Хакер взломал сайт интернет-магазина и вымогает деньги. что делать?

«Помогите! Мой магазин взломали и шантажируют деньги!» – относительно редкое обращение, поступающее в отечественную компанию, на фоне вторых неприятностей безопасности, с которыми приходят обладатели вебмагазинов. Одновременно с этим такие запросы имеют место быть, и сейчас мы приобретаем их все чаще, в связи с чем и решили написать маленькую инструкцию, как функционировать обладателю e-commerce проекта, в случае если на его сайте закрепился хакер.

Взлом сайта с целью шантажа неизменно намного «болезненнее» по сравнению с другими нечестными методами монетизации атакованных веб-проектов, в то время, когда хакер не выходит с обладателем сайта на сообщение, а лишь удаленно и обезличенно монетизирует либо эксплуатирует его вебмагазин – рассылает спам, крадёт трафик, редиректит мобильных пользователей на платные подписки и пр.

В последних случаях хозяин онлайн-магазина испытывает неприязнь к преступнику и огромное желание наказать хакера по закону. При с вымогательством обладатель сайта испытывает ужас, поскольку он сталкивается с настоящим шантажистом, часто «серийным», что может грамотно надавить на не сильный места, запугать собственную жертву и вынудить пойти у него на предлогу – откупиться.

Разумеется, что для преступника вебмагазин – лакомый кусок пирога, поскольку это не просто сайт, а целый бизнес, обладатель которого готов на очень многое, только бы сохранить собственный ресурс в рабочем состоянии.

Шантажист атакует

На сообщение с жертвой преступник выходит сам, найдя контакты обладателя на сайте либо в соцсетях. Функционировать хакер будет, конечно, с подставных адресов либо профилей. Время от времени преступники на сайт «заглушку» со своим контактными данными. Вместо основной страницы сайта раскрывается такая печальная картина:

Хакер взломал сайт интернет-магазина и вымогает деньги. что делать?

Рис.1 «Заглушка»

Первое сообщение от преступника может смотреться в полной мере дружелюбно, якобы он нашёл критическую уязвимость на сайте и готов за маленькое вознаграждение избавить нерасторопного обладателя сайта от ненужных неприятностей.

Это первый сигнал, что с безопасностью сайта что-то не так, но его обладатель вместо того, дабы сходу обратиться за квалифицированной помощью, пробует решить проблему собственными силами: меняет пароли от CMS, FTP, панели управления хостингом, откатывает сайт до более ранней версии, в то время, когда неприятности безопасности наподобие никакой и не было. В ситуацииэти действия уже не достаточные для решения проблемы.

Преступник тем временем терпеливо следит за происходящим, и в то время, когда все маневры на стороне обладателя магазина закончены, опять пишет ему письмо о том, что на сайте присутствует уязвимость, что он так же, как и прежде сохраняет контроль над ресурсом и готов оказать помощь.

Отмахнуться от надоедливого попрошайки второй раз окажется чуть ли. Хакер будет функционировать более упорно, и для демонстрации собственного контроля над магазином внесет какие-то трансформации на его страницах – поменяет/удалит изображения, добавит надпись, а время от времени всю базу данных. И в случае если обладатель сайта продолжит отказываться от навязчивой «помощи», игра в «робин гуда» быстро закончиться, и хакер достаточно жестко выдвинет четкие требования – «вы платите мне деньги, и в этом случае я оставляю ваш сайт «в живых», в противном случае»

Рис.2 «Переписка с вымогателем»

(предоставлена клиентом отечественной компании)

Взволнованный обладатель сайта довольно часто готов заплатить вымогателю указанную сумму. Делать этого по объективным обстоятельствам ни за что запрещено. Во-первых, нет гарантии того, что человек, что есть шантажистом, поступит с вами честно -не сотрёт с лица земли сайт по окончании получения денег либо не попросит еще больше?

Так как вы имеете дело с простым хулиганом, лишь действия которого переместились из офлайна в онлайн, но в – он все та же беспринципная трусливая натура, «ветхий хороший» аналог которого в прошлом размахивал ножом в подворотне, шантажируя у прохожих телефон либо кошелек.

Ну, а, во-вторых, компетенции для того чтобы «веб-мастера» также под громадным вопросом – какие конкретно уязвимости он закроет и как именно это случится – об этом стоит лишь догадываться. В итоге, навыков и знаний получить честным методом у этого «веб-мастера» не хватило.

Что делать, в случае если сайт-взломан и хакер требует денег

Если вы попали в такую обстановку, но все-таки не уверены, важны ли намерения вымогателя либо он просто пытается вас запугать – не рискуйте. Обратитесь сходу к опытной команде по защите и лечению сайтов от взлома – к компании с проверенной репутацией. Пускай эксперты оперативно совершат аудит и установят действенную защиту от взлома.

Не ищите помощи на форумах, не занимайтесь самолечением. Неумелая, дилетантская помощь лишь усугубит обстановку. Не забывайте, «нехороший юноша» на втором финише провода готов не моргнув глазом стереть с лица земли ваш веб-проект.

Помимо этого, чем раньше вы обратитесь с просьбой о помощи, тем больше информации о действиях преступника сохранится в логах.

В случае если хакер «важен» в собственных намерениях и дал вам это осознать, попытайтесь затянуть с ним беседу, пока прорабатываете варианты спасения собственного сайта – интересуйтесь подробностями уязвимостей, каковые он предлагает вам закрыть. Параллельно удостоверьтесь в надежности, не забыли ли вы сохранить актуальные резервные копии сайта локально, не на хостинге. Так как вы точно не понимаете, как давно и как глубоко хакер закрепился на вашем сайте.

Общаясьс хакером в ожидании скорой помощи, спросите, как вы определите, что преступник вправду выполнил работы, а не просто освободил ресурс из заложников. Спросите вариантами перевода финансового «вознаграждения». Снова же попытайтесь растянуть время, сославшись на то, что на данный момент в наличии таковой суммы нет, но в ближайшее время вы в обязательном порядке ее переведете.

Попытайтесь фиксировать все трансформации, каковые делает хакер на сайте. Основная задача – собрать как возможно больше информации о вымогателе и его действиях, дабы передать ее экспертам по информационной безопасности для работы с сайтом и соответствующим компетентным органам для работы с правонарушителем.

Ну, и в заключении хотелось бы еще раз заявить, что заботиться о защите собственного веб-проекта необходимо заблаговременно.

Как снизить заражения и риски взлома собственного сайта

Чтобы снять риски происхождения неприятных обстановок, связанных со взломом собственного веб-ресурса, нужно следовать правилам комплексной безопасности.

Комплексная безопасность сайта складывается из двух ответственных компонентов:технических средств защиты и организационных мер.

Технические средства:

  • проактивная защита сайта: WAF (Web Application Firewall) в CMS; плагины безопасности; внешний WAF, блокирующий«нехороший» трафик, идущий на сайт;
  • сервис защиты от DDOS;
  • установка на сайт защиты («цементирование»).

Организационные меры:

  • своевременное обновление ядра CMS и плагинов до последней дешёвой версии;
  • надёжное сетевое подключение при работе с сайтом (VPN; через доверенные сети; мобильный интернет);
  • надёжное рабочее место (применение коммерческого антивируса на компьютере, регулярные испытания);
  • управление доступами: при работе с подрядчиками предоставление минимальных прав (нужных для ответа задачи) на минимальный срок; смена доступов сразу после окончания работ сторонними экспертами;
  • работа с подрядчиками согласно соглашению (выбирать компании, а не фрилансеров);
  • регулярная смена паролей, применение сложных паролей;
  • переход с небезопасного FTP-подключения на более надёжное SFTP;
  • регулярное резервное копирование (хранить копии локально кроме хостинга; хранить пара копий;делать резервирование базы данных и файлов, контролировать на тестовом сайте, что из резервной копии возможно вернуть сайт и он трудится);
  • регулярный аудит безопасности у экспертов (перед публикацией сайта в сеть, по окончании работы подрядчиков) и мониторинг на вирусы (базы и проверка файлов данных на хостинге сканером вредоносного кода AI-BOLIT; проверка страниц сайта веб-сканером Rescan.Pro), мониторинг доступности его-бизнес и интернет магазина-показателей.

самые частые методы взлома сайтов

По опыту компании «Ревизиум», наиболее заражения сайтов и частые варианты взлома происходят одним из следующих способов (по степени «популярности»):

  1. Взлом через уязвимости в плагинах.
  2. Взлом из-за кражи, перехвата, подбора паролей от админ-панели сайта либо FTP.
  3. Взлом по вине подрядчиков: недобросовестные подрядчики либо неопытные.

В следствии взлома сайтов преступники значительно чаще размещают рекламный и вирусный код, дорвеи, рассылают спам, хостят фишинговые страницы, делают дефейс, прибегают к шантажу обладателей вебмагазинов.

Создатель: Григорий Земсков, Начальник компании «Ревизиум – защита и лечение сайтов»

Случайные статьи:

ОБМАНУЛИ В МАГАЗИНЕ. ХАКЕР ПЫТАЕТСЯ МЕНЯ ВЗЛОМАТЬ. ХЕЙТЕР НАШЁЛ МЕНЯ. РАЗВЕЛИ НА ДЕНЬГИ


Подборка похожих статей:

admin