Чек-лист: что делать, когда ваш сайт взломали? Как спасти сайт от бана поисковых систем?
Представьте ситуацию: сайт работает, внешний вид не изменился, поисковая оптимизация ведётся штатно. Но вдруг — резкое падение позиций в Яндексе. Никаких ошибок в SEO, никаких обновлений контента. Google — спокоен, а Яндекс «топит» сайт день за днём.
Знакомая ситуация? Мы тоже с таким столкнулись — и в итоге в коде обнаружились вредоносные ссылки на «взрослые сайты», незаметные для глаз, но фатальные для поисковых систем.
В таких случаях важно действовать быстро, иначе есть риск попасть под фильтры Яндекса и потерять всё, что было наработано.
Мы собрали чек-лист: что делать, если ваш сайт взломан — от диагностики до восстановления репутации и позиций.
1. Проанализировать заражение и устранить вредоносный код:
Запустить антивирусное сканирование на хостинге и найти зараженные файлы.
Проверить найденные файлы вручную: убедиться, что они действительно содержат вредоносный код.
Удалить вредоносный код из инфицированных файлов или заменить их чистыми версиями из бэкапа (если возможно).
Проверить, не создаются ли новые вредоносные файлы после очистки. Если создаются — выявить и устранить уязвимость.
2. Удалить вредоносные ссылки:
Пройтись по всем файлам сайта (особенно шаблонным)
Проверить и очистить базу данных: искать вредоносные ссылки
Удалить или заменить вредоносные ссылки и скрипты.
Проверить JS-файлы и файлы .htaccess на скрытые редиректы.
3. Безопасность доступа:
Сменить все пароли (FTP, SSH, админка сайта, БД, панель управления хостингом).
Убедиться, что пароли сложные (не короче 12 символов, содержат буквы в разном регистре, цифры и символы).
Отключить неиспользуемые FTP-аккаунты и удалить лишних пользователей в админке
Проверить активные плагины и темы (если сайт на CMS) — удалить все, что не используется.
4. Усилить защиту сайта. Настроить .htaccess и Web Application Firewall (WAF):
Подключить 7G или 8G Firewall для защиты от эксплойтов, SQL-инъекций и XSS-атак.
Закрыть доступ к важным файлам
Добавить защиту в .htaccess, чтобы закрыть доступ к конфигурационным файлам
Запретить выполнение PHP в папке /upload/, чтобы злоумышленники не могли загружать вредоносные скрипты
Включить Web Application Firewall (WAF), если он поддерживается хостингом
5. Защитить формы загрузки файлов:
Отключить загрузку файлов для неавторизованных пользователей, если возможно.
Проверить, какие типы файлов можно загружать, запретить потенциально опасные (php, js, exe и др.).
Резюмируем: ✔ Не игнорируйте письма от разработчиков модулей. Особенно, когда они кричат: «Нас взламывают!» ✔ Устанавливайте обновления. Срочные патчи — это не про красоту, а про безопасность. ✔ Не качайте модули с мутных сайтов. Бесплатно — это дорого. Особенно, когда потом приходится вытаскивать сайт из-под фильтра. ✔ И, пожалуйста, меняйте пароли к админпанели сайта. Регулярно. Даже если вам лень. Даже если «ничего не случится». Особенно, если уже взломали (да-да, тут после первого взлома пароль не сменили — и сайт повторно положили через другой модуль).