Сайт содержит вредоносные приложения как убрать
Если смотреть статистику популярности браузеров, то безусловно лидирующее место занимает Google Chrome. Браузер от компании Google обгоняет своих конкурентов (Mozilla Firefox, Opera, IE и т.д.) за счёт многих факторов, в частности из-за своего открытого кода.
Это позволило многим разработчикам (в том числе и крупным) не только переделывать движок "Хрома" (Chromium) под себя и свои нужды, а так же выпускать свои браузеры на его основе. Их около 25ти штук, среди которых наиболее известны Uran, Спутник, Амиго, SRWare Iron, Comodo Dragon, Яндекс.Браузер, Нихром и т.д. В общем все кому не лень делают "свои" браузеры (даже есть версии "Оперы" на его основе), а сервисы статистики "видят" этот движок и засчитывают будто бы пользователь использует Google Chrome (чаще всего).
В общем браузеров таких в интернете большинство и практически у всех есть один нюанс, который меня зацепил (и этот сайт в частности) и я хочу чтобы Вы про него знали.
Дело в том, что в данном браузере присутствует своя защита от вредоносных сайтов. Да, с одной стороны это хорошая функция (хоть и работает примитивно) которая на минимальном уровне может Вас защитить в интернете, а вот с другой она работает не совсем корректно.
Честно, я не знаю как она работает. Скорее всего у них есть своя база данных, которая постоянно (или не так часто) обновляется, и в которой содержатся ссылки на разного рода вредоносные сайты. Откуда они их берут и как выясняют? Смею предположить что и от самих пользователей (захотелось и пожаловались на сайт) и от своих роботов поисковых и от разного рода сервисов.
Как она работает? Да очень просто. При переходе на сайт из "чёрного" списка, Вам выдаст просто красную страницу, со следующим содержанием:
Сайт содержит нежелательное ПО
Сайт тут_название_сайта может установить на ваше устройство вредоносное ПО, которое будет мешать работе браузера (например, меняя стартовую страницу или показывая дополнительную рекламу на сайтах).
Если Вы хотите перейти по ссылке, якобы содержащей фишинговое ПО, то на этой самой странице (где белым написано на красном фоне), нажмите на ссылку Подробнее и в более расширенной текстовке нажмите на перейти на зараженный сайт:
Всё. После этого страница перезагрузиться и откроется как нужно. Только учтите, что если Вы в следующий раз зайдете на этот сайт или страницу (даже если закроете и снова откроете вкладку), то процедуру нужно будет повторить снова.
Если Вы хотите не только один раз зайти на страницу, которая будто бы содержит вредоносное ПО, а вообще убрать такое уведомление с неё, то нужно пойти в настройки браузера.
Чаще всего они находятся справа вверху в виде иконки гаечного ключа или просто трёх черточек:
В самом низу находим ссылку "Показать дополнительные настройки" и кликаем на неё, раскрыв.
Жалко прокручивать страницу не нужно. Нам интересен лишь пункт "Защитить устройство от опасных сайтов" в блоке Личных данных:
Этот пункт может называться и по другому, например "Включить защиту от фишинга и вредоносного ПО" ил ещё как-то похоже. Суть в общем понятна.
Скорее всего у Вас там стоит галочка. Вы её снимаете и всё. Сохранять ничего не нужно т.к. такой кнопки нет и сохранение происходит автоматически.
Теперь остаётся только снова зайти по той ссылке, куда Вас не пускало, и убедиться что Вы смогли попасть на страницу где раньше было предупреждение.
Напоследок хотелось бы написать, к чему вообще эта статья. Данный сайт, как Вы смогли заметить по скриншотам выше, так же попал под этот самый фильтр гугла. Если точнее, то попал конкретно раздел со статьями на системные программы. Я на сайте практически никогда не выкладываю программы, я только даю ссылки именно на официальные сайты разработчиков и не загружаю их себе ибо в этом много плюсов. Очень редко я выкладываю файлы, потому что официальный сайт недоступен или закрылся, а программа действительно нужная. Притом меня за это хостинг ругает.
А по логике гугла выходит что я размещаю даже не ссылки на якобы вредоносное ПО, а вообще даю возможность его скачать напрямую с сайта и нужно внести в черный список вообще весь раздел (хорошо что не весь сайт). Вот такие дела.
Хотите верьте, хотите нет, но выбор остаётся за Вами.
Злоумышленник может получить пароли к администраторским панелям CMS, FTP или SSH аккаунтам. Обычно пароли подбирают или крадут с помощью троянских программ, заразивших компьютер вебмастера.
Уязвимости веб-приложения могут позволять посторонним размещать на сайте произвольный код.
Из-за заражения внешнего ресурса (партнерской программы, баннерной системы, счётчика) предоставленный вам код может стать опасным для пользователей.
Найдите браузерный вредоносный код
Проанализируйте информацию о заражении в Вебмастере на странице Безопасность и нарушения. Раздел содержит перечень зараженных страниц, даты проверок и вынесенные антивирусом вердикты. Перейдя по ссылке в названии вердикта, вы увидите его описание и примерный вид кода, соответствующего вердикту (кода, который непосредственно появляется на страницах сайта).
Вы также можете самостоятельно воспроизвести проблему с помощью виртуальной машины.
Найдите серверный вредоносный код
Остановите веб-сервер, чтобы оградить посетителей сайта от потенциальной опасности. Затем проверьте антивирусом файлы веб-сервера и все рабочие станции, с которых администрируют сервер и смените все пароли: root, FTP, SSH, от административных панелей хостинга и CMS. Если до заражения была сделана резервная копия сайта, восстановите ее. Обновите до последних версий все используемые сайтом программы и поищите описания исправленных уязвимостей. Возможно, это поможет понять, каким образом сайт был заражен. Удалите лишних пользователей с расширенными правами и тщательно проверьте сервер на наличие веб-шелла, с помощью которого злоумышленник может изменять код сайта в обход авторизации.во всех серверных скриптах, шаблонах CMS, базах данных;
в конфигурационных файлах веб-сервера или интерпретатора серверных скриптов;
если вы используете shared-хостинг, проверьте другие сайты, расположенные на том же сервере — может быть заражен весь сервер.
Признаки вредоносного кода:
Код посторонний или незнакомый, не соответствует резервной копии или системе контроля версий.
Обфусцированный (нечитаемый, неструктурированный) код.
Дата модификации файлов совпадает с временем заражения или более поздняя. Этот параметр ненадежен, так как дата модификации файлов может быть изменена вирусом.
Использование характерных для вредоносного кода функций. Примеры таких функций для языка PHP:
динамическое исполнение кода ( eval , assert , create_function );
обфускация ( base64_decode , gzuncompress , gzinflate , str_rot13 , preg_replace );
загрузка удаленных ресурсов ( file_get_contents , curl_exec ).
Вредоносный код удален, что дальше?
Пометка об опасности сайта в результатах поиска будет снята, если при очередной проверке робот Яндекса не обнаружит заражения. Чтобы ускорить перепроверку, в Вебмастере на странице Безопасность и нарушения нажмите кнопку Я все исправил .
Рекомендуем в течение нескольких недель после заражения регулярно перепроверять файлы и код сайта на тот случай, если использованная уязвимость не была устранена или злоумышленники по прежнему имеют доступ к сайту.
Если вы нашли что-то интересное
Яндекс постоянно ищет и исследует новые виды заражений и публикует результаты исследований в блоге Яндекса для вебмастеров.
Если вы обнаружили на своем сайте вредоносный или подозрительный код, отправьте его на анализ специалистам.
Как удалить зараженный сайт из черных списков и очистить его от вредоносного кода?
Взломать или заразить сайт вредоносным кодом могут по многим причинам. Злоумышленники, как правило, используют следующие приемы:
- бэкдор (изменение внешнего вида страниц)
- фишинг
- SEO-спам
- вредоносные программы
- использование ошибок в конфигурации
- уязвимый код
- уязвимое расширение
Если вы не уверены, содержит ваш сайт уязвимости или нет, проверьте его с помощью следующих инструментов:
Знаю, взлом сайта может выбить из колеи, но не переживайте, вы не одиноки, а с помощью следующих специалистов вы сможете восстановить вашу деятельность.
Инструменты для удаления вредоносных программ и кода:
1. SUCURI
SUCURI — это один из самых популярных сервисов для обеспечения безопасности сайта. Он помогает устранить такие последствия взлома как:
С помощью SUCURI вы не просто сможете разово устранить все проблемы, но и защитить ваш сайт и предупредить взлом в будущем.
Устранение последствий взлома и защита от будущего взлома стоит $299.99.
2. Wordfence
Wordfence предназначен для быстрого восстановления сайта на WordPress или Joomla. Знаете ли вы, что расширение Wordfence для WordPress уже установлено более миллионом пользователей?
С Wordfence вы получаете следующее:
- подробный отчет проверки и устранения уязвимости
- план действий для предупреждения атак в будущем
- чистку и восстановление взломанного сайта
- расследование методов, которыми злоумышленники пользовались для взлома вашего сайта
- расширенную лицензию Wordfence на один год (стоимостью $99)
3. SiteGuarding
Если вам требуется удалить вредоносный код с WordPress или Joomla в экстренном порядке, то SiteGuarding с этим справляется за 1-3 часа.
На SiteGuarding предусмотрено несколько вариантов удаления вредоносного кода. Можно выбрать то, что подходит именно вам.
В стоимость входит следующее:
- проверка файлов ядра
- удаление бэкдора
- предупреждение SQL/XSS-атак
- удаление из черных списков (Google, McAfee, Norton)
- резервное копирование сайта и анализ журнала событий
- ускорение работы сайта
4. 6SCAN
Услуги по удалению вредоносного кода входят в пакет защиты сайта «Профессионал». В рамках этого пакета услуг 6SCAN удалит вредоносный код и добавят нужные вам настройки мониторинга и безопасности.
- ежедневная проверка сайта на наличие вредоносного кода
- автоматический «карантин» для вредоносного кода и устранение уязвимости
- отслеживание черных списков
- защита от SQL/XSS-атак и рисков из списка OWASP Топ-10
- уведомления по SMS или электронной почте
- значок, свидетельствующий о безопасности
5. StopTheHacker
StopTheHacker оказывает все услуги по защите сайта, в том числе и по очистке сайта от вредоносного кода. Вы можете либо самостоятельно очистить сайт, либо активировать автоматическую очистку StopTheHacker.
Вместе с очисткой вы получите:
- мониторинг черных списков и репутации
- проверка на наличие вирусов или вредоносного кода
- обнаружение фишинга, дефейса, PHP-шеллов, незащищенных папок, ошибок .htaccess, вредоносного кода
6. Web Malware Removal
Web Malware Removal поможет вам удалить вредоносный скрипт, бэкдоры, попадание в черный список Google и защитит вас от будущих атак.
Услуги обойдутся примерно в $160. Если в течение четырех недель ваш сайт взломают снова, то очистку сайта сделают бесплатно.
Вы получите и бесплатную проверку сайта на год и защиту от атак SQLi, XSS или брутфорса.
7. SiteLock
SiteLock — бренд, которому многие доверяют безопасность сайта, оказывающий в том числе и услуги удаления вредоносного кода. Сервис называется SiteLock911.
Механизм работы SiteLock911 отличается от других. Сначала программа скачивает файлы сайта, затем проверяет код, удаляет вредоносный скрипт и загружает исправленные файлы на сервер.
Все пакеты SiteLock предусматривают удаление вредоносного кода, а также следующие услуги:
- базовая защита от DDoS-атак
- ускорение сайта (через глобальные сети доставки контента, минификацию, оптимизацию изображений, кэширование, сжатие и т.д.)
- файрвол для веб-приложений
- ежедневная проверка сайта на наличие вредоносного кода
- значок доверия
8. Virusdie
Virusdie — сервис с говорящим названием. Он непрерывно проверяет сайт на наличие вредоносного кода и автоматически удаляет его после того, как находит.
Virusdie также защищает сайт от XSS, SQLi, DDoS-атак, помогает с резервным копированием и восстановлением данных и т.д.
Стоимость услуг Virusdie начинается от $4.99 в месяц.
Я бы хотел упомянуть еще два инструмента для защиты от DDoS-атак:
Всем безопасности и никаких взломов!
Подобрать виртуальный сервер или виртуальный хостинг для размещения Ваших сайтов поможет Хостинг Кафе.
Почему может появиться ошибка Сайт содержит нежелательное ПО?
Перед тем, как мы перейдем к решению данной проблемы, важно узнать первопричину данной проблемы. Во-первых, вы должны знать, что существует несколько типов данной ошибки:
- Осторожно, поддельный сайт
- Осторожно, вредоносное ПО
- Сайт содержит нежелательное ПО
В большинстве случаев, появление данной ошибки говорит о взломе вашего сайта. Взлом может привести как к простому заражению сайта, так и к распространению вируса на посетителей. Такого рода вирусы стараются заразить систему входящего на сайт пользователя.
Google уделяет особое внимание данным сайтам и отмечает их, как подозрительные и небезопасные. Помимо взломанных сайтов, Google помечает сайты, которые подозреваются в хранении вредоносного ПО или фишинге.
Другой причиной появления данной ошибки может стать наличие объявлений низкого качества из сомнительных источников. Эти объявления могут содержать вредоносный код или вести на сайт, который его содержит. Google предоставляет возможность проанализировать ваш сайт для обнаружения вредоносного кода или вирусов без опасности заражения ими с помощью данного сервиса.
Исправление ошибки WordPress Сайт содержит нежелательное ПО
Теперь, когда мы узнали причину появления ошибки, давайте перейдем непосредственно к её решению. Однако перед этим, желательно сделать бэкап вашего сайта, на случай непредвиденных обстоятельств. Подробное руководство как создать бэкап вашего сайта на WordPress можно найти здесь. После этого, вы можете смело заняться исправлением данной ошибки.
Как ранее упоминалось, причиной данной ошибки является взлом вашего сайта. Поэтому, довольно часто она продолжает появляться даже после удаления вредоносного ПО. Это происходит в следствии того, что хакеры нашли так называемый backdoor (бэкдор) для вашего сайта. В сфере сетевой безопасности, бэкдор относится к уязвимости безопасности, которую хакеры могут использовать для получения доступа к вашему сайту. Это всё может привести к сворованным паролям, изменённым правам доступа файлов и другим неприятностям.
Для начала, вам необходимо найти этот бэкдор и как можно быстрее его устранить. Только после того, как вы будете уверены, что ваш сайт вновь защищён, вам нужно найти следы вредоносного ПО, которые могли остаться на вашем сайте. Далее мы покажем два метода для достижения данной цели.
Шаг 1 – Поиск причины
Вариант 1 – Использование Sucuri для сканирования WordPress
Поскольку удаление вредоносного ПО или любых других вирусов с вашего сайта WordPress может быть утомительным и часто разочаровывающим, рекомендуется использовать профессиональные инструменты. Одним из таких вариантов является Sucuri, который является многофункциональным сервисом для защиты сайта. Вы можете использовать его бесплатный сканер для поиска вредоносного ПО/зараженных файлов на своём сайте. Давайте возьмем зараженный сайт в качестве примера и используем сканер Sucuri, чтобы узнать, какие файлы были заражены.
Из результатов сканирования Sucuri мы можем увидеть, что тестовый сайт был заражен вредоносным ПО. Мы также можем узнать какие именно файлы заражены и даже увидеть вредоносный скрипт.
Теперь у нас есть два варианта:
- Восстановить не инфицированную версию сайта из бэкапа. В панели управления Hostinger, бэкапы могут быть найдены в разделе Файлы.
- Удалить зараженные файлы вручную. Однако это решит проблему лишь временно и данный метод не рекомендуется.
Вариант 2 – Использование Wordfence
Шаг 2 – Отправка сайта для повторного рассмотрения
Осталось лишь попросить Google произвести повторный просмотр вашего сайта. Вы можете сделать это добавив ваш сайт в инструмент Google для веб-мастеров:
После добавления сайта вы сможете проверить безопасность своего сайта и затем запросить Google проверить его в разделе Проблемы безопасности. После того, как процесс проверки будет завершен, на вашем сайте должен прекратиться показ ошибки Сайт содержит нежелательное ПО.
Заключение
Елена имеет профессиональное техническое образование в области информационных технологий и опыт программирования на разных языках под разные платформы и системы. Более 10 лет посвятила сфере веб, работая с разными CMS, такими как: Drupal, Joomla, Magento и конечно же наиболее популярной в наши дни системой управления контентом – WordPress. Её статьи всегда технически выверены и точны, будь то обзор для WordPress или инструкции по настройке вашего VPS сервера.
Читайте также:
- Восстановить не инфицированную версию сайта из бэкапа. В панели управления Hostinger, бэкапы могут быть найдены в разделе Файлы.