Категории: Информбюро

Спринтсайт: готовые сайты для всех!

У нас радость, которую мы ждали давно и которой спешим поделиться с вами! Наконец увидел свет наш новый сервис — СпринтСайт. Сервис, на котором каждый может создать свой собственный готовый, рабочий, на 100% полноценный сайт буквально в два клика. Сейчас новорожденный функционирует в режиме бета-теста и мы приглашаем вас присоединиться к тестированию! 

Спринтсайт Главная страница

Читать далее

Про фишинг на реальном примере

Недавно нам стало известно, что некоторым нашим клиентам были отправлены письма мошеннического содержания, содержащие просьбу об авторизации в Панели управления хостингом по предложенной ссылке.

Письмо начиналось с обращения «Уважаемый клиент SPRINTHOST.RU!». Такое абстрактное обращение — первое, что должно было бы насторожить получателя. В нашей компании принято обращаться к адресату, отмечая, владельцем какого аккаунта он является. Упоминание личных данных в информационном письме — это один из способов, позволяющих обезопасить клиентов от фишинговых атак, поскольку фишерам личные данные неизвестны.

obman-v-internete

Второе, что должно насторожить — попытки заставить вас действовать быстро и необдуманно: автор письма может нагнетатать ситуацию, требовать немедленной реакции на письмо или рассказывать о возможности «упустить» крупный выигрыш.

Что нужно фишерам?

Целью фишинговой атаки является получение конфиденциальных данных пользователей: логинов и паролей. Посредством ссылки в письме мошенники отправляют пользователя на фальшивый сайт, внешний вид которого повторяет вид сайта имитируемого. Страница сайта содержит форму для ввода данных, где требуется пройти авторизацию.

Злоумышленники рассчитывают воспользоваться низким уровнем пользовательских знаний о сетевой безопасности или просто сыграть на человеческом факторе и выманить логин и пароль без использования технических средств: жертва передаст свои данные добровольно.
Читать далее

Почему антивирусом нельзя вылечить взломанный сайт?

Взлом сайта внешне похож на заражение компьютера вирусом: злоумышленник, часто в автоматическом режиме, «заражает» сайт, размещая на нем вредоносный код, после чего помимо основной работы сайта на нем в скрытой форме ведется вредоносная деятельность, инициируемая злоумышленником. В этом случае очевидным на первый взгляд решением представляется возможность «вылечить» сайт с помощью антивируса. К сожалению, антивирусного решения, которое могло бы проверить исходный код сайта и обнаружить или удалить с него вредоносный код, в настоящий момент не существует.

Проверить сайт на предмет заражения можно было бы следующими способами:

  1. Обращаясь к сайту извне, загрузить все его страницы, после чего проверить их содержимое на наличие вредоносного кода. Этим методом пользуются поисковые системы, например, Безопасный поиск Яндекса. При такой проверке вредоносный код будет обнаружен только в случае, когда злоумышленник размещает на страницах сайта скрипты для заражения посетителей сайта. Кроме этого, код может быть обнаружен только на страницах, на которые есть ссылки с других страниц сайта. Однако помимо заражения страниц сайта злоумышленник, как правило, оставляет на сайте другие скрипты, например, скрипт, с помощью которого он сможет в будущем изменять файлы сайта. Такие скрипты не могут быть обнаружены при сканировании извне, так как на них нет ссылок с других страниц сайта.
  2. Загрузив исходный код сайта по FTP, проверить его антивирусом. В этом случае проверены будут все файлы сайта. Однако существующие на текущий момент на рынке антивирусные продукты предназначены для защиты от угроз персональных компьютеров и не обладают достаточно полной базой и методами эвристического анализа для поиска вредоносных скриптов на языке PHP, который используется для разработки сайтов. Злоумышленники же постоянно модифицируют используемые скрипты или шифруют их, чтобы затруднить их обнаружение. Поэтому даже то, что антивирус обнаружил среди файлов сайта один или несколько вредоносных скриптов и удалил их, не гарантирует отсутствие на сайте других аналогичных скриптов, не найденных антивирусом. В большинстве же случаев антивирусное ПО не может обнаружить вредоносные скрипты, используемые для взлома сайтов.

Читать далее

Что такое взлом сайта и почему он происходит

Статья отвечает на вопросы:

  • Что такое взлом сайтов?
  • Кто и зачем взламывает сайты?
  • Как происходит взлом сайта?
  • Почему взломали именно мой сайт?

Взлом сайта — это получение злоумышленником несанкционированного доступа к файлам сайта или к разделу администрирования системы управления сайтом. Взломы сайтов бывают двух видов:

  • Целевой — в этом случае злоумышленник имеет задачу взломать конкретный сайт, например, для получения доступа к конфиденциальным данным посетителей или владельца сайта. Такой тип взлома встречается редко и далее рассматриваться не будет, однако для противодействия ему могут использоваться те же средства, что и для противодействия массовому взлому.
  • Массовый — в этом случае конкретный сайт значения не имеет. Злоумышленник пытается получить доступ к максимальному количеству произвольных сайтов, чтобы в дальнейшем использовать их в своих целях. Именно об этом типе взлома в дальнейшем пойдет речь.

В результате взлома злоумышленник может загружать на сайт произвольные файлы, запускать скрипты, модифицировать содержимое сайта, а также перехватывать данные, которыми сайт обменивается с посетителями. Взламывая сайт, злоумышленник, во-первых, получает бесплатный и анонимный хостинг для выполнения любых скриптов и для размещения любой информации в пределах взломанного сайта или для рассылки спама, а во-вторых, он получает доступ к аудитории сайта и может со страниц сайта заражать компьютеры посетителей вирусами или перенаправлять их на мошеннические сайты.

Взломанные сайты могут также использоваться для осуществления атак DDoS, взлома других сайтов и для запуска любых других вредоносных программ, так как аккаунт хостинга, на котором размещается сайт, — это полноценный пользовательский аккаунт операционной системы на сервере хостинга, позволяющий запускать любые приложения.
Читать далее

« Предыдущие записи Следующие записи »