Топ 8 последствий взлома сайта + кейс защиты от XSS атаки

Топ 8 последствий взлома сайта + кейс защиты от XSS атаки

Наши услуги:

Создание интернет магазина
Сроки: от 4 недель
Создание корпоративного сайта
Сроки: от 3 недель

Времена хакерских атак на сайты ради забавы прошли, и сегодня любой взлом используется исключительно в коммерческих целях. Интерес представляют не только крупные порталы, но и небольшие сайты, блоги — угроза может коснуться любого ресурса.

Мы расскажем, о типах атак, способах взлома сайта, сопутствующих проблемах и как защититься от злоумышленников. Бонус — реальный кейс предотвращенной попытки взлома одного из наших клиентов.

Проблемы и последствия взлома сайтов

В число последствий, которые за собой влечет хакерская атака, входят 8 основных и критических для сайта проблем:

  1. Потеря контроля над сайтом. Бесконтрольное появление сомнительного контента на сайте или полное удаление ранее размещенных материалов и страниц, утеря возможности зайти в административную панель — всё это может происходить после получения злоумышленниками доступа к ресурсу.
  2. Утечка данных пользователей. Одно из самых неприятных последствий взлома, особенно в случае, если данные пользователей — логины и пароли от банковских карт или другие личные данные.
  3. Спам-рассылки. Получив пользовательские данные или доступ к автоматической рассылке, хакеры отправляют серии писем, которые содержат вредоносный код. С помощью этого кода компьютеры получателей будут взломаны после открытия письма или вложений. Для таких рассылок используют заманчивые темы — деньги, вакансии, штрафы.
  4. Фишинговые страницы. Имитация страниц для ввода платежных или других личных данных. Также часто используются формы входа в популярные соцсети, например, Фейсбук, Инстаграм, ВК и другие.
  5. Массовые атаки. Взломав один сайт, злоумышленники загружают скрипты для получения доступа к другим ресурсам, размещенным на одном хостинге.
  6. Переадресация. Одно из распространенных последствий взлома, с которым сталкивался каждый интернет-пользователь. Например, при посещении портала с фильмами, в основной или новой вкладке открывается сайт казино или реклама порносайта. Обнаружив подобный вредоносный код на сайте, поисковые системы накладывают санкции за скрытую переадресацию и агрессивную рекламу.
  7. Снижение или полная потеря поисковых позиций. Заражение сайта вирусом часто приводит к фильтру от поисковых систем. Чем более масштабный урон ему нанесен, тем сильнее снижаются позиции в выдаче Гугл и Яндекс. Восстановить потерянные позиции будет очень сложно.
  8. Репутационный урон. Компании вкладывают серьезные деньги в рекламу и развитие бренда, а размещение на сайте провокационного или неприемлемого контента может серьезно навредить вашему имени или вовсе уничтожить его.

Чтобы избежать взлома вашего бизнеса в интернете — заказывайте разработку сайтов у проверенных специалистов. Компания Rubika следит за безопасностью создаваемых сайтов и заботится о защите наших клиентов.

УслугаСроки
Создание интернет магазинаот 4 недель
Создание корпоративного сайтаот 3 недель
Бесплатный расчет стоимости разработки защищенного сайта

Как злоумышленники могут хакнуть сайт?

Для того чтобы защитить сайт и обезопасить пользователей ресурса, необходимо знать, как действуют злоумышленники, и какие существуют основные источники заражения вирусами.

ПО из сторонних ресурсов

Платные и бесплатные сайты, которые предлагают скачивание плагинов, элементов дизайна и другого контента, необходимого для наполнения сайта, могут предлагать к загрузке уже зараженные файлы.

Именно поэтому рекомендуется загружать контент исключительно из проверенных источников — стоит избегать малоизвестных форумов и комментариев с прикрепленными файлами.

Устаревшее программное обеспечение

Постоянные обновления ПО — залог защиты ресурса от взломов. Это обусловлено тем, что наравне с хакерами, разработчики также выявляют и исправляют ошибки в работе своего кода. Поэтому не стоит игнорировать регулярные обновления программ и их компонентов.

Пристальное внимание рекомендуется уделять ядру, плагинам, модулям CMS сайта, однако обновлять всё в день их выхода мы бы не рекомендовали. В крупных обновлениях (4.0 или 7.0) могут присутствовать уязвимости «нулевого дня» и следует подождать один или два патча (к примеру, дождаться версию 5.0.1).

Отсутствие SSL-сертификата

Безопасные сайты передают данные по протоколу HTTPS, о чем свидетельствует наличие цифрового SSL-сертификата. Узнать о его наличии можно в адресной строке браузера. Если сайт защищен, рядом со ссылкой будет соответствующая иконка, если нет — значок перечеркнутого замка или восклицательного знака в красном треугольнике. Приобрести или получить такой сертификат можно в любом центре сертификации.

Незашифрованные пароли

Помимо сертификата шифрования важно настроить хранение всех паролей сайта в зашифрованном виде. Для этого используется алгоритм хеширования.

Также ресурс должен требовать от пользователей соблюдение определенных правил составления паролей — например, содержать более 8 символов, буквы верхнего и нижнего регистров, спецсимволы. Это может раздражать пользователей, однако в таком случае их данные будут более надежно защищены.

XSS атака

Внедрение вредоносного кода непосредственно на страницу вашего сайта с целью его последующего запуска другими пользователями, например, администратором. Его работу можно отследить в момент загрузки зараженной страницы — обычно хакер использует скрипты для получения доступа в закрытые разделы сайта и аутентификации от имени пользователя.

SQL инъекция

Вид атаки, направленный на получение информации из базы данных сайта и выполняется в результате некорректной обработки SQL запросов из незащищенных форм на сайте.

Таким образом, злоумышленник может получить доступ к списку клиентов, извлечь перечень заказов или список администраторов ресурса.

В случае, если пароли хранятся в не зашифрованном виде — хакер получит доступ ко всем аккаунтам и возможностям. Также, может проверить использование подобного набора «логин + пароль» на других сайтах.

Социальная инженерия

Один из основных методов взлома ресурсов на сегодняшний день — даже при наличии хорошей защиты, злоумышленники будут искать слабое место в системе, и если в технической части не будет обнаружено ошибок — используется человеческий фактор — социальная инженерия.

Данный метод основан на общении с «жертвой», посредством любого канала связи, с целью получить персональные данные пользователя. Обычно мошенники втираются в доверие и выстраивают «легенду», согласно которой человек обязан сообщить некоторую конфиденциальную информацию. Поэтому хакер может представиться оператором банка или службой безопасности сервиса, хостинг провайдером или оператором связи.

Комбинированные методы

С развитием интернета и увеличением скорости передачи информации, злоумышленникам становится сложнее придумывать новые методы взлома, поэтому приходится комбинировать существующие способы для большей вероятности успеха. Так, например, может быть использована социальная инженерия совместно с установкой ПО.

Как осуществляется защита сайтов от взлома?

К сожалению, ввиду постоянно развивающихся методов взлома и постоянного поиска хакерами новых уязвимостей, гарантировано предотвратить действия злоумышленников невозможно.

Однако, можно превентивно защитить свой ресурс от известных способов и вовремя предотвратить масштабные негативные последствия, используя проверенные методы:

  • Аутентификация пользователей. Чтобы злоумышленники, каким-то образом получившие доступ к паролям-логинам пользователей не смогли получить прямой доступ к их аккаунтам, необходимо ввести дополнительную систему подтверждения входа. Например, по СМС или Google Authenticator.
  • Резервное копирование. Чтобы легко восстановить данные, утерянное после атаки, необходимо иметь «слепок» последней версии сайта. С его помощью можно восстановить работу сайта и все данные, на момент создания резервной копии. Желательно проводить копирование еженедельно, но сохранять версии сайта месячной и годовой давности, поскольку злоумышленник может «подождать» и проявить активность после того, как его код сохранится в ваших резервных копиях.
  • Надежный хостинг. Да, хостинг взламывают, и рекомендуется обращаться к провайдерам, которые внимательно относятся к своей безопасности. На хорошем хостинге ваш сайт постоянно копируется, проводится мониторинг и 24/7 работает техподдержка. Также у хорошего хостинга всегда есть алгоритм действий в случае взломов, ДДоС атак и других ЧП.
  • Запрет доступа к phpMyAdmin напрямую из адресной строки. Это необходимо для предотвращения взлома с помощью подбора паролей к базе данных. Самостоятельно запретить доступ сложно, однако можно обратиться в техподдержку вашего хостинга.
  • Наличие сертификата шифрования. Как мы уже писали, сертификат SSL жизненно необходим.
  • Сканирование на вирусы. Осуществляется с помощью платных или бесплатных программ. Среди них Dr.Web, Kaspersky, 2ip и множество других. Однако, очень важно подходить к выбору защитных программ с умом, поскольку многие недобросовестные разработчики маскируют свои вирусы именно под них.
  • Тестирование. Процесс тестирования и проверки сайта должен осуществляться регулярно. С помощью ручной работы или программ можно выявить ссылки, вредоносное ПО или контент на сайте.
  • Защита админки. Осуществляется через:
    • Google reCAPTCHA. Защищает ваш сайт от брутфорс-атак.
    • Выставления правил-ограничений доступа в файле .htaccess. Необходимо выставить возможность доступа исключительно с нескольких IP-адресов.
    • Плагины CMS, которые блокируют любой доступ с подозрительного IP-адреса. Они могут перед блокировкой требовать дополнительно авторизоваться и ввести пароль еще раз.
Давайте обсудим ваш проект!

Реальный пример взлома сайта

Теперь обещанный бонус. Не так давно сайт одного из наших клиентов был подвержен XSS атаке, необходимой для дальнейшего взлома. В форму на сайте, которая отвечала за отправку отзывов, был внедрен вредоносный скрипт.

Стоить отметить что плагин, который использовался для решения данной задачи, был бесплатный и длительное время не обновлялся.

В качестве текста отзыва был отправлен следующий код:

код отзыва для XSS атаки

Скрипт, зашифрованный по алгоритму base64, запускался при модерации отзывов в админке. Сам код, после декодирования, выглядел следующим образом:

декодированный код

Этот небольшой скрипт добавляет в тело страницы сайта посторонний JavaScript файл, который располагается на стороннем сервере и содержит основное тело вредоносного кода:

основное тело вредоносного кода

Код был минифицирован и нечитабелен, но если ему вернуть изначальный вид, то получим следующий скрипт (некоторые строки скрыты в целях безопасности):

код создает новую учетную запись с правами суперадминистратора

После аналитики кода наша команда выяснила, что с помощью данного кода злоумышленник создает новую учетную запись с правами суперадминистратора.

Логин system прописан в скрипте, а пароль генерируется случайно и отправляется вместе со ссылкой на взломанный сайт через php файл log.php на сервер взломщика. Спустя время хакер получает полную базу сайтов с логинами и паролями с доступом в админку.

Для предотвращения заражения других сайтов, на ресурс wpctrl.ml, с которого загружался скрипт, была подана жалоба и данный сайт был удален.

Опасность данной атаки заключается в том, что код действует скрытно, и может быть не замечен владельцем сайта сразу. Данный скрипт используется в целом для взлома сайтов на CMS WordPress и размещению на них вредоносных ссылок.

Скрипт мог выполнять не только функцию создания нового пользователя для злоумышленника, но удаления реальных администраторов или полное удаление контента сайта.

Таким образом, при помощи XSS атаки, хакер может получить полный контроль над вашим сайтом.

Если у вас есть сомнения относительно безопасности вашего сайта или злоумышленники уже взломали сайт — не опускайте руки. Специалисты веб-студии Rubika обязательно помогут в решении вашей проблемы.

Нашли ошибку?
Выделите ее и нажмите Ctrl + Enter

Наши услуги:

Создание интернет магазина
Сроки: от 4 недель
Создание корпоративного сайта
Сроки: от 3 недель

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

2 комментариев

  1. Artyom Kopylov:

    Интересно сколько владельцев просто не заметили такой взлом…

    1. Nikita Spivak:

      Я надеюсь, что мы все-таки успели заблокировать данный домен раньше, чем он успел серьезно навредить, все-таки такая база собирается длительное время, поскольку необходимо еще дождаться модерации.

      От такой простой атаки, скорей всего, пострадают только слабые сайты, где администратор совсем не понимает что происходит и нет специалистов, кто бы следил за сайтом. Серьезные ресурсы вряд ли пострадают.

Обсудить проект

    Google Rating 5.0 Based on 39 reviews