Вирусы на сайтах: опасности интернета
7 мин.
Информация в сети Интернет под подозрением в зараженности вирусами. Придуманы программы-антивирусы, способы поиска проблемных участков, но злоумышленники вновь и вновь улучшают алгоритмы, вредят пользователям и похищают информацию.
Причин, по которым вредоносный код попадает на интернет-ресурс, масса:
- неосторожность в хранении доступов к сайту;
- невнимательность при написании кода;
- использование нелицензионного программного обеспечения (ПО);
- подключение непроверенных плагинов;
- открытие сомнительных ссылок и проч.
Попытки взлома разделяют на два типа:
- целевые;
- нецелевые.
Целевой взлом интернет-ресурса — это атака на текущий сайт. Рассчитаны и разработаны конкретные методы для противодействия защитным системам конкретной конфигурации. Первоначально грубыми методами ищется уязвимая точка, а потом целенаправленно в этом месте разбивается оборона.
Нецелевой взлом дешевле в разработке и планировании и встречается намного чаще. Злоумышленники используют заданный набор действий и применяют его к интернет-ресурсам. Там, где получили отклик, начинают усиленно работать над взломом и внедрением вредоносной информации.
Пути заражения
Рассмотрим подробно моменты, которые владельцам интернет-ресурсов лучше держать под контролем.
Некорректный код
Международная компания Positive Tehnologies провела исследование 38 распространенных приложений, используемых в сфере онлайн-бизнеса. Результаты неутешительны: код приложений содержит до 82% уязвимостей, которые пригодны для злоумышленников.
Заметим, что ошибки в коде приложений, как правило, сделаны непреднамеренно, из-за невнимательности или некомпетентности сотрудников. При этом это не оправдывает компании разработчиков, а скорее становится веской причиной для тщательного тестирования и устранения проблемных мест.
Небезопасный фреймворк
Попытки сэкономить на этапе разработки и поддержки интернет-ресурса регулярно приводят к использованию шаблонных или частично готовых решений. Экономия на самом деле в наличии, ведь не приходится создавать с пустоты, а достаточно взять «заготовку» и доработать под текущие нужды. Но за стандартными и бесплатными библиотеками решений создатели следят с недостаточной тщательностью, что дает ряд уязвимых мест для киберзлоумышленников.
Ошибки в настройке
Каждый сайт перед запуском нуждается в тщательном тестировании. Над проектом работает группа специалистов, которой выделяют разнообразные доступы и права. Лишние доступы ликвидируют при завершении работ, а основные изменяют, чтобы не сохранилось информации, которая может попасть к злоумышленникам, например, если на компьютер сотрудника проник вирус.
Кроме того, важно, чтобы сайт использовал последние версии ПО. Как упоминали выше, ошибки возникают регулярно, но компании-разработчики выявляют и редактируют проблемные места. Игнорируя своевременное обновление, рискуете оставить лазейку для вирусов.
Потеря конфиденциальности FTP
Веб-разработчики и продвинутые специалисты предпочитают регулярно работать с интернет-ресурсом не только через функционал CMS, но и напрямую с хранилищем информации через протокол передачи файлов FTP (англ. File Transfer Protocol). Это удобный и «чистый» метод, который взаимодействует непосредственно с файлами и большими объемами технической информации.
Когда такой доступ попадает к владельцу интернет-ресурса или при постоянном использовании, его регулярно сохраняют в памяти устройства, чтобы каждый раз не вводить сложный пароль. Вот и точка уязвимости: если компьютер, где доступ сохранен, заражен, то о конфиденциальности такого параметра не идет и речи. Злоумышленники получают полный доступ и контроль над сайтом.
Ошибки CMS и плагинов
Каждую выявленную некорректность киберзлоумышленники пытаются использовать. Особенно это касается бесплатных CMS. Ведь полный код можно скачать в открытом доступе и тщательно изучить. Найдя проблемное место, несложно организовать массированную атаку на сайты, использующие эту CMS. А ведь так как такие системы управления сайтов бесплатны, то тратить лишние средства на поиск и устранение недочетов создатели не спешат. Поэтому не используйте решения, скачанные из сомнительных источников, и не пренебрегайте официальными обновлениями.
Кроме того, в наличии масса разнообразных плагинов, признанных улучшить работу всевозможных CMS и расширить возможности разработки. Это становится еще одним местом уязвимости. Ведь кажется, так заманчиво скачать бесплатный плагин, разве повредит крупному и защищенному интернет-ресурсу. Конечно, повредит. Даже маленькая трещина в обороне дает прорыв атаки, ведь сам плагин иногда содержит вредоносный код.
Варианты вирусов
Поговорив о путях заражения интернет-ресурсов, перейдем к рассмотрению конкретных опасностей:
- крадут персональную информацию;
- перехватывают управление сайтом;
- используют интернет-ресурс по нецелевому назначению, ухудшая скоростные характеристики;
- портят «начинку» сайта;
- выводят из строя и проч.
XSS-атака
Это самая распространенная опасность для интернет-ресурсов по результатам исследования 2020 года. Принцип: внедрение на интернет-ресурс вредоносного JavaScript, который собирает персональную информацию пользователей, учетные данные, информацию о платежных паролях. Иногда скрипт ставит целью перенаправление посетителей на интернет-ресурс злоумышленников, который копирует исходный сайт. Клиент не замечает подмены и совершает операции на «поле» злодеев.
Часто встречающийся путь заражения сайта под XSS-атакой — ошибки в настройке форм обратной связи. Если отсутствует проверка на вводимую пользователями информацию, то злоумышленник вводит нужный код, который при сохранении беспрепятственно встроится в шаблон сайта.
Внедрение SQL-кода
Второй по частоте способ взлома интернет-ресурсов: внедряют на сайт небольшой SQL-код, который предоставит злоумышленнику прямой доступ к базам данных (БД). Это легкий путь к краже банковской информации пользователей и иных персональных сведений.
Кроме того, доступ к БД позволяет мошенникам подменять реальные данные на требуемые. Например, организовывают изменение адресов формы оплаты, чтобы средства уходили на мошеннический счет в обход организации.
В случае «тонких» действий явной кражи информации не происходит. Злоумышленник получает лазейку, найти которую трудно, а сливать информацию можно регулярно. Так создаются БД для обзвона, навязывания услуг или даже продажи клиентских баз компаний.
LFI-уязвимость
Англ. Local file Include — этот тип вирусной уязвимости направлен на принуждение к запуску вредоносного приложения или файла. Мошенники в этом случае получают доступ к конфиденциальным файлам интернет-ресурсов: спискам пользователей, логам активности, исходному коду и проч., а в самом неблагоприятном случае вносят контент сомнительного содержания или подменяют сайт.
Вредоносный код и ПО
Текущие опасности регулярно действуют сообща. Вредоносный код (скрипт или плагин) совершает попытки проникновения на интернет-ресурс, а потом устанавливает вредоносное ПО, которое действует в интересах киберзлоумышленников. В итоге вирусы могут атаковать компьютеры пользователей через сайт скрытно или даже явно, маскируясь под заменяемую информацию, которую пользователь планирует скачать.
Варианты вирусного ПО:
- Троян
ПО, которое маскируется под стандартное. Пользователь запускает на компьютере программу или раскрывает архив и в тот же момент теряет контроль над устройством. Троян позволяет устанавливать ПО, обходя действия пользователя, отсылать информацию или использовать текущее устройство как сервер для кибератак и иных целей. - Червь
Вирус, который попадая в компьютер пользователя, начинает размножаться в больших объемах, совершая регулярные попытки атак на иные компьютеры в сети. Характерный признак размножения червей — замедление быстродействия работы, запуск и остановка не инициируемых пользователем процессов, а также добавление и удаление файлов без действий пользователей. Это приводит к накоплению сбоев в работе устройства. - Spyware
Шпионский вирус. Механизм работы направлен на получение и кражу конфиденциальной информации пользователя, например, информацию по связи с банками, пароли и проч. - Keyloggers
Уже из названия ясно, что действие вируса направлено на перехват пользовательской активности: запись с экрана, веб-камеры, микрофона, сохранение последовательности нажатий клавиш, логов активности и проч. - Rootkits
Вирусы не как таковые. Это скорее вредоносные программы, которые призваны маскировать действия иных средств злоумышленников, представляя их как стандартные системные процессы.
Еще один тип вирусного ПО связан с популярностью криптовалюты — майнеры. ПО ставится на компьютер пользователя и использует его мощности для достижения целей злоумышленников. При этом майнеров отличает то, что в наличии и легальные, т. е. выполняющие операции с разрешения пользователя.
Опасные последствия
Вирус — это плохо. Эта истина понятна каждому. Пользователи считают, что достаточно вычистить зараженное устройство, вернуть доступ или обновить банковскую информацию, и проблема будет решена, пусть и с потерями. Однако в отношении интернет-ресурсов потери ощутимо выше, ведь затрагивают не только сайт, но и бизнес.
Потеря контроля над интернет-ресурсом приводит к тому, что злоумышленники полностью забирают информацию по сайту, используют в личных целях, а владелец остается ни с чем. При утрате доступов возвращение законному хозяину невозможно. Получаете потерю денег на создание нового ресурса, времени в конкурентной борьбе и проч.
Даже если сайт удается вернуть и полностью восстановить контроль, поисковый бот пометит интернет-ресурс как ненадежный и потенциально опасный. В этом случае о месте в поисковой выдаче придется забыть, падают возможности продвижения, да и клиенты начнут уходить. Ведь не так много людей посещают сайты, на которых браузеры предварительно вывешивают оповещение об опасности.
Обратим внимание: если интернет-ресурс можно переделать, рекламную компанию обновить и улучшить, клиентов частично вернуть, то испорченную репутацию восстановить крайне сложно. Расширение клиентской базы становится утопичным процессом, и бизнес несет огромные убытки.
Резюме
Каждый интернет-ресурс в той или иной степени под угрозой. Даже если кажется, что у вас не магазин, напрямую не торгуете и для хакеров нет смысла в атаке, то заблуждаетесь. Нецелевые атаки возможны без логики. Пусть нет персональной информации клиентов, но использование мощностей интернет-ресурса в мошеннических целях работает.
Делая вывод из сказанного, призываем не относиться к противовирусной защите легкомысленно. Установите антивирусы, регулярно проверяйте чистоту кода, используйте только лицензионное ПО — так снижаете риск вирусного проникновения.
Интернет-агентство U-sl+Мирмекс окажет помощь в обеспечении безопасности, проверке текущего состояния и восстановлении интернет-ресурсов. С нами вам станет спокойнее!