Protegendo o WordPress contra ameaças, vírus e ataques básicos. Proteja o WordPress contra ameaças, vírus e ataques básicos Planeje backups

Existem muitos plug-ins de segurança do WordPress que afirmam ter funcionalidade antivírus. E muitos deles são realmente resolvidos por uma série de vulnerabilidades potenciais neste CMS. Por exemplo, Wordfence Security, AntiVirus, Anti-Malware e dezenas de outros semelhantes.

Mas eles são completamente inadequados como antivírus. Afinal, são plug-ins. Qualquer antivírus que “bloqueie” certas partes do sistema de arquivos lida com eles. Antivírus grátis- isso geralmente é um mito. A atualização constante do banco de dados de vírus, a verificação de um servidor de terceiros e outras necessidades obviamente consumirão recursos do desenvolvedor. Portanto, qualquer pessoa que instale outro plugin antivírus gratuito para WordPress está claramente se enganando e criando a ilusão de segurança.

Quando meus sites foram infectados, comecei a pesquisar ferramentas de tratamento. Na verdade, havia poucos plug-ins reais, não plug-ins. Apenas um deles funcionou para mim. Além disso, ele mais ou menos resolveu os problemas e ainda realiza honestamente a varredura diária. Esse…

VirusDai – por que funciona?
  • Este é um antivírus em nuvem, não reside na pasta do seu site
  • Tratamento automático de vírus
  • Faz backups de arquivos antes do tratamento e os armazena em casa
  • Sistema de arquivos integrado
  • Grande projeto ao vivo: fazendo negócios com CloudLinus, Reg.ru e outros
Como conectar um site a um antivírus?

No formulário que aparece, insira o endereço do domínio e clique em “Continuar”. Em seguida você precisa conectar o servidor VirusDie ao seu, para isso sugerimos a sincronização. Existem 2 opções:

  • Manualmente. Baixe o arquivo PHP para sincronização e adicione-o você mesmo à pasta raiz do site.
  • Automaticamente. Especifique o acesso FTP (servidor, login e senha).
  • Com que frequência verificar o site: uma vez a cada 6 ou 12 horas ou uma vez por dia
  • Ativar/desativar firewall
  • Inscreva-se para um serviço especializado com garantia livre de vírus
  • Em princípio é isso, a digitalização começa imediatamente. Você pode fazer isso manualmente clicando no círculo verde. Se forem identificados problemas durante a verificação, o VirusDai tentará resolvê-los. Se não puder (aconteceu comigo - 1/50) - ele apontará para as linhas de código infectadas no gerenciador de arquivos e tentará identificar o tipo de infecção.

    Verificação diária

    Quanto custa a segurança?

    Conexão de um site por um ano = 1.499 rublos. Após 3 sites com esse preço, você pode conectar os próximos por 249 rublos. Por exemplo: 1.499 x 3 + 249 x 7 = 6.240 rublos por ano para 10 sites.

    Há serviço especializado por 4.900 (6 meses) e 9.990 (12 meses) rublos. Lá eles medirão sua pressão arterial e garantirão que você não engasgue com um caroço de azeitona.

    Antes de descobrir como limpar um site WordPress, você precisa entender exatamente com o que estaremos lidando. Em um sentido amplo, o termo “vírus” significa programas, capaz de causar algum dano ao proprietário do recurso web. Assim, quase qualquer código incorporado por invasores em scripts de mecanismo pode ser incluído nesta categoria. Podem ser links ocultos que levam à pessimização nos resultados de pesquisa, backdoors que fornecem acesso de administrador a um hacker ou estruturas complexas que transformam o site em um nó de rede zumbi e até mesmo em um minerador de Bitcoin. Falaremos sobre como identificar e eliminar vírus de vários calibres, bem como se proteger contra eles.

    Muitas das dicas mencionadas em artigos anteriores podem proteger seu site contra infecções. Por exemplo, “infecção” pode ser encontrada em modelos e plugins piratas; passo importante do ponto de vista da segurança. No entanto, existem várias nuances mais específicas.

    1. Instale um antivírus confiável

    Um programa malicioso pode ser introduzido não apenas de fora; a fonte da infecção pode muito bem ser o computador a partir do qual o projeto é administrado. Os Trojans modernos podem não apenas roubar uma senha de FTP, mas também baixar código executável por conta própria ou modificar arquivos CMS, o que significa que a segurança do seu recurso da web depende diretamente da segurança da sua máquina de trabalho.

    O mercado de TI oferece muitos antivírus. No entanto, a escolha mais inteligente são os produtos grandes empresas:
    ● Entre os produtos nacionais, as posições de liderança são ocupadas pelas propostas da Kaspersky Lab e do Dr. Rede.
    ● Entre as soluções comerciais estrangeiras podemos destacar a linha Norton da Symantek Corporation e o popular ESET NOD;
    ● Se falamos de opções gratuitas, Avast e Comodo são os líderes indiscutíveis aqui.

    2. Faça uma varredura no site usando serviços online

    Se for detectada atividade suspeita (erros de motor, freios, pop-ups e banners de terceiros), a coisa mais simples que você pode imaginar é executar o recurso por meio de um scanner online que pode determinar o fato da infecção. O líder indiscutível aqui é o VirusTotal, localizado em virustotal.com. Para utilizá-lo, basta acessar a aba “Endereço URL”, inserir o link de seu interesse e clicar no botão “Verificar!”.

    Após algum tempo, o sistema emitirá um relatório com o seguinte conteúdo:

    Deve ser esclarecido: o VirusTotal não é um projeto independente, mas uma espécie de agregador de scanners antivírus. Nesse sentido, é possível verificar se há vírus no WordPress em 67 sistemas simultaneamente. Uma vantagem indiscutível é um relatório detalhado que fornece dados sobre todos os serviços suportados. Afinal, os antivírus gostam muito de disparar alarmes falsos, portanto, mesmo que a taxa de detecção seja diferente da ideal (por exemplo, 3/64), isso não significa que o recurso esteja infectado. Concentre-se principalmente em grandes players (Kaspersky, McAfee, Symantec NOD32 e outros); pequenas empresas geralmente identificam certas seções de código como perigosas - não leve isso a sério!

    3. Use Yandex.Webmaster

    Você provavelmente notou que alguns links nos resultados de pesquisa recebem uma mensagem de aviso: “O site pode ameaçar seu computador ou dispositivo móvel" O fato é que o mecanismo de busca possui algoritmos próprios para detecção de códigos maliciosos, notificando os usuários sobre o risco potencial. Para ficar por dentro do que está acontecendo e ser o primeiro a receber notificações, basta se cadastrar no serviço Webmaster. Você pode visualizar todas as informações necessárias na guia “Segurança”:

    Se uma ameaça for detectada, as informações sobre as páginas infectadas serão exibidas aqui. Infelizmente, a verificação seletiva do WordPress em busca de vírus é impossível - o Yandex o verifica de forma independente e, além disso, nem todos os documentos da web baixados estão incluídos na amostra, mas apenas uma parte deles, determinada aleatoriamente.

    4. Verifique os relatórios do Google

    O mecanismo de busca mais popular do mundo oferece uma forma de monitoramento ainda mais simples - basta seguir o link google.com/transparencyreport/safebrowsing/diagnostic/?hl=ru e inserir o endereço do site de interesse no campo apropriado. Você receberá dados abrangentes sobre o recurso e verá se o Google tem alguma reclamação em termos de detecção de scripts maliciosos:

    Como limpar um site WordPress de links virais?

    De recomendações gerais Vamos passar para os privados. Vamos começar com variantes comuns de código malicioso – a introdução de URLs estranhos e redirecionamentos para o recurso da web de destino. Infelizmente, o black hat SEO ainda é popular, o que significa que os hackers não ficam parados, felizmente esta tarefa é uma das mais simples. Vamos resolver isso em ordem.

    1. Redirecionar para recursos de terceiros

    Imagine a situação: você acessa seu próprio site, mas é imediatamente transferido para outro diretório de “lazer”, ou uma landing page que oferece ganhar dinheiro em Forex. Isso quase certamente significa que o recurso da web foi hackeado e várias novas linhas apareceram em .htaccess. O tratamento é simples: abra o arquivo, encontre as diretivas que contêm o endereço para o qual é feito o redirecionamento e depois exclua-as. Portanto, para um malwaresite.com condicional, as construções necessárias poderiam ser as seguintes:

    < IfModule mod_alias. c>Redirecionar 301 https://site/ http://malwaresite.com/

    RewriteEngine em RewriteBase/RewriteCond%(HTTP_HOST)! ^texto\. su [NC] RewriteRule ^(.* ) http: //malwaresite.com/$1

    RewriteEngine em RewriteBase / RewriteCond %(HTTP_HOST) !^tekseo\.su RewriteRule ^(.*) http://malwaresite.com/$1

    Uma opção mais sofisticada é um redirecionamento permanente escrito em PHP. Se você verificou, mas não encontrou nada suspeito, o problema provavelmente está no arquivo index.php. O redirecionamento aqui é feito enviando os cabeçalhos necessários ao visitante:

    include("redirect.php"); saída();

    Lembre-se: esses fragmentos não são encontrados no index.php original, então você pode excluí-los todos com segurança. Encontre e exclua também o arquivo incluído (no nosso exemplo será redireccionamento.php, localizado na pasta raiz).

    Um movimento mais astuto é redirecionar para dispositivos móveis. Ao acessar seu recurso de um computador pessoal, você nunca detectará o fato da infecção, mas os usuários de smartphones e tablets ficarão desagradavelmente surpresos quando acabarem em outra página. Este redirecionamento pode ser implementado:

    1.htaccess
    O método mais simples, que pode ser facilmente calculado. O dispositivo é identificado pelo User Agent fornecido. Pode ser assim:

    < IfModule mod_rewrite. c>RewriteEngine em RewriteBase / RewriteCond % ( HTTP_USER_AGENT) ^.* (ipod| iphone| android).* [ NC] RewriteRule ^(.* ) $ http: //malwaresite.com/

    RewriteEngine em RewriteBase / RewriteCond %(HTTP_USER_AGENT) ^.*(ipod|iphone|android).* RewriteRule ^(.*)$ http://malwaresite.com/

    2.PHP
    O redirecionamento é implementado em PHP de maneira semelhante. A construção abaixo pode ser encontrada no arquivo de índice. Novamente, não se esqueça dos onipresentes incluem:

    3.JavaScript
    Aqui é verificada a resolução da tela; se a largura for de 480 pixels ou menos, o visitante é redirecionado para um site malicioso. Se o seu projeto usa um método semelhante, certifique-se de verificar este bloco para alterações de endereço.

    < script type= "text/javascript" >if (tela. largura