Мой сайт взломали, что делать?

Для того чтобы избежать взлома, необходимо соблюдать несложные правила:

  • Пароль к административной панели сайта должен быть сложным, то есть содержать не менее 8 прописных и строчных букв и цифр, не являющихся связным словом ни в одной раскладке клавиатуры. Такими же должны быть и все прочие пароли.
  • Систему управления контентом сайта нужно поддерживать в актуальном состоянии.
    В случае обнаружения уязвимости в коде CMS разработчики, как правило, оперативно выпускают новую версию, свободную от обнаруженной уязвимости.
  • Необходимо избегать установки тем и плагинов из непроверенных источников.
    По возможности нужно ограничиваться официальными репозиториями CMS.
  • Необходимо пользоваться антивирусным ПО. Очень часто пароли к административной панели, ftp, другим службам похищаются с компьютера пользователя с помощью вирусных программ-шпионов.
  • При наличии у CMS функции или плагина, препятствующего перебору паролей, необходимо использовать эту функцию.

Если ваш сайт всё-таки оказался взломан, то в первую очередь следует выявить и удалить вредоносный код и устранить уязвимости, через которые происходит заражение.

Более простым вариантом является восстановление ранней версии сайта – до того момента, как произошло заражение. В связи с тем, что заражение обнаруживается далеко не сразу, такой резервной копии сайта может уже не сохраниться и важно понимать, что такое восстановление не устранит уязвимости - заражение может повториться.

Существует множество различных CMS, но среди них есть лидеры по статистике взломов. И лидирует в этом рейтинге небезопасных CMS – Wordpress. На нее приходится наибольшее число атак. Далее идут не менее известные Joomla и Drupal.  Защитить сайт от взлома, используя данные CMS невозможно, так как они являются бесплатными и написаны такими же пользователями. Следовательно, и уязвимостей в них более чем достаточно.

Если вы хотите, чтобы ваш сайт был полностью защищен от вредоносного кода, рекомендуем вам выбрать одну из профессиональных CMS: 1с-Битрикс или UMI CMS.

Разработчики этих CMS уделяют огромное время рефакторингу кода и поиску всевозможных уязвимостей. Вредоносный код или WebShell на таких CMS практически не встречается. 

Hoster.ru — хостинг для сайта с доменом бесплатно, купить хостинг для интернет-магазина | Google Plus