Как сканировать ваш сайт, чтобы проверить, не вредно ли вредоносное ПО для вашего SEO

  1. Невидимый взлом
  2. Сканирование сайта
  3. Автоматические сканеры
  4. Очистка взломанного сайта
  5. Автор редакции SEOblog

Мы склонны думать о взломе сайта как об одной из двух вещей

Мы склонны думать о взломе сайта как об одной из двух вещей. Первое - это серьезное нарушение данных; кто-то взломает ваш сайт каким-то образом и украдет пользовательскую информацию, такую ​​как массивные нарушения данных Target или Equifax. Это может случиться, но чаще это не нарушение вашего веб-сайта, а скорее физический интерфейс внутри витрины магазина, будь то булавки или серверная комната в магазине.

Другой вид террористического захвата сайта. Vogue UK когда-то был захвачен, а динозавры были наклеены на их домашнюю страницу, форум по биткойнам был взломан для продвижения монеты-шутки CosbyCoin, а основной сайт Европейского Союза был взломан, чтобы заменить премьер-министра Великобритании фотографией господина. Bean. Примеры как это - и более опасные примеры, такие как захваты сайтов ИГИЛ и т. Д., - сразу заметны и неприятны.

Когда сайт взломан и пользовательские данные украдены, он не оставляет следов на вашем сайте. Чтобы обнаружить его, вам нужно либо проверить журналы доступа к конфиденциальным данным и найти несанкционированный доступ, либо вы будете грубо проинформированы, когда ваши данные о клиентах станут общедоступными. Это или хакер должен каким-то образом саботировать ваш бэкэнд, что становится более очевидным.

Такие примеры, как поглощение сайта, видны сразу. Ваши пользователи заметят и сообщат вам об этом, а Google заметит, когда они просканируют его. Вы закончите с большим предупреждение о поиске «Этот сайт может быть взломан» или «Этот сайт может нанести вред вашему компьютеру», когда пользователь пытается зайти в Google или получить доступ к вашей странице.

Невидимый взлом

Есть, однако, третий и более коварный компромисс на вашем сайте. Это когда хакер захватывает вашу страницу и устанавливает вредоносный код, но старается сделать его неочевидным.

В некоторых случаях сайт выглядит нормально, но добавляется сценарий, чтобы заставить пользователей загрузить вредоносный файл. Это может прийти через скомпрометированную рекламу. Это может быть просто сценарий на странице. Он может указывать пользователям загружать шрифт, файл image.exe или что-то еще. Эти фрагменты вредоносного кода при загрузке и выполнении часто вымогают зараженный компьютер.

Эти фрагменты вредоносного кода при загрузке и выполнении часто вымогают зараженный компьютер

Я даже видел еще более опасные версии такого компромисса, когда хакер даже не нацелен на вашу аудиторию. Скорее, они саботируют ваш бренд, используя скрытые страницы на вашем сайте в качестве целевых страниц для спама. Они не касаются ни одной из ваших существующих страниц; они просто создают длинный ряд каталогов и подкаталогов, иногда даже спрятанных в ваших системных папках, где вы явно их не заметите. Затем они ссылаются на эти URL-адреса в спам-рассылках.

Это очень опасно по двум причинам. Прежде всего, это трудно заметить , если у вас нет журналов изменений для вашего сайта и вы не можете видеть, когда были добавлены вредоносные страницы. Во-вторых, никто из ваших пользователей никогда не увидит эти страницы . Они не связаны или не проиндексированы, и у них могут даже быть директивы роботов, чтобы не пускать их в индекс Google. Тем не менее, они отображаются в спам-сообщениях, в результате чего ваш домен заносится в черный список провайдерами электронной почты, такими как Gmail, и маркирует ваш домен как домен спама.

По сути, вы можете увидеть внезапное и массовое снижение как показателей открытости электронной почты, так и органического поискового трафика, а также потенциального внесения в черный список рекламы PPC от Google, и нет никаких внешних признаков того, почему это произошло.

Итак, вы знаете, есть много разных способов, которыми хакер может испортить ваш сайт вредоносным кодом. Это даже не касается кого-то специально мотивированного против вас, который может испортить ваш старый контент, удалить базы данных или создать бомбу на ваших страницах, чтобы разрушить ваш рейтинг в Google.

Сканирование сайта

Если вы беспокоитесь о том, что ваш сайт может быть скомпрометирован - и вам следует это сделать, - вы можете выбрать несколько разных маршрутов.

Первое, что вы должны сделать, это проверить свой журналы доступа к серверу , В целом, ваш веб-хостинг должен иметь журналы доступа, которые вы можете проверить. Журнал будет немного больше, чем список IP-адресов и дат, но он может указывать, когда странный IP-адрес посещает ваш сайт в необычный день. Некоторые хакеры очищают, отключают или редактируют журналы доступа, чтобы удалить свое присутствие, но многим наплевать, будут ли они обнаружены, если сначала их код выполняется несколько раз. Однако доступ к журналу доступа зависит от вашего сервера.

Однако доступ к журналу доступа зависит от вашего сервера

Лучше, чем журнал доступа, это журнал изменений . Журнал изменений покажет детали всего, что изменилось на вашем сайте. Он не будет отображаться при изменении текста сообщения в блоге, но может отображаться при перезаписи или редактировании файла или при добавлении новых файлов и папок. Журнал изменений может показать вам, когда происходит необычное действие, и может точно указать, какие страницы были затронуты.

Конечно, у вас не всегда будет включена регистрация. Если вы этого не сделаете или не можете получить доступ к журналам из-за того, как настроен ваш веб-хостинг, вам, возможно, придется выбрать другой подход.

Вы можете критически взглянуть на конкретные части вашей системы, чтобы сканировать вручную. Вот несколько советов:

  • Критически изучите ваши файлы. Посмотрите на ваш файл .htaccess и посмотрите, скрывает ли он какие-либо файлы, которые вы не ожидали скрыть, или он имеет какие-либо директивы, которые вы не хотите иметь. Если вы не знаете, как выглядит хороший файл .htaccess, поищите в Google несколько примеров или сравните его с известной хорошей резервной версией вашего сайта после новой установки или сразу после его полной реализации. Вы также можете просматривать мультимедийные файлы, в частности файлы .JS, а также файлы .PHP, которые могут вызывать другие файлы, которые они не должны. Однако их сложнее анализировать, если вы не знаете, на что смотрите.
  • Запустите свой сайт с помощью сканера Google SafeBrowsing. Например, вот этот сайт. http://www.google.com/safebrowsing/diagnostic?site=seoblog.com , Его можно использовать бесплатно, и, хотя он не дает много подробностей, он сообщит вам, хорошо ли выглядит ваш сайт, или обнаружит в Google что-то странное.
  • Используйте сканер CMS. Определенные конкретные типы платформ CMS, такие как WordPress и Joomla, подвержены особым видам атак, которые обычные сканеры могут не подхватить или подумать о том, чтобы искать. Вы можете найти специальные инструменты для вашей CMS, такие как WordPress Theme Authenticity Checker или плагин Jamss.php для Joomla для поиска определенных типов взломанных сайтов.

Обычно я рекомендую использовать более одной проверки каждый раз, когда вы хотите сканировать свой сайт. Одна проверка обычно хорошо, но некоторые более или менее тщательны, чем другие. Поскольку большинство автоматических проверок занимают всего одну или две секунды, легко использовать более одной, чтобы быть абсолютно уверенным, что ваш сайт безопасен.

Автоматические сканеры

Страница как IsItHacked может сканировать ваш сайт в поисках общих проблем, связанных со взломанной веб-страницей.

В частности, они ищут:

  • Скрытые URL-адреса. Хакеры, размещающие страницы на вашем сайте, часто скрывают URL, чтобы скрыть его от Google, поэтому Google не увидит его. Google все еще может видеть это, но не будет добавлять это к их индексу; однако они могут добавить его в свой список скомпрометированных сайтов.
  • Коды состояния HTTP. Проверка этих кодов может показать наличие злонамеренных перенаправлений или скомпрометированных страниц, которые в противном случае должны были бы разрешиться в порядке.
  • Спам-ссылки. Инструмент будет сканировать ваши страницы в поисках спам-ссылок, которые могли быть встроены хакером. Некоторые хакеры добавляют ссылки на свои домены PBN или на свои многоуровневые сайты по созданию ссылок и надеются, что они останутся незамеченными; Такие ссылки могут пометить ваш сайт как часть PBN и улучшить ваш SEO.
  • Использование iFrames. Старая система iFrame была способом отображения контента внутри контента, но также часто использовалась как невидимый способ показа рекламы или вредоносного кода без фактического размещения этого кода на вашей странице. Такие iFrames, как правило, наносят ущерб любому сайту сегодня, поэтому не используйте их, и убедитесь, что на вашей странице нет никаких вложений без вашего ведома.
  • Черные списки. IsItHacked поддерживает список черных списков со всего Интернета, включая черный список безопасного просмотра Google. Они проверят ваш URL по этим черным спискам, чтобы увидеть, появляется ли он, что может сказать вам, если вы были скомпрометированы.

Есть и другие сканеры сайтов. У сукури есть Как и такие услуги, как Siteguarding , Проведите свой URL через одну или несколько из этих служб, чтобы увидеть, если какой-либо из них даст тревожный результат.

Очистка взломанного сайта

Я уже ссылался на нашу основную статью о том, как восстановиться после взлома сайта, но здесь я дам несколько советов.

Первое, что вы должны сделать, это определить степень взлома. Если ваша учетная запись администратора скомпрометирована, она может получить доступ к более чем одной странице. Если это взлом вашей CMS, они могут не иметь доступа к вашим внутренним данным. Также возможно, что взлом произошел не по самому сайту, а по вашей рекламе, и поэтому восстановление происходит так же просто, как создание отчетов и удаление определенной вредоносной рекламы из ротации.

Если ваша учетная запись была взломана, найдите другие потенциальные учетные записи, которые также могли быть взломаны. Слишком много людей разделяют пароли и имена учетных записей, и если хакер скомпрометирует один, они могут скомпрометировать другой. Проверьте свои учетные записи электронной почты на предмет несанкционированного доступа, а также других важных учетных записей.

Одна важная вещь, чтобы проверить это информация восстановления . У меня лично была взломана учетная запись Microsoft, где хакер добавил свою собственную информацию в список восстановления; если бы я попытался изменить свой пароль, они также получили бы электронное письмо для сброса пароля и могли бы изменить его обратно. Если бы я не заметил, они бы тогда полностью заблокировали меня. Всегда ищите измененную или необычную контактную информацию и удаляйте ее, прежде чем изменять информацию своей учетной записи.

Если какая-либо сторонняя служба, будь то ваш веб-хостинг, ваша электронная почта или ваш банк, скомпрометирована, поищите какую-либо конкретную информацию для восстановления взлома этой службой. Некоторые службы, такие как PayPal, имеют определенные процессы, которые вы можете использовать, чтобы убедиться, что вы восстанавливаете и повторно защищаете свою учетную запись.

Что касается самого вашего сайта, выясните, какая часть вашего сайта была взломана, каким образом и на какой срок. В идеале, это не распространенный взлом, и он не был взломан долго. Ищите все резервные копии своего сайта, которые вы сделали, и изучите их, чтобы убедиться, что они также были скомпрометированы. В идеале вы можете просто восстановить свой сайт из предыдущей резервной копии, восстановить любой потерянный контент и повторно обезопасить свой сайт. Если у вас нет резервных копий, самое время их запустить. Ну, «сейчас», как после того, как ваш сайт был очищен; Вы не хотите скомпрометированную резервную копию.

Удалите все скомпрометированные файлы и замените их чистыми файлами Удалите все скомпрометированные файлы и замените их чистыми файлами. Обновите все плагины, темы и платформы CMS по мере необходимости. Если какие-либо плагины старше шести месяцев или около того без обновления, подумайте о замене их на активно поддерживаемый плагин.

Наконец, рассмотрите возможность реализации максимально возможного уровня безопасности. Двухфакторная проверка подлинности, как правило, является хорошей идеей для предотвращения несанкционированного доступа к вашим учетным записям. Вы также должны установить плагин или сервис мониторинга, как Sucuri чтобы помочь контролировать и предотвратить будущие попытки взломать вашу страницу.

Да, и убедитесь, что вы следуете любым законам, касающимся скомпрометированной информации пользователя. Например, в Америке, если нарушение данных включает личную информацию, вы должны уведомить своих пользователей в течение определенного периода времени, как это определено государственный или региональный закон , Невозможность раскрыть информацию о нарушении может привести к чрезвычайной ответственности.

Автор редакции SEOblog

Редакционная команда SEOblog готова поделиться современными, актуальными советами и ресурсами, независимо от того, являетесь ли вы новичком в SEO или были в нем много лет.

Com/safebrowsing/diagnostic?