Author Archives: dsemenova

Про фишинг на реальном примере

Недавно нам стало известно, что некоторым нашим клиентам были отправлены письма мошеннического содержания, содержащие просьбу об авторизации в Панели управления хостингом по предложенной ссылке.

Письмо начиналось с обращения «Уважаемый клиент SPRINTHOST.RU!». Такое абстрактное обращение — первое, что должно было бы насторожить получателя. В нашей компании принято обращаться к адресату, отмечая, владельцем какого аккаунта он является. Упоминание личных данных в информационном письме — это один из способов, позволяющих обезопасить клиентов от фишинговых атак, поскольку фишерам личные данные неизвестны.

obman-v-internete

Второе, что должно насторожить — попытки заставить вас действовать быстро и необдуманно: автор письма может нагнетатать ситуацию, требовать немедленной реакции на письмо или рассказывать о возможности «упустить» крупный выигрыш.

Что нужно фишерам?

Целью фишинговой атаки является получение конфиденциальных данных пользователей: логинов и паролей. Посредством ссылки в письме мошенники отправляют пользователя на фальшивый сайт, внешний вид которого повторяет вид сайта имитируемого. Страница сайта содержит форму для ввода данных, где требуется пройти авторизацию.

Злоумышленники рассчитывают воспользоваться низким уровнем пользовательских знаний о сетевой безопасности или просто сыграть на человеческом факторе и выманить логин и пароль без использования технических средств: жертва передаст свои данные добровольно.
Читать далее

Как удалить вредоносные скрипты с сайта и предотвратить повторный взлом

Задачу по удалению вредоносных скриптов с сайта и задачу по устранению причин взлома необходимо выполнять совместно. Если устранить первоначальную причину взлома (например, уязвимость в расширении CMS), но не удалить все вредоносные файлы, злоумышленник сможет снова получить доступ к сайту, воспользовавшись одним из своих скриптов. Если же удалить все загруженные вредоносные скрипты, но не устранить причину взлома, злоумышленник сможет повторно взломать сайт и снова загрузить на него скрипты.

Выполнять работу по удалению вредоносных скриптов и проводить анализ причин взлома должен специалист с соответствующими знаниями и опытом:

  • Для удаления вредоносных скриптов необходимо знание языка программирования PHP, а также знание «изнутри» популярных CMS (Joomla, WordPress и т. п.) и расширений для них. Эти знания требуются, чтобы отличить скрипты непосредственно CMS и ее расширений от посторонних файлов, а также чтобы при встрече с сомнительными скриптами иметь возможность однозначно определить, какие действия они выполняют.
  • Для анализа причин взлома требуется опыт администрирования сервера. Это необходимо для анализа состояния файлов на аккаунте, времени их изменения, а также для сопоставления этих данных с журналами сервера для определения, какие именно действия злоумышленника привели к взлому сайтов.

Поэтому если ваш сайт оказался взломан, рекомендуется во избежание повторных взломов не выполнять работу самостоятельно, а обратиться к специалисту, который произведет необходимую диагностику и порекомендует или выполнит необходимые действия для решения проблемы, и который сможет дать гарантию качества полученного результата.
Читать далее

Почему антивирусом нельзя вылечить взломанный сайт?

Взлом сайта внешне похож на заражение компьютера вирусом: злоумышленник, часто в автоматическом режиме, «заражает» сайт, размещая на нем вредоносный код, после чего помимо основной работы сайта на нем в скрытой форме ведется вредоносная деятельность, инициируемая злоумышленником. В этом случае очевидным на первый взгляд решением представляется возможность «вылечить» сайт с помощью антивируса. К сожалению, антивирусного решения, которое могло бы проверить исходный код сайта и обнаружить или удалить с него вредоносный код, в настоящий момент не существует.

Проверить сайт на предмет заражения можно было бы следующими способами:

  1. Обращаясь к сайту извне, загрузить все его страницы, после чего проверить их содержимое на наличие вредоносного кода. Этим методом пользуются поисковые системы, например, Безопасный поиск Яндекса. При такой проверке вредоносный код будет обнаружен только в случае, когда злоумышленник размещает на страницах сайта скрипты для заражения посетителей сайта. Кроме этого, код может быть обнаружен только на страницах, на которые есть ссылки с других страниц сайта. Однако помимо заражения страниц сайта злоумышленник, как правило, оставляет на сайте другие скрипты, например, скрипт, с помощью которого он сможет в будущем изменять файлы сайта. Такие скрипты не могут быть обнаружены при сканировании извне, так как на них нет ссылок с других страниц сайта.
  2. Загрузив исходный код сайта по FTP, проверить его антивирусом. В этом случае проверены будут все файлы сайта. Однако существующие на текущий момент на рынке антивирусные продукты предназначены для защиты от угроз персональных компьютеров и не обладают достаточно полной базой и методами эвристического анализа для поиска вредоносных скриптов на языке PHP, который используется для разработки сайтов. Злоумышленники же постоянно модифицируют используемые скрипты или шифруют их, чтобы затруднить их обнаружение. Поэтому даже то, что антивирус обнаружил среди файлов сайта один или несколько вредоносных скриптов и удалил их, не гарантирует отсутствие на сайте других аналогичных скриптов, не найденных антивирусом. В большинстве же случаев антивирусное ПО не может обнаружить вредоносные скрипты, используемые для взлома сайтов.

Читать далее

Что такое взлом сайта и почему он происходит

Статья отвечает на вопросы:

  • Что такое взлом сайтов?
  • Кто и зачем взламывает сайты?
  • Как происходит взлом сайта?
  • Почему взломали именно мой сайт?

Взлом сайта — это получение злоумышленником несанкционированного доступа к файлам сайта или к разделу администрирования системы управления сайтом. Взломы сайтов бывают двух видов:

  • Целевой — в этом случае злоумышленник имеет задачу взломать конкретный сайт, например, для получения доступа к конфиденциальным данным посетителей или владельца сайта. Такой тип взлома встречается редко и далее рассматриваться не будет, однако для противодействия ему могут использоваться те же средства, что и для противодействия массовому взлому.
  • Массовый — в этом случае конкретный сайт значения не имеет. Злоумышленник пытается получить доступ к максимальному количеству произвольных сайтов, чтобы в дальнейшем использовать их в своих целях. Именно об этом типе взлома в дальнейшем пойдет речь.

В результате взлома злоумышленник может загружать на сайт произвольные файлы, запускать скрипты, модифицировать содержимое сайта, а также перехватывать данные, которыми сайт обменивается с посетителями. Взламывая сайт, злоумышленник, во-первых, получает бесплатный и анонимный хостинг для выполнения любых скриптов и для размещения любой информации в пределах взломанного сайта или для рассылки спама, а во-вторых, он получает доступ к аудитории сайта и может со страниц сайта заражать компьютеры посетителей вирусами или перенаправлять их на мошеннические сайты.

Взломанные сайты могут также использоваться для осуществления атак DDoS, взлома других сайтов и для запуска любых других вредоносных программ, так как аккаунт хостинга, на котором размещается сайт, — это полноценный пользовательский аккаунт операционной системы на сервере хостинга, позволяющий запускать любые приложения.
Читать далее

Про хостинг, руны и скандинавских богов (часть вторая, заключительная)

Скандинавские руны продолжают помогать нам рассказывать о мудрости, хостинге и корпоративном духе. Прочесть предысторию и освежить в памяти первую часть можно здесь. И если вы еще не участвуете в нашей рунической игре, не забудьте принять участие 🙂 Читать далее

« Предыдущие записи