Мой сайт взломали, что делать?

Для того чтобы избежать взлома, необходимо соблюдать несложные правила:

  • Пароль к административной панели сайта должен быть сложным, то есть содержать не менее 8 прописных и строчных букв и цифр, не являющихся связным словом ни в одной раскладке клавиатуры. Такими же должны быть и все прочие пароли.
  • Систему управления контентом сайта нужно поддерживать в актуальном состоянии.
    В случае обнаружения уязвимости в коде CMS разработчики, как правило, оперативно выпускают новую версию, свободную от обнаруженной уязвимости.
  • Необходимо избегать установки тем и плагинов из непроверенных источников.
    По возможности нужно ограничиваться официальными репозиториями CMS.
  • Необходимо пользоваться антивирусным ПО. Очень часто пароли к административной панели, ftp, другим службам похищаются с компьютера пользователя с помощью вирусных программ-шпионов.
  • При наличии у CMS функции или плагина, препятствующего перебору паролей, необходимо использовать эту функцию.

Если ваш сайт всё-таки оказался взломан, то в первую очередь следует выявить и удалить вредоносный код и устранить уязвимости, через которые происходит заражение.

Более простым вариантом является восстановление ранней версии сайта – до того момента, как произошло заражение. В связи с тем, что заражение обнаруживается далеко не сразу, такой резервной копии сайта может уже не сохраниться и важно понимать, что такое восстановление не устранит уязвимости - заражение может повториться.

Существует множество различных CMS, но среди них есть лидеры по статистике взломов. И лидирует в этом рейтинге небезопасных CMS – Wordpress. На нее приходится наибольшее число атак. Далее идут не менее известные Joomla и Drupal.  Защитить сайт от взлома, используя данные CMS невозможно, так как они являются бесплатными и написаны такими же пользователями. Следовательно, и уязвимостей в них более чем достаточно.

Если вы хотите, чтобы ваш сайт был полностью защищен от вредоносного кода, рекомендуем вам выбрать одну из профессиональных CMS: 1с-Битрикс или UMI CMS.

Разработчики этих CMS уделяют огромное время рефакторингу кода и поиску всевозможных уязвимостей. Вредоносный код или WebShell на таких CMS практически не встречается. 

Продолжая использовать наш сайт, Вы даете согласие на обработку файлов - COOKIES, пользовательских данных (файлы-cookies, IP-адрес, данные об идентификаторе браузера, дата и время осуществления доступа к сайту, история поисковых запросов) для сбора аналитической и статистической информации.
Эти файлы позволяют рассчитывать посещения и источники трафика, измерять и улучшать производительность и функционирование веб-сайта, некоторые файлы-cookie устанавливаются только в ответ на совершенные действия пользователя, например, вход в систему или заполнение форм, функционирования сайта, проведения ретаргетинга и проведения статистических исследований и обзоров. Если Вы не хотите, чтобы Ваши данные обрабатывались, пожалуйста, покиньте сайт.