Verificați șablonul pentru coduri rău intenționate. Protecție împotriva codurilor rău intenționate. Cod rău intenționat WordPress: Cum să scapi de amenințările nedorite

Analizați metodele de infecție:

    Un atacator poate obține parole pentru administrator panouri CMS, FTP sau SSH. De obicei, parolele sunt ghicite sau furate folosind programe troiene care infectează computerul webmasterului.

    Vulnerabilitatea aplicațiilor web ar putea permite terților să posteze cod arbitrar pe site.

    Din cauza infectării unei resurse externe (program de afiliere, sistem banner, contor), codul care ți se oferă poate deveni periculos pentru utilizatori.

Găsiți programe malware de browser

Analizați informațiile despre infecție în Yandex.Webmaster, în secțiunea Securitate și încălcări. Secțiunea conține o listă de pagini infectate, datele scanărilor și verdictele făcute de antivirus. Făcând clic pe linkul din titlul verdictului, veți vedea descrierea acestuia și vedere aproximativă cod corespunzător verdictului (cod care apare direct pe paginile site-ului).

De asemenea, puteți reproduce problema singur folosind o mașină virtuală.

Găsiți malware pe partea de server
  • Opriți serverul dvs. web pentru a preveni vizitatorii site-ului pericol potenţial. Apoi scanați fișierele serverului web și toate stațiile de lucru de pe care serverul este administrat cu un antivirus (puteți folosi utilitare antivirus gratuite) și schimbați toate parolele: root, FTP, SSH, găzduire panouri administrative și CMS.
  • Dacă ați făcut o copie de rezervă a site-ului înainte de infectare, restaurați-o.
  • Upgrade la ultimele versiuni toate programele utilizate de site și caută descrieri ale vulnerabilităților remediate. Poate că acest lucru vă va ajuta să înțelegeți cum a fost infectat site-ul.
  • Eliminați utilizatorii care nu sunt necesari cu drepturi extinse și verificați cu atenție serverul pentru prezența unui shell web, cu care un atacator poate schimba codul site-ului ocolind autorizarea.
  • Verificați codul rău intenționat:

      în toate scripturile de server, Șabloane CMS, baze de date;

      V fișierele de configurare server web sau interpret de script de server;

      dacă utilizați găzduire partajată, verificați alte site-uri situate pe același server - întregul server poate fi infectat.

  • Semne de cod rău intenționat:

      Codul este străin sau necunoscut, nu se potrivește copie de rezervă sau sistem de control al versiunilor.

      Cod ofuscat (izibil, nestructurat).

      Data de modificare a fișierelor coincide cu momentul infectării sau este ulterioară. Această opțiune nu este de încredere deoarece data modificării fișierelor poate fi schimbată de un virus.

      Utilizarea funcțiilor caracteristice codului rău intenționat. Exemple de astfel de funcții pentru limbaj PHP:

      • executarea codului dinamic (eval, assert, create_function);

    Codul rău intenționat a fost eliminat, ce urmează?

    Marcajul despre pericolul unui site din rezultatele căutării va fi eliminat dacă, în timpul următoarei scanări, robotul Yandex nu detectează o infecție. Pentru a accelera reverificarea, în interfața Yandex.Webmaster, în secțiunea Securitate și încălcări, faceți clic pe butonul Am reparat totul.

    Vă recomandăm să verificați din nou fișierele și codul site-ului timp de câteva săptămâni după infectare, în cazul în care vulnerabilitatea exploatată nu a fost remediată sau atacatorii au încă acces la site.

    Daca gasesti ceva interesant

    Yandex caută și cercetează în mod constant noi tipuri de infecții și publică rezultatele cercetării pe blogul Yandex Safe Search.

    Dacă găsiți cod rău intenționat sau suspect pe site-ul dvs.,

    Înainte de a vă da seama cum să curățați un site WordPress, trebuie să înțelegeți cu ce, exact, ne vom ocupa. ÎN în sens larg termenul „virus” înseamnă rău intenționat software, capabilă să provoace anumite daune proprietarului resursei web. Astfel, aproape orice cod încorporat de atacatori în scripturile motorului poate fi inclus în această categorie. Acestea pot fi legături ascunse care duc la pesimism în rezultatele căutării, uși din spate care oferă hackerului acces de administrator sau structuri complexe care transformă site-ul într-un nod de rețea zombi și chiar un miner Bitcoin. Vom vorbi despre cum să identificăm și să eliminăm virușii de diferite calibre, precum și despre cum să ne protejăm împotriva acestora.

    Multe dintre sfaturile menționate în articolele anterioare vă pot proteja site-ul de infecție. De exemplu, „infecția” poate fi găsită în șabloane și pluginuri piratate, eșec complet din acest gen componente - pas important din punct de vedere al securitatii. Cu toate acestea, există o serie de nuanțe mai specifice.

    1. Instalați un antivirus de încredere

    Un program rău intenționat poate fi introdus nu numai din exterior, sursa de infecție ar putea fi foarte bine computerul de pe care este administrat proiectul. Troienii moderni nu pot doar să fure o parolă FTP, ci și să descarce singuri cod executabil sau să modifice fișierele CMS, ceea ce înseamnă că siguranța resursei dvs. web depinde direct de securitatea mașinii dvs. de lucru.

    Piața IT oferă multe antivirusuri. Cu toate acestea, majoritatea alegere inteligentă- produse companii mari:
    ● Dintre produsele autohtone, pozițiile de lider sunt ocupate de propunerile Kaspersky Lab și Dr. Web.
    ● Printre străini solutii comerciale Puteți evidenția linia Norton de la Symantek Corporation și popularul ESET NOD;
    ● Dacă vorbim despre opțiuni gratuite, apoi Avast și Comodo sunt liderii de necontestat aici.

    2. Scanați site-ul utilizând servicii online

    Dacă se detectează activitate suspectă (erori ale motorului, frâne, ferestre pop-up și bannere terță parte), cel mai simplu lucru la care te poți gândi este să rulezi resursa printr-un scanner online care poate determina fapta infecției. Liderul incontestabil aici este VirusTotal, aflat la virustotal.com. Pentru a-l folosi, trebuie doar să accesați fila „Adresă URL”, introduceți linkul care vă interesează și faceți clic pe butonul „Verifică!”.

    După un timp, sistemul va emite un raport cu următorul conținut:

    Ar trebui clarificat: VirusTotal nu este un proiect independent, ci un fel de agregator scanere antivirus. În acest sens, devine posibilă verificarea WordPress pentru viruși pe 67 de sisteme simultan. Un avantaj incontestabil este un raport detaliat care oferă date despre toate serviciile acceptate. La urma urmei, antivirusurilor le place foarte mult să tragă alarme false, așa că, chiar dacă rata de detectare diferă de cea ideală (de exemplu, 3/64), asta nu înseamnă că resursa este infectată. Concentrați-vă în primul rând pe jucătorii mari (Kaspersky, McAfee, Symantec NOD32 și altele, companiile mici identifică adesea anumite secțiuni de cod ca fiind periculoase - nu luați acest lucru în serios);

    3. Utilizați Yandex.Webmaster

    Probabil ați observat că unele linkuri din rezultatele căutării sunt prevăzute cu un mesaj de avertizare: „Site-ul vă poate amenința computerul sau dispozitiv mobil" Cert este că motorul de căutare are proprii algoritmi de detectare a codului rău intenționat, informând utilizatorii despre riscul potențial. Pentru a fi la curent cu ceea ce se întâmplă și a fi primul care primește notificări, trebuie doar să vă înregistrați în serviciul webmaster. Vezi toate informatiile necesare Puteți accesa fila „Securitate”:

    Dacă este detectată o amenințare, informații despre paginile infectate vor fi afișate aici. Din păcate, scanarea selectivă a WordPress pentru viruși este imposibilă - Yandex îl scanează independent și, în plus, nu toate documentele web descărcate sunt incluse în eșantion, ci doar o parte dintre ele, determinate la întâmplare.

    4. Verificați Google Reports

    Cel mai popular motor de căutareîn lume oferă o metodă și mai simplă de monitorizare - trebuie doar să urmați linkul google.com/transparencyreport/safebrowsing/diagnostic/?hl=ru și să introduceți adresa site-ului de interes în câmpul corespunzător. Veți primi date complete despre resursă și veți vedea dacă Google are plângeri în ceea ce privește detectarea scripturilor rău intenționate:

    Cum să curățați un site WordPress de link-uri virale?

    Din recomandari generale Să trecem la cele private. Să începem cu variante comune de cod rău intenționat - introducerea de adrese URL străine și redirecționări către resursa web țintă. Din păcate, Black Hat SEO este încă popular, ceea ce înseamnă că hackerii nu stau inactiv, din fericire, această sarcină este una dintre cele mai simple. Să o luăm în ordine.

    1. Redirecționați către resurse terțe

    Imaginează-ți situația: mergi pe propriul tău site, dar ești imediat transferat într-un alt director „de agrement” sau într-o pagină de destinație care oferă să faci bani pe Forex. Acest lucru înseamnă aproape sigur că resursa web a fost piratată și au apărut câteva linii noi în .htaccess. Tratamentul este simplu: deschideți fișierul, găsiți directivele care conțin adresa către care se face redirecționarea și apoi ștergeți-le. Deci, pentru malwaresite.com condiționat desene necesare pot fi:

    < IfModule mod_alias. c>Redirecționare 301 https://site/ http://malwaresite.com/

    RewriteEngine On RewriteBase / RewriteCond % (HTTP_HOST)! ^tekseo\. su [NC] RewriteRule ^(.* ) http: //malwaresite.com/$1

    RewriteEngine On RewriteBase / RewriteCond %(HTTP_HOST) !^tekseo\.su RewriteRule ^(.*) http://malwaresite.com/$1

    O opțiune mai sofisticată este o redirecționare permanentă scrisă în PHP. Dacă ați verificat, dar nu ați găsit nimic suspect, problema este cel mai probabil în fișierul index.php. Redirecționarea aici se face prin trimiterea antetelor necesare către vizitator:

    include("redirect.php"); Ieșire();

    Amintiți-vă - astfel de fragmente nu se găsesc în index.php original, așa că le puteți șterge pe toate în siguranță. De asemenea, găsiți și ștergeți fișierul inclus (în exemplul nostru va fi redirect.php, situat în folderul rădăcină).

    O mișcare mai vicleană este o redirecționare pentru gadgeturi mobile. Prin accesarea resursei dvs. de la computer personal, nu vei detecta niciodată faptul infecției, dar utilizatorii de smartphone-uri și tablete vor fi neplăcut surprinși când ajung pe o altă pagină. Această redirecționare poate fi implementată:

    1. .htaccess
    Cea mai simplă metodă, care poate fi ușor de calculat. Dispozitivul este identificat de către agentul utilizator furnizat. Ar putea arăta astfel:

    < IfModule mod_rewrite. c>RewriteEngine on RewriteBase / RewriteCond % ( HTTP_USER_AGENT) ^.* (ipod| iphone| android).* [ NC] RewriteRule ^(.* ) $ http: //malwaresite.com/

    RewriteEngine pe RewriteBase / RewriteCond %(HTTP_USER_AGENT) ^.*(ipod|iphone|android).* RewriteRule ^(.*)$ http://malwaresite.com/

    2.PHP
    Redirecționarea este implementată în PHP într-un mod similar. Construcția de mai jos poate fi găsită în fișierul index. Din nou, nu uitați de omniprezentele includ:

    3. JavaScript
    Aici verificare în curs rezoluția ecranului, dacă lățimea este de 480 de pixeli sau mai puțin, vizitatorul este redirecționat către un site rău intenționat. Dacă proiectul dvs. folosește o metodă similară, asigurați-vă că verificați acest bloc pentru modificări de adresă.

    < script type= "text/javascript" >dacă (ecran. lățime ./eval.log

    găsiți /directorul curent pagini -tip f -iname "*" -exek-"base64" () \; > ./base64.log

    găsiți /directorul paginii curente -type f -iname "*" -exek -"file_get_contents" () \; > ./file_get_contents.log

    Ca urmare a executării lor, informații despre fișiere suspecte. Lista acestor fișiere va fi scrisă într-un jurnal stocat în directorul curent.

    • Verificarea unui site pentru cod rău intenționat folosind funcția eval. Această funcție PHP rulează orice cod, chiar și unul criptat. Ca unul dintre argumente, tipul de codificare este furnizat la intrarea acestei funcții (de obicei, base64_decode sau str_rot13). Datorită utilizării codurilor populare, codul rău intenționat arată ca un set fără sens de caractere latine.

    Deschide editorul de pagini.

    Copiați conținutul fișierului functions.php în clipboard.

    Lipiți-l în oricare editor de text(caiet).

    Găsiți comanda eval.

    • Înainte de a elimina codul rău intenționat, analizați ce parametri așteaptă funcția ca intrare. Deoarece Parametrii sunt primiți în formă criptată și trebuie decriptați folosind decodoare. Odată ce recunoașteți parametrul de intrare, puteți decide unde va merge în textul fișierului functions.php.
    Eliminarea codului rău intenționat

    Odată ce este detectat codul rău intenționat, trebuie pur și simplu să-l eliminați după cum urmează: sfoară obișnuităîntr-un fișier text.

    Protecție împotriva codurilor rău intenționate

    Pentru a preveni apariția codului rău intenționat pe site, este necesar să urmați o serie de măsuri preventive.

    Utilizați numai software dovedit:
    • Descărcați distribuțiile numai din surse de încredere.
    • Rulați actualizarea software-ului serverului în acest timp.
    • Efectuați audituri regulate ale sistemului de securitate al serverului dvs.
    • Eliminați scripturile de depanare învechite.
    Setați parole puternice pe software-ul serverului dvs.:
    • Veniți cu un design de 12 caractere, inclusiv numere și litere de diferite cazuri.
    • Pentru fiecare serviciu, creați-vă propria parolă unică.
    • Schimbați-vă parolele la fiecare 3 luni.
    Datele de control introduse de utilizatori:
    • Configurați filtre de marcare HTML în câmpurile de introducere, al căror conținut va fi inclus în codul paginii.
    • Organizați o verificare la nivelul serverului a datelor de intrare pentru respectarea intervalului acceptabil.
    • Utilizați WAF. Web Application Firewall este instrument puternic protejarea site-ului de atacurile hackerilor.
    Limitați drepturile de acces la resursa dvs.

    Blocați sau limitați accesul la instrumentele de administrare ale motorului site-ului dvs. web și bazele de date ale acestuia. De asemenea, blocați accesul la fișierele de configurare și la copiile de rezervă ale codului de producție.

    Acele site-uri care au capacitatea de a descărca fișiere utilizator sunt cele mai susceptibile la o astfel de penetrare a codului rău intenționat.

    1. Organizați protecția împotriva roboților. În aceste scopuri, multe CMS sunt echipate cu plugin-uri speciale;

    2. Configurați validarea intrărilor utilizatorului:

    • Preveniți inserarea codului JavaScript în construcția t>.
    • Mențineți o listă de etichete HTML sigure și filtrați constructele care nu sunt incluse în această listă.
    • Analizați linkurile pe care utilizatorii le trimit.
    • Pentru asta există servicii speciale, de exemplu API-ul Navigare sigură. Vă permite să verificați securitatea unui document prin URL.

    Cum să preveniți plasarea accidentală a codului rău intenționat.

    • Monitorizați cu atenție software-ul pe care îl utilizați:

    Încărcați biblioteci și Extensii CMS numai din surse de încredere și, cel mai bine, de pe site-uri web oficiale.

    Studiați codul extensiilor non-standard pe care urmează să le instalați pe motorul site-ului dvs.

    • Plasați reclamele cu mare atenție:

    Publicați anunțuri pe site-ul dvs. care sunt oferite numai de agenți de publicitate de încredere.

    Încearcă să postezi conținut static pe pagina ta.

    Atenție programe de afiliere cu blocuri ascunse.

    Fiind una dintre cele mai utilizate platforme pentru publicarea de conținut online, WordPress este adesea infectat cu malware, viruși troieni, cod rău intenționat și alte lucruri periculoase. Sunt mai multe ghiduri practice, care se referă la securitatea WordPress și probleme de curățare a site-ului dvs. de programe malware (cod rău intenționat). Acest subiect este atât de important și relevant pentru proprietarii de site-uri web, încât nu este nimic greșit în a reveni la discuția sa din nou și din nou.

    Începătorii care tocmai au început să folosească un CMS autonom pe propriul lor server web intră în panică atunci când întâlnesc site-ul lor cu programe malware pentru prima dată. În încercarea de a-și restaura site-ul, ei permit erori suplimentare, ceea ce duce adesea la pierderea completă a fișierelor și a datelor importante. În acest articol vom învăța cum să găsim, să identificăm și să eliminați corect malware-ul pentru a nu vă deteriora datele și fișierele principale de pe site.

    Faceți copii de siguranță ale site-ului dvs

    Înainte de a continua să discutăm despre programele malware și site-urile piratate Bazat pe WordPress, este important să discutați problema creării de copii de siguranță ale informațiilor de pe site-ul dvs. Dacă ești nou la folosind WordPressși sunteți serios implicați în publicarea conținutului online, atunci primul lucru pe care ar trebui să-l faceți este să stăpâniți rapid abilitățile de a crea copii de rezervă.

    Backup-urile regulate ale site-ului dvs. ar trebui să includă nu numai baza de date a site-ului, ci și toate fișierele principale. Acest proces nu va dura nici măcar câteva minute, dar vă va economisi mult timp și nervi în viitor și vă va avertiza împotriva unui număr de probleme serioase. Recomand cu căldură Backup Buddy, Cloudsafe365 și VaultPress ca soluții premium pentru efectuarea de backup-uri de rutină și restaurarea datelor de la acestea atunci când este necesar. Există de asemenea pluginuri gratuiteîn acest scop, cum ar fi WP-DBManager și un ghid pentru crearea de backup-uri manuale.

    Ar trebui să refac site-ul sau să caut malware pe el?

    Dacă utilizați un serviciu de rezervă precum Backup Buddy sau VaultPress, atunci aveți opțiunea de a vă restaura site-ul la mai multe versiunea timpurie. Cu toate acestea, cred că acest lucru nu este cel mai mult cea mai buna idee. Restaurarea site-ului dvs. fără a investiga motivele eșecului și eliminarea programelor malware pot duce la existența unor vulnerabilități pe site-ul dvs. Prin urmare, cel mai bun lucru de făcut ar fi să găsiți vulnerabilitatea, să o remediați și apoi să restabiliți starea site-ului.

    Determinarea prezenței malware-ului pe site

    Malware este de obicei conținut rău intenționat pe site-ul dvs., care este adăugat pe site prin inserarea codului în pagini, teme, plugin-uri, fișiere sau baza de date a site-ului. Acest cod poate conține software care va dăuna computerelor utilizatorilor care vizitează site-ul dvs., alte site-uri web și cadrele interne ale propriului site. Multe diverse tehnici injectarea de cod rău intenționat este folosită pentru a efectua atacuri asupra site-urilor WordPress.

    Verificarea codului HTML procesat

    ÎNCEPE căutare de programe malware Putem începe prin a găsi unde și cum este declanșat codul rău intenționat pe site-ul dvs.

    • Acest cod este prezent pe toate paginile?
    • Apare doar pe pagini specifice sau in anumite postari?
    • De unde exact a apărut codul rău intenționat? Se inserează în subsol, în antetul site-ului, în conținutul principal sau în panouri laterale site-ul?

    Răspunsurile la aceste întrebări vă vor ajuta să determinați ce fișiere de pe site ar trebui verificate mai întâi.

    Verificăm pluginurile și temele dvs. pentru coduri rău intenționate

    Temele și pluginurile de pe site sunt cel mai des atacate. Puteți începe prin a verifica fișierele cu tema pentru coduri rău intenționate. Dacă aveți mai multe teme de design în folderul cu teme, ar trebui să verificați toate temele, chiar și pe cele din în acest moment inactiv.

    Mai mult într-un mod simplu Testul va fi să descărcați o copie de rezervă a folderului cu teme și să ștergeți toate temele de pe serverul web. Apoi descărcați o copie nouă a temei implicite și găzduiți-o pe serverul dvs. web. Acum verifică-ți site-ul web: dacă codul rău intenționat a dispărut, înseamnă că a fost totul într-unul dintre fișierele teme. Acum le poți curăța pe a ta subiect vechi prin deschiderea manuală a fișierelor într-un editor și comparând codul temei „curate” și tema dvs. pentru orice includeri de cod ciudate sau suspecte. De asemenea, puteți descărca o copie nouă a temei de pe site-ul dezvoltatorilor.

    Să presupunem că ați căutat toate fișierele și subiectele și nu ați găsit niciun cod rău intenționat în ele. Apoi următorul pas- caută în pluginuri. Folosiți aceeași metodă pe care am folosit-o pentru teme. Încărcați o copie de rezervă a pluginurilor într-un folder, apoi ștergeți-le de pe server. Acum vizualizați site-ul în browser și verificați dacă codul rău intenționat a dispărut. Dacă da, problema a fost într-unul dintre pluginurile dvs. de pe site. Dacă vedeți că malware apare din nou pe site după instalarea și activarea unui plugin sau a unor pluginuri, atunci eliminați acest plugin de pe serverul dvs. web.

    Cel mai bun moduri practice protejarea temelor și a pluginurilor dvs.:
    • Eliminați temele și pluginurile inutile de pe serverul dvs. web.
    • Asigurați-vă că temele și pluginurile dvs. provin întotdeauna din surse de încredere.
    • Actualizați în mod regulat temele și pluginurile de pe site-ul dvs.
    • Nu utilizați pluginuri premium sau teme plătite descărcate de pe torrente sau site-uri neoficiale.
    Găsirea codului rău intenționat inserat în fișierele de bază WordPress

    Dacă ați verificat deja atât temele, cât și pluginurile și niciun cod rău intenționat nu a dispărut, atunci următorul pas în căutarea dvs. este să verificați fișierele de bază ale WordPress. Din nou, recomand să folosiți aceeași abordare ca și în cazul pluginurilor și temelor.

    Mai întâi, facem o copie de rezervă a tuturor fișierelor de pe site-ul dvs. (este important ca backupul să includă fișiere precum wp-config, folderul wp-content, .htaccess și robots.txt). După finalizarea procedurii backupîncepeți să ștergeți toate fișierele de pe serverul dvs. web. Acum descărcați cel mai recent copie a WordPressși instalați-l pe server. Completați wp-config cu informații din baza de date. Acum accesați site-ul și vedeți dacă a rămas vreun cod rău intenționat pe el. Dacă malware-ul a dispărut, atunci fișierele dvs. de kernel au fost infectate. Acum restaurați cu atenție imaginile, videoclipurile și fișierele audio din backup-ul site-ului dvs.

    Cele mai bune modalități practice de a proteja fișierele de cod în WordPress
    • Asigurați-vă că toate permisiunile de operare a fișierelor de pe site sunt setate la 644.
    • Nu modificați sau înlocuiți fișierele de bază în WordPress.
    • Utilizați parole puternice în panoul de administrare Shell, FTP, DB și WordPress.
    Găsirea injecției SQL rău intenționate în WordPress

    Mai sus, am examinat deja pluginurile, temele și nucleul WordPress. Dacă toate acestea nu ajută la înfrângerea codului rău intenționat, este timpul să vă ocupați de baza de date. În primul rând, asigurați-vă că ați făcut o copie de rezervă a bazei de date a site-ului. Dacă faceți copii de siguranță în mod regulat, puteți oricând să restaurați cu ușurință versiunea anterioară DB. Dar înainte de asta, asigurați-vă că codul rău intenționat s-a strecurat în baza de date.

    Descărcați și instalați Plugin WordPress Exploat Scanner. Activați-l și accesați cu crawlere site-ul dvs. Exploit Scanner va verifica baza de date, fișierele de bază, pluginurile, temele pentru cod suspect din ele și vă va oferi rezultatul scanării. Odată ce scanarea este finalizată, veți revizui rezultatele: dacă găsiți o mulțime de notificări de eroare și alerte false, va trebui să selectați rezultatele cu mare atenție. Acest plugin nu șterge nimic din fișierele și baza de date. Odată ce ați aflat unde exact a fost instalat codul rău intenționat, va trebui să ștergeți manual aceste fișiere.

    Dacă nu ați făcut deja o copie de rezervă a bazei de date, faceți una înainte de a face modificări în baza de date. O copie de rezervă, chiar și cu cod rău intenționat în ea, este întotdeauna mai bună decât absență completă copii de rezervă.

    Copiați codul care pare suspect și a fost identificat de pluginul scanerului, apoi rulați o interogare mysql ca aceasta folosind phpMyAdmin:

    SELECT * Din wp_comments unde comment_content Ca „%SuspiciousCodeHere%”

    În funcție de locul în care este inserat acest cod suspect (în postări, comentarii sau tabele), va trebui să rulați această interogare pe diferite câmpuri și tabele de pe site. Dacă liniile rezultate nu conțin prea mult cod, atunci puteți edita manual fișierele și câmpurile pentru a elimina codul rău intenționat. Pe de altă parte, dacă a returnat prea multe rânduri, atunci s-ar putea să fie nevoie să rulați AutoCorrect pe câmpurile din baza de date, ceea ce este destul de riscant, iar dacă nu știți cum să utilizați corect acest instrument, riscați să pierdeți toate date de pe site-ul dvs.

    Ați făcut toate cele de mai sus, dar mai aveți probleme?

    Cred că majoritatea oamenilor sunt capabili să identifice, să găsească și să elimine în mod independent și relativ ușor codul rău intenționat de pe site-urile lor WordPress. Dar, uneori, malware-ul este bine deghizat și nu poate fi detectat îndepărtare simplă. Dacă ați încercat toate metodele menționate mai sus și nu ați aflat sau eliminat nimic, atunci este timpul să invitați experți în securitate WordPress, să utilizați serviciile online sau serviciile consultanților care vă vor curăța site-ul de malware pentru o mică taxă.

    Servicii de monitorizare si curatenie site-uri web de la Sucuri Sucuri este o companie care se ocupa de monitorizarea si securitatea site-urilor web. Acestea oferă diverse planuri tarifare, eliminarea programelor malware, monitorizarea site-ului web și servicii gratuite scanarea site-urilor. Procedura este destul de simplă și nu necesită nimic din partea dvs.: pur și simplu vă examinează site-ul, vă trimit o notificare dacă găsesc ceva suspect sau periculos, apoi vă puteți înregistra cu un cont pe site-ul Sucuri și transfera sarcina către un specialist. Ei susțin că majoritatea site-urilor clienților sunt curățate în 4 ore.

    Căutăm un expert individual în securitate WordPress

    Există multe site-uri web independente de unde puteți posta o ofertă de muncă pentru un consultant de securitate pentru a vă rezolva problema de infecție a site-ului. Din toate propunerile primite, alege-o pe cea care ti se pare cea mai experimentata si mai informata. De asemenea, puteți face o cerere de muncă pentru a vă curăța site-ul de programe malware pe WordPress Jobs sau pe Smashing Magazine’s Jobs Board. Asigurați-vă că persoana pe care o angajați pentru a îndeplini aceste sarcini are experiență, are o reputație bună și are recenzii pozitive despre munca anterioară.

    Concluzie

    WordPress este cât se poate de sigur de utilizat. În calitate de proprietar al site-ului, sunteți responsabil pentru site și pentru utilizarea bunului simț în tratarea amenințărilor comune la securitatea site-ului. Folosiți parole puternice, verificați permisiunile fișierelor, ștergeți marcajele în mod regulat și creați copii de rezervă regulate - și nu veți avea probleme.

    • Serghei Savenkov

      un fel de recenzie „scurtă”... de parcă s-ar grăbi undeva