Как найти ссылки на сайте вредоносные

Приветствую читателей блога. В этой публикации рассмотрим, почему надо проверить тему wordpress на скрытые ссылки. Линки, скрытые в шаблоне, вряд ли принесут пользу вашему блогу. Проверить наличие, а затем удалить – задача вполне выполнимая даже для начинающего сайтостроителя.

скрытые ссылки

Начнем с того, что внешние или исходящие ссылки есть на каждом блоге. Авторы ссылаются на другие ресурсы осознанно: рекомендуют чей-то веб-ресурс, занимаются продажей ссылок.

Предположим, линк релевантен теме поста, ведет на полезный для пользователя ресурс. Вреда от него нет.

Содержание

  1. Скрытые ссылки на сайте
  2. Как определить
  3. Проверьте онлайн
  4. Вредоносная ссылка, как убрать?
  5. Проверка в Блокноте
  6. Проверка в программе Notepad++
  7. Что делать с закодированными ссылками
  8. Пример удаления закодированной ссылки
  9. WP-templates.ru/rules правила ссылки
  10. Заключение

Скрытые ссылки на сайте

А как быть, если о куче исходящих ссылок вы даже не догадываетесь?

Часто начинающие вебмастера скачивают и устанавливают бесплатные шаблоны WordPress, не удосужившись проверить его чистоту.

Нередко блоггеры новички даже не подозревают о наличии скрытых ссылок в шаблоне. Количество линков может доходить до десятка, а в некоторых сложных случаях до пятидесяти. Для молодого проекта такая ситуация крайне неприятна, можно и бан схлопотать. скрытые ссылки на сайте Обязательно после скачивания бесплатной темы надо проверить код шаблона. Если обнаружатся, поменять тему, поскольку неизвестно, сможете ли вы справиться со скрытыми ссылками самостоятельно.

Кто и зачем вшивает ссылки в шаблоны? Переводчики, разработчики, распространители шаблонов – каждый старается спрятать линки в различных местах: в футере, сайдбаре.

СТАТЬИ ПО ТЕМЕ:

Что такое анкор, как правильно его написать

WordPress шаблон записи: как изменить single.php для постов из разных категорий

Заблокированные ресурсы в Search Console и индексе google

Они делают их невидимыми, под цвет фона, маскируют словами или знаками препинания. Так недобросовестные создатели либо распространители шаблонов рекламируют свои ресурсы, наращивают ссылочную массу, забирая вес вашего сайта.

Еще опаснее закодированные вирусные гиперссылки. Эта проблема настолько масштабна, что даже Гугл сделал заявление, что будет наказывать веб-ресурсы, к которым ведут гиперссылки, замаскированные в шаблонах.

Но проблема пока остается. Скачан бесплатный шаблон – обязательно старайтесь найти в нем ненужные внешние ссылки.

Как определить

Прежде, чем бороться с ними, надо проверить, обнаружить их. Проверка исходящих ссылок в теме WordPress производится  ПЛАГИНОМ TAC .

Этот метод больше всего подходит для новичков – с простыми скрытыми ссылками на сайте вы легко справитесь.

Все эксперименты я провожу на своем поддомене, так как из действующего шаблона все лишнее я уже убрала. Тема на поддомене установлена, но записей и страниц нет. Зато скрытые ссылки есть!

проверить исходящие ссылки с сайта
И правда, открыв в админпанели ВНЕШНИЙ ВИД – РЕДАКТОР, можете определить исходящую ссылку с сайта на разработчика шаблона.  определить исходящие ссылки с сайта

Проверьте онлайн

Проверка в http: // www.dinews.ru/seo/ показывает наличие трех исходящих ссылок (ввожу URL подопытного поддомена – АНАЛИЗИРОВАТЬ).  проверка исходящих ссылок

Проверить можете в сервисе для вебмастеров pr-cy.ru. Ввожу в окошко адрес своего подопытного поддомена. Последовательно нажимаю АНАЛИЗИРОВАТЬ, на вкладке ИНСТРУМЕНТЫ жму АНАЛИЗ КОНТЕНТА, прокручиваю вниз, вижу три линка, которые надо будет убрать из шаблона.  исходящие ссылки с сайта

Учтите, в данном случае гиперссылки довольно безобидные, ведут к проекту автора шаблона. А могли бы оказаться закодированными, вредоносными.

Вредоносная ссылка, как убрать?

Это проблема сложнее, нужно действовать осторожнее.

Спрятаны такие линки чаще всего в коде шаблона, плагинов, могут быть закодированы. При любом вмешательстве шаблоны «слетают», и блог не открывается.

В этом я убедилась лично. Хорошо еще, что хостер всегда приходил на выручку и восстанавливал сайт из последнего бэкапа.

О таких же проблемах пишут читатели в комментариях. Не все хостеры такие добросовестные. Некоторым блогерам приходится разбираться со «слетевшим» сайтом самим.

Чтобы безбоязненно ковыряться в кодах шаблона, мне пришлось научиться делать бэкап самостоятельно.

Проверка в Блокноте

У начинающих блоггеров нет нужных технических знаний. На компьютере нет соответствующих программ.

Предлагаю простой метод, как найти и убрать вредоносную ссылку. Но только не закодированную, ту, которая выводится, как прописана.

галочка Самый элементарный – ВИЗУАЛЬНЫЙ ПОИСК. Поочередно открывайте файлы в редакторе вашей темы, ищите адреса (все фразы с http).

галочка СКОПИРУЙТЕ поочередно каждый файл в текстовый редактор Windows Блокнот;

НАЖМИТЕ комбинацию клавиш Ctrl+F;

ПОСТАВЬТЕ галочку в окошке ВЫДЕЛИТЬ ВСЕ ЭЛЕМЕНТЫ, НАЙДЕННЫЕ В;

УСТАНОВИТЕ курсор в окно НАЙТИ и вставьте из буфера обмена Ctrl+V адрес ссылки (просто http или полный адрес, который вы нашли сервисами, предложенных в предыдущей статье).

Ссылку при этом подсветит в тексте.

Как удалить вредоносную ссылку
Аккуратно пробуйте УДАЛИТЬ ссылки. Только не захватите случайно полезные куски кода. Отредактированный файл – обратно в РЕДАКТОР, СОХРАНИТЬ. Смотрим, на месте ли блог.

Плагин TAC тоже может указать файл с незакодированными исходящими скрытыми ссылками для темы WordPress.

Проверка в программе Notepad++

В программе Notepad++ работать значительно удобнее, чем в блокноте. Внесите скопированный файл. Нажмите бинокль и в открывшееся окошко копируйте то, что хотите найти, ИСКАТЬ.

Искомый объект моментально подсветит. Аккуратно УДАЛИТЕ ссылку, СОХРАНИТЕ. Отредактированный файл вставьте в РЕДАКТОР темы WordPress.

Как убрать ссылки

Find next — найти;

Find All in All Opened Document — найти все в открытом документе.

Функция подсветки значительно упрощает поиск. Если исходящие вредоносные ссылки заключены в теги <div> </div>, при нажатии на открывающий тег <div> подсветится также строка с закрывающим тегом </div>. Так легко найти и убрать символы между этими тегами (выпилить, убрать ссылки).

Что делать с закодированными ссылками

Проверьте файлы своего шаблона на наличие echo. ОПЕРАТОР PHP echo выводит такие линки на стороне сервера с помощью PHP-скрипта. Закодированные ссылки видны только в ИСХОДНОМ КОДЕ страницы. Чтобы избавиться от них, надо отключить эту функцию. Как? Убрать кусок кода – испортится шаблон.

Если закодированная ссылка ведет на чужой блог, оставьте сами функции, но отключите оператор echo. Для этого удалите все, что выделено синим.

закодированные ссылки

Оператор echo используют для связи всех составляющих вашего блога. Поэтому не перепутайте такие ссылки с рабочими перенаправлениями вашего блога.

Пример удаления закодированной ссылки

закодированная ссылка в подвалеВот еще пример закодированной ссылки, вшитой в футере. Она хоть не вредоносная, но абсолютно лишняя.

Смотрим исходный код страницы просмотр кода страницы

Линк относится к классу credit_link. Ищем класс в коде футера. Как закодированную ссылку удалить? Убираем кусок кода между тегами <div>  </div>, не задевая знак функции ?>. как удалить закодированную ссылку в подвале

WP-templates.ru/rules правила ссылки

Такие слова иногда можете найти в исходном коде страницы записи. Что означают WP-templates.ru/rules правила ссылки? На вашем сайте СКРЫТАЯ ССЫЛКА.

Я у себя такую нашла. Вела она на безобидный сайт про кошек. Но у других несчастных блогеров сайты-акцепторы были похуже. WP-templates.ru/rules правила ссылки

С трудом нашла информацию в интернете, как вшитую ссылку из comments.php удалить.

Вам повезло, вы теперь знаете.

вредоносные ссылки в коде шаблона
Заключение

Обязательно сделайте проверку своей темы WP на предмет скрытых, закодированных, вредоносных ссылок. Чистый код поисковики обязательно оценят.

И пишите в комментариях, удалось ли вам удалить скрытые, вшитые в шаблонах гиперссылки.

Проверить ссылку (URL)

Иногда чтобы заразиться, достаточно попасть на вредоносный или мошеннический сайт, особенно если у вас нет антивирусной защиты, Даже легитимные интернет-ресурсы могут быть взломаны злоумышленниками. А еще есть сайты, при посещении которых с компьютера ничего страшного не случится, а вот зайдя на него со смартфона, вы будете тайно перенаправлены на сайт с неприятным «сюрпризом». С помощью взломанных сайтов злоумышленники могут распространять различные вредоносные программы, самыми «популярными» из которых являются различные модификации Android.SmsSend. Потери жертвы зависят от того, троянец какого семейства внедрится в мобильное ваше устройство, — т. е. от его вредоносного заряда. Подробности об этом явлении читайте в нашей новости.

Еcли сайт вызывает подозрение, проверьте его через эту форму до того, как нажимать на неизвестную ссылку.

Добавьте форму онлайн-проверки файлов и ссылок (URL) в код своего сайта, и любой его посетитель сможет бесплатно пользоваться этим сервисом.

URL-фильтр Dr.Web

Установите на мобильное устройство Dr.Web Security Space для Android с компонентом URL-фильтр. Этот модуль ограничит доступ к нерекомендуемым и потенциально опасным сайтам по нескольким категориям, что особенно актуально для защиты ваших детей от нежелательного интернет-контента.

URL-фильтр присутствует только в полнофункциональной версии Dr.Web для Android (его нет в Dr.Web для Android Light). Для покупателей Dr.Web Security Space и Антивируса Dr.Web использование Dr.Web для Android — бесплатно.

Dr.Web Link Checker

Бесплатные расширения для проверки интернет-страниц и файлов, скачиваемых из Интернета

Краткое описание программы Интернет магазин лицензионных программ
< <   > >

Вредоносные скрытые ссылкиСкрытые ссылки, к сожалению, на страницах сайта иногда встречаются, таким образом непорядочные веб мастера пытаются продвигать сайты. Ведь чем больше ресурсов в интернете ссылаются на сайт, тем больше поисковые системы считают, что сайт полезен пользователям информационного пространства. Такие приёмы хороши (для редисок) до поры до времени, а вот Вашему сайту, на котором такие ссылки появились ничего хорошего не светит. Если вовремя не обнаружить такие замаскированные вредоносные ссылки, Ваш драгоценный сайт запросто вылетит из индекса и вернуть его обратно будет нелегко. Только представьте себе, если на каждой странице будет одна или две скрытых ссылок, а бывает и того больше, да ещё и ссылаться они будут на сайты с плохой репутацией?

Откуда берутся невидимые ссылки?

Варианты их появления разные, смысл один — спам или просто вредительство. Причины появления таких ссылок может быть взлом сайта через уязвимость в системе или sql инъекцию (специальный запрос в базу данных, вызывающий ошибку), сборка джумлы загруженная не с официального сайта, шаблон сайта, скачанный опять же не с сайта разработчика, недобросовестный хостер, который решил на Вас поездить, вирусы на машине с которой подключаетесь к ftp аккаунту, к административной панели, не правильное назначение прав доступа к папкам и файлам сайта. Хотите найти и наказать злодея, который Вам такое устроил — посмотрите лог-файлы через сервисы статистики, обратитесь к хостеру, может выясните ip адрес, но как правило это пустая трата времени. Лучше не теряя времени приступить к лечению сайта, пока зараза не развилась до других, более серьёзных масштабов.

Как обнаружить скрытые ссылки?

Способ первый — открыть исходный код страницы и просмотреть всю страницу и все ссылки. Поле поиска, вводим «http://» и вперед просматривать код. Довольно долгая песня, но тем не менее найти ссылку, если она есть можно. Способ второй — для интернет браузера Mozilla Firefox имеется замечательное дополнение RDS Bar. Установив его, можно всегда получить подробную информацию об открытой странице. Сколько страниц в индексе поисковых страниц, возраст сайта, ТИЦ и PR, счетчики посещаемости, количество внешних и внутренних ссылок и ещё многое и многое другое. Раз уж мы в этой статье говорим о ссылках, то нас интересует в данный момент их тип и количество. Кликнув на «Links», можно получить подробный отчет о всех ссылках на странице.

RDS bar

Найти и обезвредить!

Если уж так случилось, что у Вас на страницах сайта завелись паразиты, их нужно гнать поганой метлой. И чем быстрее, тем лучше для здоровья и репутации Вашего сайта. Как они туда забрались пока разбираться некогда, хотя пароли на доступ к сайту следует поменять сразу, — на случай взлома сайта, предварительно тщательно проверив антивирусом компьютер, с которого Вы осуществляете доступ к ресурсу.

Где искать скрытые ссылки?

Если ссылка не особо сильно запрятана, для начала стоит заглянуть в шаблон Вашего сайта. Файл default.php можно найти по пути templatesназвание шаблонаdefaults.php. Откройте файл и внимательно просмотрите его, вполне возможно, но это редко, что Вы сразу найдете злополучную ссылку и удалите её. Если нет, не отчаиваемся и копируем на локальный компьютер все папки сайта. Проверьте все скопированные каталоги антивирусом. С помощью Total Commander (есть и другие программы) можно выполнить поиск в содержимом файлов на предмет встречающихся слов во всех каталогах, включая все подкаталоги всех уровней вложенности.

Появилась скрытая ссылка

Введите часть адреса вредной паразитарной ссылки и нажмите «Начать поиск». Если паразит встречается в содержимом файлов Вашего сайта, останется открыть найденные страницы и ампутировать злокачественную опухоль. Не нашли? Не падайте духом! Следующее место поиска это база данных сайта. Заходите в phpMyAdmin, выберите базу данных и нажмите «Поиск». Розыск возможно выполнить по всем таблицам. Находим и удаляем.

Удалить вредоносную ссылку

Если скрытую ссылку так и не удалось найти

Ну что ж, есть ещё один проверенный способ. Уж он то точно должен помочь. Суть его заключается в том, чтобы перезаписать файлы Joomla из дистрибутива поверх файлов джумлы на хостинге. Первое, что Вы непременно должны сделать это резервную копию базы данных (хоть она и не затрагивается в этой процедуре, но всё таки сделайте, мало ли что) и резервную копию сайта. Загрузите с официального сайта разработчиков Joomla дистрибутив той же версии, что установлен у Вас. Перезалить нужно будет поверх уже существующих каталогов все файлы, за исключением папок installation, cache и templates. Не нужно также перезаписывать файл глобальной конфигурации configuration.php и файл дополнительной конфигурации веб сервера Apache .htaccess.

Устранение последствий и как защитить сайт от взлома

  • Проверьте корневую директорию сайта на предмет наличия в ней подозрительных и лишних скриптов;
  • Все расширения, которые Вы используете обновите до актуальных версий;
  • Все расширения, которые Вы не используете удалите;
  • Удалите всех администраторов кроме себя и смените пароль. Можно поменять и логин, очень часто все пользуются именем admin. Не зная логина злоумышленнику сложней будет взломать сайт, чем не зная только пароль. Не поскупитесь на количество символов пароля и постарайтесь чтобы он получился придуманным нигде в лексиконе не встречающимся словом. Нигде не храните пароль, не пользуйтесь менеджерами хранения паролей и никому не говорите его;
  • Поменяйте пароль доступа к FTP серверу;
  • Не ленитесь раз в неделю сканировать компьютер антивирусом, а иногда другим антивирусом, не тем к которому привыкли как бы авторитетно и лестно о нём не отзывались пользователи. Один антивирус хорошо, а два лучше;
  • ОБЯЗАТЕЛЬНО делайте резервные копии баз данных и файлов сайта, храните несколько версий (разные даты копий). Хранить резервные копии желательно на разных носителях информации. Если с одним что случится, другой есть в резерве. Лучше быть параноиком, чем что-то упустить :-)

А ещё встречается следующая жуткая штука: код-фантом

Яндекс вебмастер ругается, что на сайте обнаружен вредоносный код. Через 2-3 дня поисковик считает, что вирус на сайте удален и все нормально. А еще через 2-3 дня снова его находит. Гугл молчит, все в порядке. Проверка файлов сайта антивирусами ничего не даёт. Код сам появляется и сам пропадает. Речь идет о Troj/Iframe-IW, он же Trojan-Downloader.HTML.Agent.wy. Лечение: сравните оригинальный джумловский файл librariesjoomlautilitiescompatcompat.php с Вашим. Разное содержание? Перезалейте compat.php оригинальным.

Всего Вам доброго!

Что такое фишинговая ссылка, как ее распознать, проверить и удалить

author__photo

Содержание

Мошенники используют фишинговые ссылки уже более двадцати лет. Это один из наиболее распространенных инструментов кибер-преступников, жертвами которых нередко оказываются даже опытные пользователи и целые компании. Чтобы избежать подобного обмана, важно знать, как распознать фишинговую ссылку, как она работает и что делать в случае перехода по ней.

Что такое фишинговая ссылка

Фишинговая ссылка – гиперссылка, которая маскирует адрес вредоносного ресурса. После нажатия на нее пользователь переходит на мошеннический сайт. Если вовремя не остановить процесс и успеть ввести в предложенную форму логин и пароль, номер карты, пин-код, серию и номер паспорта или конфиденциальные служебные данные, их используют в преступных целях.

«Fishing» в переводе с английского – «рыбалка». Мошенник отправляет нескольким пользователям ссылки и выуживает необходимые сведения у тех, кто «клюнул на наживку», например, оповещение о крупном выигрыше.

При фишинговых атаках организаций злоумышленники рассылают вредоносные ссылки их сотрудникам. Таким образом преступники получают доступ к засекреченной информации или воруют базы данных клиентов.

Как выглядит

Фишинговую ссылку маскируют обычной гиперссылкой. На первый взгляд она может и не вызывать никаких подозрений: в тексте гиперссылки указывают адрес настоящего ресурса, но она ведет на нелегальный, вредоносный сайт.

Преступники часто меняют название сайта (например, ok.ru – оригинальное, а варианты типа 0k.ru – мошенническое). Также добавляют «@» и ник пользователя в URL, чтобы вызвать еще больше доверия.

Наведите указатель мыши на ссылку, и в браузере отобразится настоящий адрес. Так можно проверить любую гиперссылку:


Фишинговая будет иметь много бессмысленных символов или состоять из цифр.

Как работает

Мошенники в письмах используют разные уловки:

  • Заманчивое предложение или ультиматум. У доверчивых пользователей легко вызвать эмоции и сильные чувства (страх, радость, любопытство). Преступники мотивируют посетителей на клик убедительными текстами, обращениями по имени, ложной выгодой и даже угрозами. К примеру, отправляют правдоподобное email-уведомление о взломе аккаунта и предлагают решить проблему, перейдя по ссылке.
  • Побуждение к действию. Например: «Нажмите на ссылку, чтобы получить подарок», «Перейдите по ссылке и погасите задолженность», «Воспользуйтесь ссылкой для перехода в ваш аккаунт и введите данные для его восстановления».
  • Обман алгоритмов. Хакеры используют изображения вместо текста и добавляют ссылку к картинке. Раньше почтовые программы пропускали подобные письма, но современные фильтры не пропускают подобный спам.

Подключите Антифрод Calltouch, чтобы отсечь нецелевые обращения. Эта технология защитит компанию от накрутки лидов и сомнительных звонков – так вы сэкономите бюджет и время сотрудников. Работайте только с целевой аудиторией и надежными партнерами, избавьтесь от рекламных площадок, от которых приходит больше всего спама.

caltouch-platform

Антифрод

Автоматически выявляет некачественные звонки, которые не приводят к продажам, а просто расходуют бюджет.

  • Выявляет и тегирует сомнительные звонки от недобросовестных рекламных подрядчиков или спам
  • Позволяет учитывать в отчетах только качественные обращения
  • Упрощает контроль подрядчиков

Узнать подробнее

platform

Создают фишинговые ссылки так:

  • Дублируют интерфейс страницы настоящего, вызывающего доверие сайта с помощью технологий HTML, CSS, JavaScript.
  • Создают сервер, который отправляет данные мошенникам.
  • Регистрируют домен, имя которого максимально совпадает с оригинальным.

Какие бывают фишинговые ссылки

Есть 3 основных вида:

  • Фарминг – перелинковка на обманный сайт. После перехода пользователя устройство заражается вирусом, с помощью которого преступники крадут нужную информацию.
  • Вишинг – метод фишинга, при котором жертва должна совершить звонок. Во время разговора мошенники узнают пин-код карты, пароль для доступа к устройству и так далее.
  • Смишинг – хакерская атака через SMS. На номер телефона поступает сообщение с вредоносной ссылкой. Часто как будто бы от мобильного оператора.

Признаки фишинговых писем

Не кликайте на ссылку, если в письме:

  • В нем есть побуждение к немедленному действию. Пример: «Переходи сейчас, иначе приз заберет кто-то другой».
  • Отсутствуют контактные данные отправителя.
  • Описывается ситуация, к которой вы не имеете отношения. К примеру, погашение кредита, судебные тяжбы, крупные банковские переводы.
  • Ссылка выглядит нестандартно (рандомный набор символов), тем более при наведении указателя мыши.
  • Имя отправителя или название сайта содержат опечатку. Например, не «gosuslugi.ru», а «gosyslugi.ru».
  • Текст с замененными символами. Например: «Здравствуйте, Татbяна. В0сполbзуйтесь эт0й ссылk0й для в0сстановления пар0ля. 0на действителbна в течение 24 часов».
  • Домен отправителя (якобы официального представителя) – не корпоративный, а обычный: mail.ru, gmail.com и так далее.
  • Есть вложения со странными именами и расширением.
  • Только картинки, QR-коды или кнопки.
  • Запрос конфиденциальной или личной информации.
  • Призыв скачать файл.

Как распознать и проверить вредоносную ссылку

Распознать ссылку можно разными способами. Самые простые – нажать и дождаться предупреждения от антивирусной программы, либо проверить, совпадает ли название сайта, на который привела ссылка, с указанным в ней изначально. Но это далеко не всегда срабатывает.

Явные признаки фишинговой ссылки:

  • Состоит из цифр. Например: http://189.177.962.23.
  • Содержит «@». Настоящий адрес будет после «@». Например: http://messenger.ru@vzlom.ru.
  • Содержит 2 или более адресов. К примеру: https://account.ru/rc.php?go=https://vzlom.ru.
  • После www нет точки или есть «-». Допустим: wwwmessenger.ru или www-messenger.ru.
  • После http или https нет «://». К примеру: httpsmessenger.ru, httpmessenger.ru.
  • Ссылка в нижнем углу браузера выглядит иначе. Например, вместо bank.ru написано banc.ru.
  • Некликабельность из-за подмены символа. При нажатии ничего не происходит, но это рассчитано на то, что пользователь скопирует ссылку и откроет ее в браузере.
  • Замена буквы «о» на 0 или маленькой латинской буквы L (l) на заглавную i (I), а также b на d: 0nIine-dank.ru вместо online-bank.ru.

Не нажимайте на ссылку, если она находится в письме из папки «Спам». Даже если вам знаком адрес отправителя, тщательно проверьте письмо, ведь мошенники могли взломать этот электронный ящик.

Запись всех телефонных разговоров также поможет обезопасить компанию. Используйте коллтрекинг Calltouch, чтобы в любой момент прослушать беседу оператора с клиентом. А статический коллтрекинг позволит точно определить, что обращения поступают из офлайн-каналов: разместите на визитке, листовке или биллборде статический номер, и вы будете знать, откуда клиент узнал о вашей компании.

caltouch-platform

Коллтрекинг Calltouch

Тратьте бюджет только на ту рекламу,
которая работает

  • Коллтрекинг точно определяет
    источник звонка с сайта
  • Прослушивайте звонки в удобном журнале

Подробнее про коллтрекинг

platform

Как удалить фишинговую ссылку

Чтобы избавиться от ссылки:

  1. Включите антивирусное сканирование. Можно использовать бесплатные утилиты Dr.Web CureIT или Kaspersky AVP Tool.
  2. Сделайте откат ОС: откройте меню «Пуск» → «Служебные программы» → «Восстановление системы».
  3. Почистите папку hosts. Она расположена по адресу C:windowssystem32driversetchosts. Если не смогли найти, включите в настройках ПК отображение скрытых файлов и папок.
  4. Восстановите параметры прокси-сервера.

Во все папки и меню настроек можно перейти через обычный поиск по компьютеру.

Что делать, если перешел по фишинговой ссылке

Если вы все-таки попались на обман, действуйте следующим образом:

  1. Запустите проверку устройства на наличие вирусов.
  2. Смените пароли, контрольные вопросы и ответы на них.
  3. Настройте двухфакторную аутентификацию.
  4. Если мошенники теперь обладают вашими платежными данными, обратитесь в банк, чтобы карты заблокировали.

Далее подайте жалобу на обманный ресурс. Используйте для этого:

  • кнопку на сайте Лиги безопасного интернета и других тематических ресурсов;
  • разделы на сайтах госслужб: МВД, Роскомнадзор;
  • службу поддержки Google и Яндекс.

Как защитить компанию от фишинга

Обезопасьте своих сотрудников и базы данных:

  • Установите защиту почтового сервера. Например, от Kaspersky Security.
  • Дополнительно защитите Microsoft Office, а точнее учетные записи – это одна из главных целей кибер-преступников. Так они получат доступ к Outlook, OneDrive, SharePoint, в которых хранятся конфиденциальные данные. Защиты от самого Microsoft недостаточно, лучше усилить ее антивирусником.
  • Проводите обучение сотрудников (особенно новичков). Фишинговые письма иногда приходят якобы от хостинг-провайдеров, других сотрудников, партнеров и контрагентов. Рассылайте коллегам памятки о том, как распознать фишинговую ссылку, организуйте лекцию с приглашенными специалистами по кибербезопасности или пройдите онлайн-тренинг (Kaspersky Automated Security Awareness Platform, например).
  • Проведите учебную фишинговую рассылку. Проверьте, как сотрудники применяют свои знания о фишинге и могут ли противостоять ему.
  • Найдите специалиста, который в случае подозрительной рассылки сможет проверить письма и устранить угрозу. Оставьте его контакты сотрудникам.
  • Защитите рабочую станцию от атак. Используйте надежные решения, не экономьте на антивирусном ПО.
  • Установите антивирусник на рабочие смартфоны.
  • Включите двухфакторную аутентификацию на всех корпоративных сервисах. Так злоумышленник не сможет воспользоваться учетными записями, даже если получит пароли и логины.
  • Используйте разные пароли для разных аккаунтов, сервисов и устройств.
  • Не распространяйте конфиденциальные данные среди некомпетентных сотрудников и предусмотрите систему штрафов для тех, кто распространяет засекреченные сведения.

Коротко о главном

  • Фишинговая ссылка – инструмент мошенников для получения конфиденциальной информации.
  • Внимательно изучайте содержание писем с ссылками. Даже от знакомых отправителей.
  • После перехода по вредоносной ссылке сразу запустите сканирование ПК в антивирусной программе и смените пароли.
  • Чтобы другие пользователи не подверглись подобной атаке, подайте жалобу на фишинговый источник.
  • Чтобы защитить компанию от фишинга, проводите обучение сотрудников и не экономьте на антивирусных ПО.

Лучшие маркетинговые практики — каждый месяц в дайджесте Calltouch

Подписывайтесь сейчас и получите 13 чек-листов маркетолога

Нажимая на кнопку «Подписаться», вы даёте своё согласие на обработку персональных данных и получение рекламной информации о продуктах, услугах посредством звонков и рассылок по предоставленным каналам связи.

У вас интересный материал?

Опубликуйте статью в нашем блоге

Опубликовать статью

Отправьте статью себе на почту

naiti-vredonosnui-codВредоносный код на сайте

Как найти на сайте вредоносный код, плагины, логи и сервисы чтобы проверить сайт на вирусы.

Доброго времени суток! Сегодня решил написать статью на тему блогинга. Эта тематика меня не привлекает и обычно я пишу о другом, но здесь так получилось, что столкнулся, в июле этого года, с одной неприятной вещью на своем сайте и пришлось не мало повоевать прежде чем проблема решилась.

Ну а если появился опыт и некоторые знания, почему бы не поделиться с блогерами- коллегами, труд которых я уважаю и которые, я знаю бывают, на моем сайте. В общем пока в памяти живо…

Неприятная вещь с которой я столкнулся,- это вирус на сайте. Вредоносный код, который появлялся в некоторых файлах и ломал движок сайта на Вордпресс.

Проявлялось это тем, что возникала ошибка при одобрении комментариев, не работало меню вставки картинок и виджет.

В общем я уже сталкивался с подобным раньше, когда подключал на сайте какой нибудь плагин, который конфликтовал с шаблоном или другими плагинами и поэтому сначала подумал что дело в каком то новом плагине(в его обновлении) или рекламном коде. Короче в чем то новом, что я недавно сделал на сайте.

Не буду тянуть резину и рассказывать все подробности, в общем, в итоге все дело оказалось во вредоносном скрипте, который каким то образом проник на мой сайт. И это не мудрено, если учесть что я хоть и установил защиту, но не слишком обращал на все это внимание, — пользовался малозащищенным доступом к хостингу для подключения к сайту; сохранял пароль при входе в админку, не использовал другие, более совершенные, способы защиты.

И хоть я описал только самые важные моменты того, как искал- удалял вирус, что нашел интересного, чем пользовался и т.п.., статья получилась очень большой.

Начну наверно с того, что в кратце расскажу как я искал вредоносный код:

Сразу, как узнал что на сайте какой то вирус, сам просматривал различные файлы, и открывая очередной файл, нажимал Ctrl + F, и в маленьком, открывшемсякак проверить сайт на вирусы окошке (справа, вверху) просто вставлял наиболее встречающиеся вредоносные команды-коды (о которых будет чуть ниже) и жал Enter.. Таким образом проверял основные файлы темы и движка Вордпресс.

Так вообще легко можно найти любой кусочек кода или слова в документе.

А если вы знаете что вирус появился не давно, то при проверке этим нудным способом, нужно проверять файлы, которые по «дате редактирования»(смотрите справа от файла), были изменены недавно.

Я покопался  пару дней- не хрена не нашел, и сначала обратился с просьбой к Людмиле, автору шаблона моего сайта.

Кстати она делает красивые и что важно, оптимизированные и удобные в управлении шаблоны на различные темы. К тому же, встроенные в них скрипты- функции позволяют обходится без многих важных, но тяжелых плагинов, даже All In One SEO Pack не нужен.

Людмила полностью обновила Вордпресс, то есть не только движок(как это делаем мы с вами) а абсолютно все файлы и потом удалила с хостинга все прежние, старые. Вроде бы это сначала помогло, но уже вскоре сбои повторились. Обратился за помощью к фрилансеру на этом сервисе https://www.fl.ru/.

Написал, в мной созданном проекте, примерно следующее,-  «На сайте есть вредоносный код, это подтвердилось и т.д… Если вы хорошо разбираетесь в программировании и имеете опыт в устранении подобных проблем, прошу вашей помощи». Предложение я получил в этот же день.

Переходим к вредоносному коду на сайте:

Для начала как проверить сайт на вирусы: Это можно сделать на сервисе http://2ip.ru/site-virus-scaner/.

Но учтите что этот сервис лишь может указать подозрение на вирус. То есть конкретно сказать и показать где и что, если вдруг действительно имеется вредоносный код на сайте, он вам не подскажет.

Он учитывает и указывает подозрения в тех случаях, где к примеру, есть рекламные коды с iframe-вставками. В общем может кричать и ложную тревогу, так что не кипишуйте увидев красную надпись. Главное что сервис укажет- относит ли Google и Yandex ваш сайт к безопасным. Этот сайт годится для быстрой проверки на вирус.

antivirus-alarmБолее серьезный ресурс для проверки сайта на вредоносный код http://antivirus-alarm.ru/. Проверяет различные функции такие как вирус на сайте, вредоносные JavaScript, плавающие вредоносные фреймы, IE атак, укажет сомнительные ссылки и т.п. Для сканирования он использует антивирусные базы известных, мировых компаний, поэтому и полное сканирование сайта может длиться довольно долго.

Ещё на этом сервисе(внизу) есть раздел где можно посмотреть как выглядят различные виды обнаруживаемых вредоносных кодов.

Ну и если вдруг что, здесь же вы можете обратиться за лечением сайта, хотя и услуга там совсем не дешевая. Я бы конечно порекомендовал нанять опытного фрилансера программиста, что я и сделал.

Поиск ошибок и Логи на хостинге

 
Кстати, если вообще говорить об ошибках на сайте, то чтобы в будущем можно было быстро узнать о каких либо ошибках, которые вдруг появились в скриптах или вызваны конфликтом плагинов, ошибки в кодах и файлах,- обязательно подключите логи на своем хостинге.

Как правило, даже на мощных хостингах таких как http://www.timeweb.ru/ это функция не подключена. Вы сами должны написать в тех.поддержку вашего хостера, что бы подключили логи такие как error_log и access_log. 

error_log

Эти файлы автоматически будут архивироваться на вашем хостинге рядом с корневой(главной) папкой(public.html). Вы их скачиваете себе на комп, открываете например в обычном Ворде и смотрите что находится в данном файле. Особенно это актуально для error_log.

Вы сами легко разберетесь что это за файлы и для чего,  достаточно задать вопрос в тех поддержку хостинга, но если вкратце файл error_log — будет указывать,- есть ли вообще какие либо ошибки на сайте и в чем они выражаются, в каком файле происходит чего то не того.

access_log — покажет все возможные подключения к вашему серверу. Сами вы вряд ли станете в нем разбираться(там куча всего), я так точно забил, но фрилансеру, если будет нужно, показать можно.

В основном нужен access_log  для обнаружения тех, кто использует URL картинок с вашего сайта и тем самым нагружает ваш сервер, хотя это можно легко предотвратить но об этом в другой статье.

А когда будете просматривать скачанный вами файл error_log(его вы легко проверите сами), и он окажется пуст, значит у вас все в порядке, ошибок нет.

И так, где и как проверить сайт на вирусы и на ошибки вы теперь знаете. А теперь о важных сервисах и плагинах по поиску и удалению вредоносного кода.

Сервис для постоянной проверки

 
servisНу, а сейчас о хорошем сервисе, к которому я подключил свой сайт, и то же рекомендую сделать вам, лишним не будет.

Сервис http://www.siteguard.ru/. Что он дает? Во- первых он находит все подозрительные коды и показывает весь их внешний вид. В том числе безопасные скрипты, так что в этом он как и все. Хотя на мой взгляд и более избирательный.

Но главное его преимущество в том, что зарегистрировавшись и подключив сайт к этому сервису, он автоматически будет его сканировать в определенное время и в случае обнаружения любого нового кода, в том числе и безопасного. Будет высылать, на проверку, сообщение вам на емейл.

Это даст возможность, в случае чего нехорошего, быстрей среагировать и принять меры пока Яндекс торомозит(как иногда он любит делать) и первым не обнаружит вирус.

Ведь потом, помимо падения посещаемости, будет дополнительная морока с тем, чтобы поисковик восстановил доверие к сайту. То есть это даст вам некоторое преимущество во времени. Эта услуга на сервисе бесплатная, по крайней мере пока.

Ну, а если уж Яндекс обнаружил и повесил на ваш сайт клеймо, то все- кранты, сайт можно забыть….. Ахах, шучу конечно, надеюсь ваше сердце бьется..

Ничего страшного друзья, просто сразу после удаления вируса, обязательно идите на Яндекс Вебмастер и пишите в тех. поддержку письмо, а иначе так и будет сайт считаться опасным. То же самое и с Google. Статус здорового ему восстановят в течении ближайших 1-3 дней.

Теперь о плагинах для поиска вируса

К хорошим плагинам для поиска вредоносного кода на сайте смело можно отнести Exploit Scanner. И как написал в своей статье автор этого плагина, этот инструмент оказал мне неоценимую услугу, потому как вредоносный код, в моем случае, появлялся в разных местах сайта. Рекомендую почитать про этот плагин подробней по ссылке автора.

Например на моем сайте, вредный код явно полюбил файл functions.php так как после первого удаления, через время снова оказался на том же самом месте. Кроме того код был обнаружен плагином в файле index.html и в каком то файле с окончанием на «js«.

Но к сожалению почему то не обнаружил кода в базе данных, хотя плагин специализируется на этом. Вообще, код там нашли вручную, в файле wp_wfHits.sql.

В этом файле содержалась куча информации о различных ссылках и много другой всевозможной инфы, это что то вроде кеша, памяти, которая собирала о сайте всЁ и вся. На вашем хостинге возможно вся эта информация хранится в файле под другим названием, но у меня в этом.

И вообще, на будущее, подобную информацию нужно удалять, то есть чистить базу данных MySQL не только спец. плагинами WP-Optimize и Optimize DB, но и вручную на хостинге перейдя в раздел Базы данных MySQL (иначе никак) Это важно чтобы не захламлять базу данных, ведь это влияет на скорость сайта, и тем самым на поведенческий фактор и посещаемость.

У меня например база данных сократилась с 63 Мб до 14Мб. Делать только это нужно аккуратно, предварительно сделав БЕКАП. Ну обо всем таком подробней как нибудь в другой раз или почитайте на блоге Александра Борисова в этой статье.

Только замечу ещё важную вещь,- если при входе в базу данных MySQL, вы забыли пароль и решили его сменить на новый(это легко сделать в данном разделе), то не забудьте зайти в главную папку public.html и найти в ней файл wp-config.php, а в нем найти вот это:

fail 1

и вместо старого пароля (звездочки), вписать этот новый, иначе вместо сайта вы увидите надпись типа,- «Нет доступа к запрашиваемым базам данных», то есть ваш сайт испарится, ну не совсем конечно.

Что то я отвлекся. И так продолжаем, плагин Exploit Scanner, так же как и антивирусные сервисы, реагирует не только на вирус, но и на здоровые скрипты. Поэтому, где бы вы и чем не проверяли сайт, никогда не торопитесь что то удалять.

Нередко под подозрение попадают счетчики статистики, такие как Ливинтернет, Яндекс Метрика, Mail.ru и вот к примеру, какие кусочки показывающие суть, можно увидеть в таких скриптах(выделено зеленым):

коды счетчиков

 Кроме этого, скрипты рекламы, кнопки и виджеты от соц. сетей:

коды определения

А так же среди подозрительных могут оказаться коды самого шаблона.

Просматривая эти файлы находите в них знакомые вставки- названия, таким способом можно спокойно исключить 90% всех подозрений выданных плагином или сервисом. Ну, а в остальном придется поразбираться. И можно сравнивать старый файл из прошлого БЕКАПА, с новой его версией, в котором был найден этот код, и тем самым тоже понять, в нем ли находится угроза.

У меня же после того как вредоносный код был найден и удален из базы данных и ещё из какого то файла сайта, на этом все закончилось.

Я не буду демонстрировать вам найденный код, я оставил его на http://www.siteguard.ru/, и множества подобного вы можете посмотреть на сервисе выше.

Скажу только что он имел в себе такие вкрапления,- Evil и base64_decode в начале самого кода, потом шифрованная длинная абракадабра и iframe и echo внутри кода.

Наиболее часто встречаемыми вредоносными кодами считаются файлы с командами,- sscounter; Evil; base64_decode; iframe; explode.

Но вы должны учесть что к примеру такие части как base64_decode ; iframe; explode не так уж редко используются и в безопасном коде, например у меня сейчас один рекламный скрипт содержит в себе вставку iframe. 

И когда присутствует в коде команда iframe, то как правило, если это вредоносный скрипт,  где то рядом(внутри) есть ссылка на другой сайт, опять же если это не рекламный код. Ссылка может быть обычного и скрытого вида в виде абракадабры.

Теперь о Плагине ТАС. — плагин для обнаружения вирусов на сайте Theme Authenticity Checker (TAC) знаю о таком, но сам не воспользовался, точней сказать, установил уже после удаления вредоносного кода, когда сайт уже какое то время нормально проработал и ещё раз проверил сайт этим плагином.

Конкретней, он ищет несанкционированные(чужие) ссылки на сайте, встроенные вредоносным кодом и перенаправляющие на посторонний ресурс. После активации, его настройки ищите в разделе «Внешний вид».

Скачать плагин можно с официального сайта Вордпресс здесь или установить его через админку.

И ещё один плагин который может вам очень помочь в будущем belavir. Он определяет несанкционированные изменения в php файлах движка Вордпресс.

Принцип действия плагина,- он хеширует php-файлы и потом сравнивает текущие хеши с более ранними версиями и если обнаруживает несоответствия, отображает информацию в админке сайта. К примеру:

Если же, просмотрев показанный файл, понимаете что это вы его редактировали, тогда просто нажмите кнопку «сброс». В настройках плагин не нуждается, закачайте и активируйте.

Этот плагин поможет быстрей обнаружить внедренный вирус. Следует только учесть, что он как и все прежние плагины и сервисы, будет показывать все незнакомые, в том числе и здоровые коды. Здесь важно разобраться в самом начале, после установки, а потом будет проще. Если вдруг что то изменится, то выведет один код,  да и вы уже будете знать меняли ли вы что нибудь, где нибудь или нет. 

Сразу скажу, плагин конфликтует с другим классным плагином WP Security Scan, что это за плагин (в другой статье) в общем придется выбирать тот или этот.

И хочу добавить, что вы должны знать, нельзя ставить на сайт все плагины, которые,  как вам кажется, нужные, они сильно нагружают сайт, что влияет на скорость., ставить нужно только самые необходимые.

Но плагины что я привел выше, кроме belavir, можно установить, а после проверки сайта, попросту отключать их из админки чтобы не создавать лишней нагрузки. То есть они будут оставаться на сайте, но будут отключены. Тоже касается и плагинов оптимизации базы данных(приведенных выше).

Вот страница автора плагина belavir, где вы можете его смело скачать(смотреть справа), сайт одобрен Вордпресс, но перед этим обязательно прочитайте статью на той же странице. 

Ну и на этом пока все, а под конец напишу как можно удалить закодированную ссылку, которая может оказаться в новом шаблоне.

Удаление закодированной ссылки

 
Если удалить такую кодированную ссылку то можно поломать весь шаблон так как ссылка объединяет в себе определенные файлы и повлияет на функции темы.

Вот для вида начало и окончание подобной ссылки:

kodir-kod

 Кстати, если заметили в ней тоже скрывается команда base64_decode.

И так, для начала находим кодированную ссылку, обычна она длинная и чаще всего находится либо в  footer.php либо functions.php.

И перед   «<a href=» или  «<?php«(может быть и такое начало), ставим к примеру такой знак «***» это будет метка для нашей ссылки. 

Далее заходим на свой сайт(на главную) и правой кнопкой мыши открываем всплывающее окошко, в нем выбираем- «исходный код страницы» либо «просмотр кода элемента» (в зависимости от браузера).

Нам предстанет весь код нашего сайта.

Теперь на клавиатуре жмем Ctrl+F и ищем маленькое окно внизу слева. Вводим в него наши *** и нам сразу покажет(желтым цветом) где находится этот символ вместе с нашей кодированной ссылкой.

После этого нужно скопировать все то, что находится от начала нашей метки и до самого низа кода. После чего возвращаемся к тому нашему файлу, в котором мы нашли эту ссылку и вместо неё вставляем тот кусок кода, который мы только что скопировали.

В этом копированном коде и будут находиться закодированные ссылки, только сейчас они стали нормального вида и их теперь не проблема безопасно удалить.

И напоследок:

— Не забывайте проверять свой ПК на вирусы. Трояны воруют пароли с компа, и при соединении с хостингом, — передают данные злоумышленникам.как найти вирус на сайте

— При соединении с вашим хостингом для закачки каких то файлов используйте не порт 21, а порт 22(есть при наличии SSH подключения на хостинге). Это специальное подключение для безопасного доступа.

Если такого доступа в ПУ на сервисе нет, обратитесь в тех .поддержку за информацией. Возможно такой доступ есть, но он включается только при более дорогом тарифном плане, что было в моем случае на моем хостинге. Ну если сайт уже не плохо раскручен, то я думаю нет смысла экономить на безопасности.

И при соединении к хостеру c клиента Fizila или любого другого, — не сохраняйте в них пароли.

— Хоть иногда меняйте пароль к Панели Управления сайта и базе данных. Сам пароль должен состоять не менее чем из 20 символов с разным регистром.

— Получив на почту непонятное сообщение со ссылкой, проверьте его антивирусом на наличие вредоносного кода и лучше не открывайте все, что только возможно.

— И конечно друзья, перед любыми работами с файлами сайта, и базой данных обязательно делайте бекап корневой папки и базы. И тогда творите что угодно, ломайте хоть ещё много много  раз, все можно вернуть через панель хостинга или фтп клиент закачав на сервис резервную копию сайта. А редактировать файлы нужно в блокноте Notepad++ скачать с официального сайта можно здесь.

Ещё в скорости планирую написать статью как защитить сайт на Вордпресс, и думаю есть чем поделиться. Поэтому если желаете, можете подписаться на обновления

С уважением Андрей Русских

Уважаемые читатели, если статья вам была полезна, буду признателен если понажимаете кнопки (внизу)

Кроссворд для вас(нажмите чтобы начать, если не видно цифр- обновите страницу)

конкурсный кроссворд

Понравилась статья? Поделить с друзьями:
  • Как найти первое поколение в биологии
  • Как найти морфологические признаки существительного
  • Как найти от куда монета
  • Как найти лучистую энергию
  • Подключение разорвано мтс коннект windows 10 как исправить