfence. Щелкните ссылку «Параметры и расписание сканирования». Включите опцию сканирования «Высокая чувствительность». Если сканирование занимает слишком много времени или не завершается, разверните раздел «Общие параметры». Отмените выбор параметров «Проверять файлы вне вашей установки WordPress» и «Проверять изображения, двоичные и другие файлы, как если бы они были исполняемыми». Сохраните изменения и попробуйте новое сканирование.
    6. Когда появятся результаты, вы можете увидеть очень длинный список зараженных файлов. Не торопитесь и медленно просмотрите список.
    7. Изучите все подозрительные файлы и либо отредактируйте их вручную, чтобы очистить, либо удалите файл. Помните, что вы не можете отменить удаления. Но если вы сделали резервную копию, которую мы рекомендовали выше, вы всегда можете восстановить файл, если удалите не то.
    8. Посмотрите на все измененные файлы ядра, темы и плагинов.Используйте параметр Wordfence, чтобы увидеть, что изменилось между исходным файлом и вашим файлом. Если изменения выглядят вредоносными, воспользуйтесь функцией Wordfence для восстановления файла.
    9. Медленно перемещайтесь по списку, пока он не станет пустым.
    10. Запустите еще одно сканирование и убедитесь, что ваш сайт чист.
    11. Если вам все еще нужна помощь, мы предлагаем коммерческую услугу по уборке объекта. Вы можете узнать больше, отправив письмо по адресу [email protected] с темой «Платная уборка сайта».

    Отправьте его нам по электронной почте по адресу samples @ wordfence.com, и мы сообщим вам. Если вы не получили ответа, возможно, ваша почтовая система или наша система отказались от сообщения, считая его вредоносным из-за вашего вложения. Поэтому, пожалуйста, отправьте нам сообщение без вложения, чтобы сообщить нам, что вы пытаетесь отправить нам что-то, и мы постараемся помочь в этом.

    В Учебном центре Wordfence есть ряд статей, которые помогут вам. Вот список статей, которые помогут вам с определенными типами инфекций:

    Вам необходимо удалить свой сайт из списка безопасного просмотра Google.Прочтите этот документ Google о том, как очистить свой сайт. Вот шаги:

    1. Первый вход в Инструменты Google для веб-мастеров.
    2. Добавьте свой сайт, если вы еще этого не сделали.
    3. Подтвердите свой сайт, следуя инструкциям Google.
    4. На главной странице Инструментов для веб-мастеров выберите свой сайт.
    5. Щелкните Состояние сайта , а затем щелкните Вредоносное ПО .
    6. Щелкните Запросить обзор .

    Выход из списка безопасного просмотра Google - это большой шаг, но, возможно, вам еще предстоит поработать.Вам необходимо вести список всех антивирусных продуктов, которые говорят о заражении вашего сайта. Сюда могут входить такие продукты, как антивирус ESET, McAfee’s Site Advisor и другие. Посетите веб-сайты каждого производителя антивируса и найдите их инструкции по удалению вашего сайта из их списка опасных сайтов. Разработчики антивирусов часто называют это «белым списком», поэтому поиск в Google таких терминов, как «белый список», «удаление сайта», «ложное срабатывание» и название продукта обычно приводит вас к месту, откуда вы можете удалить свой сайт.

    Перейдите по следующему URL-адресу и замените example.com адресом своего сайта.

    http://www.google.com/safebrowsing/diagnostic?site=http://example.com/

    Вы можете включить подкаталог, если он есть на вашем сайте. Открывающаяся страница очень проста, но содержит подробную информацию о текущем статусе вашего сайта, почему он внесен в список вредоносных программ или фишинга Google (список безопасного просмотра Google состоит из двух списков) и что делать дальше.

    Поздравляю, если вам удалось очистить свой сайт.Теперь вам нужно убедиться, что его снова не взломают. Вот как:

    • Установите Wordfence и регулярно просматривайте свой сайт WordPress.
    • Убедитесь, что WordPress и все плагины и темы обновлены. Это самая важная вещь, которую вы можете сделать для защиты своего сайта.
    • Убедитесь, что вы используете надежные пароли, которые сложно угадать.
    • Избавьтесь от всех старых установок WordPress, лежащих на вашем сервере.
    • Подпишитесь на нашу рассылку предупреждений о безопасности, чтобы получать уведомления о важных обновлениях безопасности, связанных с WordPress.
    • Аутентифицируйте свой сайт в Wordfence Central, чтобы упростить управление безопасностью вашего сайта.

    .

    Смотрите также

    Поделиться в соц. сетях

    Опубликовать в Facebook
    Опубликовать в Одноклассники
Вы можете оставить комментарий, или ссылку на Ваш сайт.

Оставить комментарий