[WP инструкция #2] Что делать, если взломали Wordpress?

Опубликовано: 29.03.2017

видео [WP инструкция #2] Что делать, если взломали Wordpress?

Защита WordPress от взлома с помощью Google Authenticator

Мы нередко говорили с обладателями веб-сайтов, которые были очень удивлены, что их веб-сайты становились целью атак со стороны злоумышленников. Большая часть из их исходили из догадки, что если на веб-сайте нет ценных данных для кражи, таких как номера кредитных карт, то взлом веб-сайта будет являться никчемным трудом. К огорчению, они оказывались неправы. Злоумышленники могут получать доход с гостей взломанных веб-сайтов самыми различными методами, не только лишь с помощью кражи данных. Веб-сервер может употребляться для выполнения вредных программ и размещения различного контента.



В прошедшем месяце мы провели исследование, которое включало в себя последующий вопрос для людей, отметивших, что их веб-сайт был взломан:

«Что хакеры сделали с вашим веб-сайтом?»

Мы получили в общей трудности 873 ответа, которые были каталогизированы нами, как показано на графике ниже. Многие из ответов подпадали под различные категории.


Как восстановить сайт на wordpress после взлома - для начинающих блогеров

Мы не стали располагать такие ответы, как «установили бэкдор» либо «установили вредное ПО». Это может быть изготовлено с различными целями. Заместо этого мы решили выяснить, как конкретно злоумышленники использовали взломанный веб-сайт.


Темы оформления для wordpress. Урок 5

Как видно из диаграммы, злоумышленники делают самые различные вещи с взломанными WordPress-сайтами. Давайте разглядим любой из этих вариантов, чтоб лучше осознать, как противостоять взломщикам.

В неких случаях хакеры подменяют ваш контент своим своим. В большинстве случаев этим промышляют террористические группы, публикуя свои политические заявления на взломанных ресурсах. Еще одним всераспространенным случаем является обычное хвастовство со стороны взломщиков – они гордятся тем, что взломали ваш веб-сайт. Во всех этих случаях нападающий не делает совсем ничего, чтоб скрыть последствия взлома – хоть какой гость веб-сайта сразу усвоит, что ресурс был взломан.

В других случаях нападающие просто выводят ваш веб-сайт из строя. Исходя из нашей практики, почти всегда злодей просто допускает какую-либо ошибку и случаем «вырубает» веб-сайт. айт.

Пример дефейса:

Чем это полезно для нападающих?

Для тех, кто взламывает ваш веб-сайт и публикует на нем свою политическую пропаганду, ваша площадка – это просто метод безвозмездно прорекламировать свои взоры. Злоумышленники, хвастающиеся тем, что взломали ваш веб-сайт, отыскивают признания.

Email-спам остается большой неувязкой. Согласно Statistica, в декабре 2015 на долю мусора пришлось 54.4% всего email-трафика сети. По данным опрошенных нами юзеров, 19.8% взломанных WordPress-сайтов использовались для рассылки email-спама.

Почти всегда обладатель веб-сайта достаточно длительное время не знал, что произошел взлом его ресурса. В неких случаях обладатели веб-сайта отмечали падение производительности веб-сайта либо трудности с внедрением сервера. Или их хостер отмечал это и рассылал им предупреждения.

К огорчению, достаточно большой процент хозяев веб-сайтов узнавали о рассылке мусора только тогда, когда их домен был внесен в блэклист разных сервисов, таких как, например, Spamhaus. Если вы полагаетесь на email для общения с клиентами, то в таком случае это может иметь разрушительные последствия.

Чем это полезно для нападающих?

Нападающий получает двойной профит. Во-1-х, он безвозмездно употребляет ресурсы сервера, за которые вы платите. Во-2-х, пока злодей не успел повредить вашу репутацию, он может извлечь выгоду себе из рассылки email с вашего домена и Айпишника. В конечном счете, взломщики пробуют вынудить юзеров перейти на их вредные веб-сайты.

Есть много методов эксплуатации вашего веб-сайта злодеями для улучшения ранжирования собственных веб-сайтов в поисковой машине. 1-ый метод – обычное размещение страничек на вашем домене, получая выгоду от его неплохой репутации и авторитетности. Пример таковой странички ниже.

Другой метод – размещение ссылок на другие веб-сайты на вашем ресурсе. Это позволит злодеям получить хороший прирост в плане SEO. Оборотные ссылки до сего времени остаются принципиальным SEO-фактором, потому взломщик, взломавший бессчетные веб-сайты, может достигнуть сурового роста SEO-показателей.

Многие наши респонденты использовали термин «фарма-хак», чтоб обрисовать данный тип атак, так как эти атаки не так издавна использовались для продвижения лекарственных веб-сайтов.

Пример html-страницы, которую нападавший укрыл на зараженном веб-сайте.

Чем это полезно для нападающих?

Я считаю, что многие из вас знают, что выход в топ поисковой выдачи – хороший метод привлечь трафик к веб-сайтам. При помощи SEO-спама хакеры могут направлять трафик с законных веб-сайтов на свои собственные ресурсы.

Редиректы – неописуемо действенный метод направления трафика к вредным веб-сайтам. Юзеру даже не надо кликать по ссылкам либо рекламе – он сразу перенаправляется на веб-сайт злоумышленников.

Время от времени атакующие прибегают к очень брутальному подходу, перенаправляя весь трафик к вредным веб-сайтам. Но почти всегда хакеры употребляют меры, дозволяющие избежать обнаружения – например, перенаправляют только некие URL-запросы либо активируют редирект только для определенных браузеров либо типов устройств.

Чем это полезно для нападающих?

Основная мотивация для взломщиков – получить трафик для собственного вредного контента.

Фишинговые странички пробуют одурачить гостя, заставив его предоставить секретную информацию. В неких случаях фишинговые странички маскируются под пользующиеся популярностью банки либо магазины, пытаясь заполучить ценную информацию, такую как номер кредитной карты. Время от времени они создаются для получения логина и пароля к различным веб-сайтам, включая ваш WordPress-сайт.

Пример фишинговой странички:

Чем это полезно для нападающих?

Ценность номера вашей кредитной карты явна. Злоумышленники могут использовать приобретенные данные для входа в ваши онлайн-аккаунты, применяя их в соц инжиниринге либо для фишинговых атак и компрометации вашей личности.

Как хакеры взломали ваш веб-сайт, они могут установить вредный софт, который будет ставить различные вирусы на компы гостей вашего веб-сайта без их ведома. Это – самое ужасное последствие вам как обладателя веб-сайта.

Если Гугл увидит, что это вышло, он будет говорить об этом другим гостям. В конечном итоге SEO-показатели вашего веб-сайта приметно просядут. Что еще ужаснее, гости вашего веб-сайта, зараженные вирусами, навряд ли будут тепло относиться к вам.

Воздействие этого на вашу репутацию будет долгим и очень суровым. К счастью, только 2.9% респондентов сказали об этом.

Чем это полезно для нападающих?

Установка вредного софта на сотках и тыщах компов гостей вашего веб-сайта предоставит нападающему прямой доступ к ценной инфы и нанесению вреда юзерам.

Мы были приятно удивлены, что, невзирая на наше предположение, что взломщиков заинтересовывают ценные данные юзеров, только 1.1% наших респондентов сказали о краже данных в итоге взлома их WordPress-сайтов.

Мы считаем, что основная причина этого кроется в том, что большая часть WordPress-сайтов не хранит ценные данные юзеров (не считая логинов/паролей и, может быть, email-адресов). Также необходимо отметить, что обладателям взломанных веб-сайтов довольно трудно найти происшедшее воровство данных, потому числа, вероятнее всего, являются преуменьшенными.

Чем это полезно для нападающих?

Украденные пользовательские данные могут употребляться для восстановления доступа к веб-сайту, даже если сам веб-сайт уже был очищен от вирусов. Композиция логина и пароля может также подходить и к другим веб-сайтам, если юзер применяет одни и те же данные.

Украденные email-адреса могут употребляться для мусора. Разумеется, более высшую ценность имеет такая информация, как данные кредитных карт.

В неких случаях злодей воспринимает решение использовать ваш веб-сервер как платформу для проведения атак на другие веб-сайты. Это относительно изредка встречается на практике, если рассматривать ответы наших респондентов – приблизительно в 0.7% случаев.

Чем это полезно для нападающих?

Атакующий безвозмездно употребляет ваш сервер в собственных целях. К тому же злоумышленники с большей вероятностью сумеют обойти защиту собственных целей, используя атаки с вашего домена и Айпишника. По последней мере, до того времени, пока они не разрушат вашу репутацию.

Это такие программки, которые заблокируют доступ к вашему веб-сайту и требуют оплаты, чтоб вы смогли вновь воспользоваться ресурсом. Этот тип атак не так давно попал в объективы блогов и прессы. Мы были удивлены тем, что только 0.6% опрошенных нами людей сказали про данный тип атак.

Пример схожих атак:

Чем это полезно для нападающих?

Если у вас нет бэкапов, то в таком случае вы сможете принять решение, что оплата злодею – единственный метод сохранить собственный веб-сайт. Вы переведете ему средства, в итоге чего взломщик сумеет заработать на вас. Выгода – основной мотив этого подхода.

Хакеры будут использовать ваш сервер для размещения вредных файлов, которые могут вызываться с других серверов. По существу, они употребляют ваш хостинг-аккаунт в качестве файлового сервера.

Чем это полезно для нападающих?

Атакующий получает бесплатное хранилище файлов, которое имеет хорошую репутацию (доверенный домен и Айпишник).

Если вы использовали ранее Гугл Analytics, вы, вероятнее всего, сталкивались уже с referrer-спамом. Referrer-спам – это трафик, который приходит с поддельного реферера. Спамер пробует вынудить обладателя веб-сайта перейти по ссылке в реферере, привлекая трафик на собственный веб-сайт.

Пример такового мусора:

Чем это полезно для нападающих?

Как уже было со многими другими видами вредной активности, хакеры п