Подписывайся на наш Телеграм-канал
Telegram
Блог (статьи, новости мира...)

Чек-лист: что делать, когда ваш сайт взломали? Как спасти сайт от бана поисковых систем?

Представьте ситуацию: сайт работает, внешний вид не изменился, поисковая оптимизация ведётся штатно. Но вдруг — резкое падение позиций в Яндексе. Никаких ошибок в SEO, никаких обновлений контента. Google — спокоен, а Яндекс «топит» сайт день за днём.

Знакомая ситуация? Мы тоже с таким столкнулись — и в итоге в коде обнаружились вредоносные ссылки на «взрослые сайты», незаметные для глаз, но фатальные для поисковых систем.

В таких случаях важно действовать быстро, иначе есть риск попасть под фильтры Яндекса и потерять всё, что было наработано.

Мы собрали чек-лист: что делать, если ваш сайт взломан — от диагностики до восстановления репутации и позиций.

1. Проанализировать заражение и устранить вредоносный код:
  • Запустить антивирусное сканирование на хостинге и найти зараженные файлы.
  • Проверить найденные файлы вручную: убедиться, что они действительно содержат вредоносный код.
  • Удалить вредоносный код из инфицированных файлов или заменить их чистыми версиями из бэкапа (если возможно).
  • Проверить, не создаются ли новые вредоносные файлы после очистки. Если создаются — выявить и устранить уязвимость.

2. Удалить вредоносные ссылки:
  • Пройтись по всем файлам сайта (особенно шаблонным)
  • Проверить и очистить базу данных: искать вредоносные ссылки
  • Удалить или заменить вредоносные ссылки и скрипты.
  • Проверить JS-файлы и файлы .htaccess на скрытые редиректы.

3. Безопасность доступа:
  • Сменить все пароли (FTP, SSH, админка сайта, БД, панель управления хостингом).
  • Убедиться, что пароли сложные (не короче 12 символов, содержат буквы в разном регистре, цифры и символы).
  • Отключить неиспользуемые FTP-аккаунты и удалить лишних пользователей в админке
  • Проверить активные плагины и темы (если сайт на CMS) — удалить все, что не используется.

4. Усилить защиту сайта. Настроить .htaccess и Web Application Firewall (WAF):
  • Подключить 7G или 8G Firewall для защиты от эксплойтов, SQL-инъекций и XSS-атак.
  • Закрыть доступ к важным файлам
  • Добавить защиту в .htaccess, чтобы закрыть доступ к конфигурационным файлам
  • Запретить выполнение PHP в папке /upload/, чтобы злоумышленники не могли загружать вредоносные скрипты
  • Включить Web Application Firewall (WAF), если он поддерживается хостингом

5. Защитить формы загрузки файлов:
  • Отключить загрузку файлов для неавторизованных пользователей, если возможно.
  • Проверить, какие типы файлов можно загружать, запретить потенциально опасные (php, js, exe и др.).

Резюмируем:
✔ Не игнорируйте письма от разработчиков модулей. Особенно, когда они кричат: «Нас взламывают!»
✔ Устанавливайте обновления. Срочные патчи — это не про красоту, а про безопасность.
✔ Не качайте модули с мутных сайтов. Бесплатно — это дорого. Особенно, когда потом приходится вытаскивать сайт из-под фильтра.
✔ И, пожалуйста, меняйте пароли к админпанели сайта. Регулярно. Даже если вам лень. Даже если «ничего не случится». Особенно, если уже взломали (да-да, тут после первого взлома пароль не сменили — и сайт повторно положили через другой модуль).