×
Россия +7 (495) 139-20-33

Чем опасен взлом сайтов: вредная «полезная» нагрузка

Россия +7 (495) 139-20-33
Шрифт:
1 11035

Давно прошли времена, когда сайты взламывались ради спортивного интереса или из хулиганских побуждений. Сейчас основная причина взлома – это материальная выгода или эксплуатация ресурсов хостинга сайта. Рассмотрим наиболее актуальные и типичные для этого года последствия взлома веб-ресурсов.

Рассылка спама

Одна из типичных проблем, с которой сталкиваются владельцы веб-ресурсов – это рассылка спама. Если раньше спам был рекламный, то сейчас злоумышленники используют механизм несанкционированной рассылки писем для распространения вредоносного кода. К письму из спам-рассылки приаттачивается инфицированное приложение, при открытии которого на компьютер жертвы загружается троянская программа. Чтобы заставить жертву открыть зараженный файл, могут применяться методы социальной инженерии (обычно, играют на человеческой жадности или страхе): письмо маскируется под рассылку кадрового агентства, где предлагают ознакомиться с высокооплачиваемой позицией, предлагают получить финансовый приз или заплатить налог, про который получатель письма, якобы, забыл.

взлом сайта.png


Второй тип вредоносных рассылок – это фишинговые письма, которые обманным путем заманивают пользователя на подставную (фишинговую) страницу для кражи учетных записей от аккаунта банка, сервисов PayPal, Appleid, Gmail или кражи финансовых средств с банковского счета.

Будьте внимательны, когда открываете данные сообщения. Не следует переходить по ссылкам из письма, даже если внешне письмо выглядит легитимным. В первую очередь проверьте отправителя и адреса страниц, на которые ведут ссылки из письма.

вредоносные письма.png


Письма с зараженного сайта рассылаются через скрипты спам-рассыльщики, которые загружаются хакером в системные каталоги сайта или внедряются непосредственно в скрипты CMS.

Хостинг фишинговых страниц

Вторая достаточно популярная проблема взломанных сайтов – это размещение фишинговых страниц. Проблема схожа со спам-рассылкой: злоумышленник создает страницу, которая маскируется под интерфейс авторизации почтового сервиса, входа в личный кабинет банка и т.п. Цель такой страницы – кража доступов и конфиденциальных данных.

спам.png

Фишинговые страницы размещаются в глубине сайта, на одной из второстепенных страниц или в одном из служебных каталогов. Поэтому невооруженному глазу веб-мастера она не видна, и о наличие последних он может узнать только если просканирует сайт на вирусы и взлом, а также от своего хостера, который скорее всего прибегнет к жестким мерам вплоть до блокирования не только зараженного сайта, но и всего аккаунта хостинга.

Атаки на другие сайты или ресурсы

Для проведения распределенных атак на ресурсы хакеру требуется армия ботов. Самый экономически выгодный вариант – это взлом тысячи незащищенных сайтов и загрузка на них специальных скриптов-агентов, которые станут частью ботнет-сети и будут выполнять команды хакера. Стоимость взлома незащищенного сайта сейчас чрезвычайно низка, поэтому данный вариант намного доступнее для злоумышленника, чем аренда сотен специальных абузоустойчивых серверов. Поэтому злоумышленники находят сотни или тысячи уязвимых сайтов, взламывают их автоматизированными методами и загружают на них своих «агентов». А когда приходит время, то со всех взломанных сайтов начинается DDOS или брутфорс-атака на сайты жертв.

Еще один вариант эксплуатации взломанных ресурсов – это использование их в качестве прокси-серверов. Проксирование трафика позволяет замести следы при атаке и выстроить длинную цепочку подключений, которую очень сложно отследить. Так, например, в логах жертвы скорее всего окажется не реальный IP адрес хакера, а IP адрес взломанного сайта, с которого выполнялась атака. То есть получается полная анонимизация.

И последний, но не менее редкий вариант использования взломанных ресурсов – это атаки на «соседей». Часто на хостинг-аккаунте размещается несколько сайтов на различных CMS: одни более устойчивы к атакам, другие – уязвимы. Поэтому, если хакеру не удается взломать сайт на защищенной CMS, то он может сделать это через соседний (например, тестовый сайт): скомпрометировать доступ к аккаунту хостинга и успешно атаковать защищенный сайт. Сделать это не так сложно, как кажется.

Мобильные редиректы

С ростом пользователей мобильных устройств увеличивается и число специализированных веб-ресурсов для них. Например, как грибы после дождя, растут wap-click партнерские программы. Агентства предлагают устанавливать на своем сайте код, который не всегда честно перенаправляет мобильных посетителей сайта на сервисы, предлагающие платные подписки за SMS на медиа-контент или различные услуги.

мобильные редиректы.png

На сайт, созданный для людей, подобные коды вебмастер вряд ли будет устанавливать добровольно, а вот для хакеров это очень подходящий вариант монетизации взломанного ресурса. Незаметно код партнерской программы внедряется в шаблоны или базу данных и начинает при определенных условиях перенаправлять посетителей на wap-click партнерские-программы.

Обычно, антивирус поисковой системы определяет факт размещения кода раньше, чем сам владелец сайта, за что сайт попадает под санкции вида «скрытая переадресация» или «агрессивная реклама» (кстати, были случаи, когда код партнерской программы направлял посетителей на вирусный сайт.)

Паразитируя таким образом на сотнях взломанных сайтов, хакер может неплохо зарабатывать.

Перенаправления на зараженные страницы

Самое опасное следствие взлома и заражения сайта – это распространение вредоносного кода. Обычно это происходит следующим образом: хакер внедряет в шаблоны или базу javascript / < iframe > код, который перенаправляет посетителей через цепочку редиректов на специально подготовленную страницу, которая является частью exploit-kit’а. Эта страница сформирована специальным образом под конкретную уязвимую версию браузера или плагина, установленные на компьютере или мобильном устройстве жертвы. Через определенную уязвимость, например, во flash-плагине или android-платформе, посетителю, попадающему на эту страницу, загружается небольшой троян, через который впоследствии производится загрузка и установка более сложного вирусного кода, шифровальщика или блокировщика устройства. Если загрузка вредоносного кода производится без ведома посетителя, этот вид атаки называется drive-by атака. Но возможны и такие варианты, когда посетителя перенаправляют на страницу, где ему навязывают установку вредоносного приложения под видом обновления системных компонентов, плагинов или браузера. Ничего не подозревающий посетитель сайта загружает данный инфицированный файл, сам устанавливает его в систему и добровольно заражает свой компьютер или мобильное устройство вредоносным кодом.

вредоносный код.png

Не всегда предлагаемое для загрузки ПО может содержать вирусы. Многие приложения являются рекламными, так называемыми adware. Вместо вредоносной активности установленное приложение будет назойливо демонстрировать пользователю рекламные баннеры на страницах чужих сайтов, перенаправлять владельца мобильного устройства в AppStore/Google Play или вставлять спам-ссылки на страницах легитимных ресурсов. А это, согласитесь, тоже не очень приятно.

Многие владельцы сайтов сталкиваются с “левыми” переходами в статистике посещений на ресурсы, ссылки на которые они не размещали. В первую очередь подозрение падает на заражение собственного сайта. Но после детального анализа, часто оказывается, что такие переходы являются следствием заражения компьютеров посетителей (так называемый “паразитный трафик”), когда в контексте страницы зараженный плагин браузера выполняет подгрузку сторонних рекламных скриптов или перенаправляет пользователя зараженного устройства на внешние рекламные ресурсы. А в статистике посещений эти переходы отражаются как переходы с сайта.

Что же делать?

Как видим, у хакера достаточно широкое пространство для маневра на взломанном ресурсе. Вред, который причинит злоумышленник владельцу сайта и его посетителям, зависит только от его квалификации и фантазии. Поэтому, чтобы ваш сайт не стал хостингом для вредоносного кода, фишинговых страниц или площадкой для спам-рассылки, необходимо заранее позаботиться о его защите. Для этого нужно использовать комплексный подход, который будет включать как технические, так и организационные меры безопасности. Если самостоятельно защитить сайт по каким-либо причинам не удается, вы всегда можете обратиться к специалистам по информационной безопасности.
(Голосов: 5, Рейтинг: 5)
Читайте нас в Telegram - digital_bar

Есть о чем рассказать? Тогда присылайте свои материалы Ане Макаровой


Новые 
Новые
Лучшие
Старые
Сообщество
Подписаться 
Подписаться на дискуссию:
E-mail:
ОК
Вы подписаны на комментарии
Ошибка. Пожалуйста, попробуйте ещё раз.
Отправить отзыв
  • Antocha
    больше года назад
    рекомендую брать для своих сайтов хостинг с защитой от ddos
    -
    0
    +
    Ответить
ПОПУЛЯРНЫЕ ОБСУЖДЕНИЯ НА SEONEWS
Как выбрать CMS для интернет-магазина
demimurych
18
комментариев
0
читателей
Полный профиль
demimurych - Очередное волшебство, а не материал. все что ниже, сказано человеком который больше 20 лет своей жизни посвятил ковырянию исходных кодов систем. Битрикс по качеству кода и функциональности ровно такое же говно как и вордпресс. Заявить что он разрабатывается группой крутых программистов может только человек, который не знает что такое программирование. Единтсвенное отличие битрикса от вордпресса, это сертифицированнось на определенном локальном рынке. поставить Друпал в один ряд с вордпрессом, это видимо в продолжении предыдущей бугогашечки про крутых программистов в битриксе. тут важно отметить, что если битрикс и вордпресс являлись говном одного сорта весь цикл своего существования, то друпал имеет минимум 4 принципаильно разных кодовых базы. При этом даже самая примитивная из них - друпал 5 ветки, которому больше 12 лет, на голову выше текущих вп с битриксом вместе взятых. с точки зрения разработки - конечно. А не востребовтных на текущий момент плагинов. теория про разработку кода группой крутых программистов, не выдерживает никакой критики. достаточно просто оглянуться назад и увидеть, что в мире опенсорса есть как примеры эталонного говна - вордпресс, так и полная противоположность им типа РОР ставшего фактически во многом и на долго эталоном веб разработки. И это я еще ненапомнил автору о том, что есть такие вещи как питон, миникс и т.д. примеров качественного по в мире разработки открытым сообществом на порядки больше, чем наоборот. и тому есть ряд очень простых обьяснений. первое из которых, никто вам не даст просто так закомитить в ядро любой свой говнокод. даже в вордпресе. словом, информация в статье, как и ее выводы - это из области работы со своим воображением, чем с текущей ситуацией на рынке.
Ссылочное продвижение локальных сайтов: ТОП худших SEO-методов
demimurych
18
комментариев
0
читателей
Полный профиль
demimurych - о господи. это для регионального сайта? в яндексе? где у сайта по региону конкурентов меньше чем выдачи на двух страницах из которых перваш это реклама москвы? потешно ей богу. ктото чего то не понеимает.
Тест по SEO – проверь свой уровень знаний
Артем Дорофеев
8
комментариев
0
читателей
Полный профиль
Артем Дорофеев - Полный текст вопроса со скриншотом панели прикладываю. Итого, что имеем: - на скриншоте отмечено, что это фильтр МПК - сайт коммерческий - рекламы на сайте нет С вероятностью 95% это ошибка (которая уже дважды случалась в Яндексе), когда они случайно "закосили" неповинные сайты. Тогда по запросу Платону фильтр быстренько снимали. Но вопрос даже не на знание этого нюанса. В любой непонятной ситуации, прежде чем что-либо предпринимать (особенно переписывать весь контент на сайте или менять дизайн, как указано в других вариантах) - фильтр следует подтвердить. Правильный ответ: "Написать письмо в техподдержку Яндекса".
Автоматические SEO-аудиты: как напугать некорректными выводами
Trydogolik
25
комментариев
0
читателей
Полный профиль
Trydogolik - спасибо
«Юзабилити-лаборатория»: оставляйте заявку на участие!
Анна Макарова
376
комментариев
0
читателей
Полный профиль
Анна Макарова - Принято!
Зачем подменять контент на сайте: разбираем инструмент и развенчиваем мифы
Trydogolik
25
комментариев
0
читателей
Полный профиль
Trydogolik - К мифу 1 добавлю Google optimize optimize.google.com Удобен для сотрудников со спец. знаниями и без них. Подмена контента настраивается за счет многих вариантов страниц и условий настроек распределения трафика. Варианты страниц можно легко создать копипастом. На мой взгляд удобно и бесплатно. Тот же Calibri и программисты в любом случае, пусть не за это, но где-то берут свою комиссию. (чисто мое мнение). В качестве цены отдаешь такой ресурс как личное время и копейки за внесение двух первоначальных изменений в html шаблон страниц. Но если ваша digital-кампания имеет совесть то оплата максимум час, а то и бесплатно. Интернет-маркетолог сам должен уметь это делать. Все просто + подробную инструкцию прилагают на языке пользователя. + за поддомены платить не надо, они вообще не нужны. + взаимодействие с: - Google Ads; - Google Tag; - Google Analytics просто прекрасно отслеживается по всем вариантам параллельно. Это помогает до деталей нарисовать профиль ЦА по любому "кредиту - отдельно на машину и отдельно на бизнес". Что с аналитикой у Calibri на этот счет? Сам с Calibri не разу не работал, всегда работаю с первоисточником. + к мифу 3 в том что это и есть детище поисковой системы и рекламного инструмента. Яша тоже спокоен будет так как сам везде навязывает Турбо-страницы (считаю их не удобными).- Как "-" (минус) вижу то, что может повлиять на скорость загрузки сайта. Но если у вас не конструктор, а темболее Landing Page, то о скорости можно не волноваться. Но это чисто мое мнение. В остальном согласен с автором.
7 способов увеличить авторитетность сайта «в глазах» поисковых систем
Grigo5
4
комментария
0
читателей
Полный профиль
Grigo5 - Понятно.
Монетизируйте свой сайт вместе с VIZTROM
VIZTROM
3
комментария
0
читателей
Полный профиль
VIZTROM - Добрый день! Так как мы сейчас работаем в приватном режиме, Вы врятли можете объективно оценить нашу рекламную площадку. У нас будет официальный запуск 3 марта для вебмастеров. Приглашаем Вас присоединиться к нам и лично посмотреть наш функционал.
100+ ресурсов по SEO для изучения поисковой оптимизации с нуля
Марина Ибушева
59
комментариев
0
читателей
Полный профиль
Марина Ибушева - Спасибо за добавление. Мы уже работаем над отдельным материалом про курсы, потому что одной статьи мало, чтобы охватить все крутое по обучению)
Digital-разговор: Михаил Шакин про SEO, Google и заработок в интернете
Анна Макарова
376
комментариев
0
читателей
Полный профиль
Анна Макарова - Подготовим ) Пока предлагаю почитать интервью с Денисом Нарижным из той же серии. Там стенограмма =) www.seonews.ru/interviews/digital-razgovor-denis-narizhnyy-pro-ukhod-iz-seo-i-zarabotok-na-partnerkakh/
ТОП КОММЕНТАТОРОВ
Комментариев
910
Комментариев
834
Комментариев
554
Комментариев
540
Комментариев
483
Комментариев
376
Комментариев
373
Комментариев
262
Комментариев
249
Комментариев
171
Комментариев
156
Комментариев
139
Комментариев
121
Комментариев
111
Комментариев
97
Комментариев
97
Комментариев
96
Комментариев
86
Комментариев
80
Комментариев
77
Комментариев
67
Комментариев
60
Комментариев
59
Комментариев
59
Комментариев
57

Отправьте отзыв!
Отправьте отзыв!