Представьте ситуацию: сайт работает, внешний вид не изменился, поисковая оптимизация ведётся штатно. Но вдруг — резкое падение позиций в Яндексе. Никаких ошибок в SEO, никаких обновлений контента. Google — спокоен, а Яндекс «топит» сайт день за днём.
Знакомая ситуация? Мы тоже с таким столкнулись — и в итоге в коде обнаружились вредоносные ссылки на «взрослые сайты», незаметные для глаз, но фатальные для поисковых систем.
В таких случаях важно действовать быстро, иначе есть риск попасть под фильтры Яндекса и потерять всё, что было наработано.
Мы собрали чек-лист: что делать, если ваш сайт взломан — от диагностики до восстановления репутации и позиций.
1. Проанализировать заражение и устранить вредоносный код:
2. Удалить вредоносные ссылки:
3. Безопасность доступа:
4. Усилить защиту сайта. Настроить .htaccess и Web Application Firewall (WAF):
5. Защитить формы загрузки файлов:
Резюмируем:
✔ Не игнорируйте письма от разработчиков модулей. Особенно, когда они кричат: «Нас взламывают!»
✔ Устанавливайте обновления. Срочные патчи — это не про красоту, а про безопасность.
✔ Не качайте модули с мутных сайтов. Бесплатно — это дорого. Особенно, когда потом приходится вытаскивать сайт из-под фильтра.
✔ И, пожалуйста, меняйте пароли к админпанели сайта. Регулярно. Даже если вам лень. Даже если «ничего не случится». Особенно, если уже взломали (да-да, тут после первого взлома пароль не сменили — и сайт повторно положили через другой модуль).
Знакомая ситуация? Мы тоже с таким столкнулись — и в итоге в коде обнаружились вредоносные ссылки на «взрослые сайты», незаметные для глаз, но фатальные для поисковых систем.
В таких случаях важно действовать быстро, иначе есть риск попасть под фильтры Яндекса и потерять всё, что было наработано.
Мы собрали чек-лист: что делать, если ваш сайт взломан — от диагностики до восстановления репутации и позиций.
1. Проанализировать заражение и устранить вредоносный код:
- Запустить антивирусное сканирование на хостинге и найти зараженные файлы.
- Проверить найденные файлы вручную: убедиться, что они действительно содержат вредоносный код.
- Удалить вредоносный код из инфицированных файлов или заменить их чистыми версиями из бэкапа (если возможно).
- Проверить, не создаются ли новые вредоносные файлы после очистки. Если создаются — выявить и устранить уязвимость.
2. Удалить вредоносные ссылки:
- Пройтись по всем файлам сайта (особенно шаблонным)
- Проверить и очистить базу данных: искать вредоносные ссылки
- Удалить или заменить вредоносные ссылки и скрипты.
- Проверить JS-файлы и файлы .htaccess на скрытые редиректы.
3. Безопасность доступа:
- Сменить все пароли (FTP, SSH, админка сайта, БД, панель управления хостингом).
- Убедиться, что пароли сложные (не короче 12 символов, содержат буквы в разном регистре, цифры и символы).
- Отключить неиспользуемые FTP-аккаунты и удалить лишних пользователей в админке
- Проверить активные плагины и темы (если сайт на CMS) — удалить все, что не используется.
4. Усилить защиту сайта. Настроить .htaccess и Web Application Firewall (WAF):
- Подключить 7G или 8G Firewall для защиты от эксплойтов, SQL-инъекций и XSS-атак.
- Закрыть доступ к важным файлам
- Добавить защиту в .htaccess, чтобы закрыть доступ к конфигурационным файлам
- Запретить выполнение PHP в папке /upload/, чтобы злоумышленники не могли загружать вредоносные скрипты
- Включить Web Application Firewall (WAF), если он поддерживается хостингом
5. Защитить формы загрузки файлов:
- Отключить загрузку файлов для неавторизованных пользователей, если возможно.
- Проверить, какие типы файлов можно загружать, запретить потенциально опасные (php, js, exe и др.).
Резюмируем:
✔ Не игнорируйте письма от разработчиков модулей. Особенно, когда они кричат: «Нас взламывают!»
✔ Устанавливайте обновления. Срочные патчи — это не про красоту, а про безопасность.
✔ Не качайте модули с мутных сайтов. Бесплатно — это дорого. Особенно, когда потом приходится вытаскивать сайт из-под фильтра.
✔ И, пожалуйста, меняйте пароли к админпанели сайта. Регулярно. Даже если вам лень. Даже если «ничего не случится». Особенно, если уже взломали (да-да, тут после первого взлома пароль не сменили — и сайт повторно положили через другой модуль).
