Мой сайт взломали, что делать?
Для того чтобы избежать взлома, необходимо соблюдать несложные правила:
- Пароль к административной панели сайта должен быть сложным, то есть содержать не менее 8 прописных и строчных букв и цифр, не являющихся связным словом ни в одной раскладке клавиатуры. Такими же должны быть и все прочие пароли.
- Систему управления контентом сайта нужно поддерживать в актуальном состоянии.
В случае обнаружения уязвимости в коде CMS разработчики, как правило, оперативно выпускают новую версию, свободную от обнаруженной уязвимости. - Необходимо избегать установки тем и плагинов из непроверенных источников.
По возможности нужно ограничиваться официальными репозиториями CMS. - Необходимо пользоваться антивирусным ПО. Очень часто пароли к административной панели, ftp, другим службам похищаются с компьютера пользователя с помощью вирусных программ-шпионов.
- При наличии у CMS функции или плагина, препятствующего перебору паролей, необходимо использовать эту функцию.
Если ваш сайт всё-таки оказался взломан, то в первую очередь следует выявить и удалить вредоносный код и устранить уязвимости, через которые происходит заражение.
Более простым вариантом является восстановление ранней версии сайта – до того момента, как произошло заражение. В связи с тем, что заражение обнаруживается далеко не сразу, такой резервной копии сайта может уже не сохраниться и важно понимать, что такое восстановление не устранит уязвимости - заражение может повториться.
Существует множество различных CMS, но среди них есть лидеры по статистике взломов. И лидирует в этом рейтинге небезопасных CMS – Wordpress. На нее приходится наибольшее число атак. Далее идут не менее известные Joomla и Drupal. Защитить сайт от взлома, используя данные CMS невозможно, так как они являются бесплатными и написаны такими же пользователями. Следовательно, и уязвимостей в них более чем достаточно.
Если вы хотите, чтобы ваш сайт был полностью защищен от вредоносного кода, рекомендуем вам выбрать одну из профессиональных CMS: 1с-Битрикс или UMI CMS.
Разработчики этих CMS уделяют огромное время рефакторингу кода и поиску всевозможных уязвимостей. Вредоносный код или WebShell на таких CMS практически не встречается.