хуйу нас не матерятся
Вы установили сайт на хостинг, подключили красивую тему, модные плагины, возможно даже зарегистрировались в яндекс-маркете. В общем, жизнь прекрасна, сайт продвигается, товары покупаются, посетители заходят.
Но в один прекрасный момент вы обнаруживаете, что появилась реклама на сайте, или сайт перестал продвигаться, или перенаправляет посетителей на всеми любимое порно. В общем, что-то пошло не так. Что делать и почему это произошло?
Во-первых, сохраняйте спокойствие. Необдуманные шаги могут только ухудшить ситуацию. Будем считать, что проблем с вирусами на ваших компьютерах нет. Проблема с вирусами - это уже другая история.
Разберём самые распространённые пути взлома.
Пример из жизни: В одной большой фирме по продаже посуды, работал СЕО специалист, и был у него доступ ко всем логинам и паролям от сайта. Но затем его уволили, поменяли пароль от админки, от хостинга, а от ftp сервера не поменяли. Наш доблестный СЕО узнав об этом, тихонечко начал размещать статьи с биржи и получать от этого небольшую прибавку. В итоге Фирма тратит деньги на продвижение, а этим пользуется злоумышленник.
Пример: У одной Московской автошколы была найдена wordpress версии 1.2 и это в 2014 году... Не стоит говорить, что её ломали чуть ли не ежедневно.
Пример: для opencart есть замечательные плагины filterpro и siplecheckout, стоят копейки, но часто люди экономят на них и ставят взломанные версии. При установке эти плагины заменяют файл /system/library/response.php в которм добавлен вредоносный скрипт вида:
$ouput = eval(base64_decode('ZnVuY3Rpb24gZ2 ... kb3VwdXQ7Cn0='));
Пример: В Москве есть отличная витражная мастерская, как их свела жизнь с подобным фрилансером неизвестно, но факт на лицо- самописная CMS, вынесенная в скрытую папку из основного каталога. Сайт при каждой загрузке обращается к удалённому серверу в зоне .cc и что-либо оттуда подгружает. Лечение одно- полный переезд на открытую CMS и смена всех логинов/паролей.