Чем отличается целевой взлом сайта от нецелевого?

Мы получаем большое количество запросов от клиентов, которые считают, что их сайт стал жертвой запланированной атаки, за которой стоят конкуренты или недоброжелатели бизнеса, тщательно спланировавшие «покушение» на их интернет-проект.

Стоит ли говорить о том, что в большинстве случаев речь идет о сайтах, работающих на популярных бесплатных CMS, таких как WordPress или Joomla, для защиты которых не предпринималось никаких действий?

целевая атака, целевой взлом

Владельцы жалуются, что в результате взлома «некими» конкурентами их сайты стали редиректить на веб-порталы, продающие «виагру» или поставляющие контент для взрослых, рассылать СПАМ, распространять вредоносное ПО, скрыто перенаправлять мобильных пользователей на сайты с платными подписками.

Однако, последствия целевого взлома заметно отличаются от последствий массового, обезличенного, так как мотивация у хакеров разная.

В случае нецелевого взлома хакер зарабатывает за счет «паразитирования» на веб-ресурсе. Это несанкционированное размещение рекламы, всем известные перенаправления на сторонние сайты. Варианты различны:

  1. от редиректа на «сайты для взрослых» до перенаправления в GooglePlay или AppStore,
  2. рассылка спама,
  3. проведение атаки на другие ресурсы,
  4. размещение фишингового контента или вредоносного ПО, заражающего компьютеры пользователей,
  5. а также дорвеи (элемент черного “SEO”). 

Сам по себе взлом стоит для хакера сущие копейки. За одну атаку он может взломать и заразить тысячи сайтов с одинаковыми критическими уязвимостями и сразу начать на них зарабатывать.

Другое дело – взлом целевой, по заказу. Здесь злоумышленник зарабатывает на самом процессе взлома (платит заказчик) или полученных данных. А целью вторжения может быть кража конфиденциальной информации, внедрение программы шпиона (в этих случаях присутствие хакера на сайте малозаметно). Или кардинально противоположное:

  1. полное уничтожение сайта без возможности его восстановления,
  2. дефейс, который может причинить ущерб репутации компании,
  3. шантаж владельца коммерческого ресурса (это случается реже).

По перечисленным признакам владелец сайта с высокой долей вероятности может определить, был ли его сайт взломан в результате таргетированной (целевой атаки) или просто “попал под раздачу” как и сотни, а то и тысячи аналогичных сайтов со схожими уязвимостями или установленными “дырявыми” компонентами. Например, если с сайта началась спам-рассылка или на сайте появились дорвей-страницы – это не целевой злом. Если сайт на хостинге (а бывает и бэкап) уничтожен полностью, или на стартовой странице вместо привычного набора товарных позиций отображается чей-то email и сообщение шантажиста, то взлом был таргетированный, то есть хакер целился по какой-то причине именно в данный конкретный сайт (заказ конкурента, получение контроля над высокопосещаемым ресурсом, получение доступа к конфиденциальной информации или шантаж). Из этих правил, конечно, бывают исключения, но в подавляющем большинстве случаев по вредоносной активности или характеру заражения сайта можно определить тип взлома. 

Что делать владельцам сайтов и веб-мастерам, чтобы не стать жертвами взлома? Ответ прост – нужно планомерно заниматься безопасностью сайтов. А владельцам сайтов, работающих на бесплатных CMS, стоит уделять особое внимание защите своих веб-проектов, поскольку такие ресурсы наиболее уязвимы и подвержены взлому. Хорошая новость в том, что бесплатные «движки» (Wordpress, Joomla, Drupal, DLE, MODx) отлично “цементируются” (даже старые версии). Если у фотоблоггера, который выбрал для себя WordPress, нет никакого желания переходить на коммерческую CMS, или у владельца корпоративного сайта на Joomla нет возможности обновить сайт до более свежей версии, так как предшествующая кастомизация конфликтует с обновленными шаблонами, не стоит расстраиваться. Команда «Ревизиум» защитит ваши сайты и на текущих версиях CMS, предоставит гарантию на услугу и проконсультирует по вопросам безопасного администрирования сайта в условиях современного «агрессивного» интернета.