SEO блог
Facebook SEO блог о поисковой оптимизации и продвижении сайтов Twitter SEO блог о поисковой оптимизации и продвижении сайтов RSS
SEO блог о поисковой оптимизации и продвижении сайтов
SEO блог о поисковой оптимизации и продвижении сайтов
SEO блог о поисковой оптимизации и продвижении сайтов
Шеллы, взломанные аккаунты у хостеров и просто черное SEO

Шеллы, взломанные аккаунты у хостеров и просто черное SEO

Всем привет! Как я уже говорил неоднократно, честным способом заработать очень сложно и врятли со мной поспорят частые посетители форума античат (forum.antichat.ru). Но есть такие вещи, которые не просто находятся на грани честно/нечестно, а являются настоящими преступлениями, за которые следует наказывать.

Приведу простой пример. Начинающий дорвейщик и фарма мастер Семен решил заработать денег. Купил дорген, сгенерировал пару десятков доров, проспамил их хрумером, начал получать копеечку. Но денег ему мало, а для того чтобы выбиться в ТОП по “вкусным запросам” а-ля “купить виагру такую-то” – нужны либо очень хорошие мозги, либо много денег на продвижение и оптимизацию + прямые руки. Ничего этого у Семена нет, поэтому он идет на античат и покупает шелл, скажем с ТИЦ 120 и PR=5 в .GOV или .EDU зоне и цепляет туда свои доры с виагрой. За счет траста домена продажи сразу скаканули вверх и пока владелец сайта бездействует, Семен уже зарабатывает на бмв 5 серии.

История конечно как нетрудно догадаться выдуманная и утрированная, но в ней большая доля правды. Достаточно посетить античат и посмотреть в каких объемах продаются шеллы ( shells ) и какие деньги в этой сфере крутятся. Скажу сразу, что от взлома не защищен никто. Лично мои сайты ломали и на дорогих российский и забугорных хостингах и на выделенных серверах и тд. Если вас захотят взломать – то взломают, другое дело, что на хостинге за 30 рублей в месяц это намного вероятнее.

Читал как-то историю на одном закрытом форуме. Что школьнички решили поработать ресселерами и открыть свой хостинг. Цены были маленькие, народ кучей переносил к ним сайты. В итоге, один предприимчивый “молодой человек” написал админам этого чудного хостинга, представившись сотрудником “отделка-К”, предоставив отфотошопленные  документы и сказав, что часть сайтов на их хостинге взломано и трафик сливается на детское порно и что если они не хотят проблем – пусть дадут доступ к сайтам и сольют им данные владельцев. Эти одаренные дети мало того что слили все сканы паспортов, которые у них были, так и дали доступ к серверу, где злоумышленник развернулся на полную катушку. Конечно случай больше юмористический, но иногда бывает не до шуток.

Приведу пример из моей жизни. Есть у меня один сайт, кстати он работает на DLE, разработчикам которой я оплатил лицензию, хотя не знаю зачем. Так вот, примерно 2 недели назад началось резкое падение трафика + написал человек на почту, к сожалению письма не сохранилось, где указал на некоторую странность по работе с сайтом. Потом в яндекс вебмастере пришло безрадостное сообщение -

Подозрительные страницы (дорвеи) на сайте ***.ru

4.09.2012

Здравствуйте, оптимизатор оптимизаторович!

Просим вас обратить внимание на безопасность сайта ***.ru

Во время последнего посещения сайта ***.ru наши роботы обнаружили на нем подозрительные страницы, похожие на дорвеи (страницы, единственной целью которых является перенаправление пользователя на другой ресурс). Вот некоторые из обнаруженных страниц:

тут много урлов страниц….

Рекомендуем вам исправить код подобных подозрительных страниц или удалить их. После этого роботу потребуется некоторое время, чтобы переиндексировать их и обнаружить изменения. Вы можете помочь роботу поскорее найти исправления:

  • Если вы удалили подозрительные страницы, запретите в robots.txt индексирование этих страниц или разделов.
  • Если вы внесли изменения в код страниц, но не удаляли их, воспользуйтесь общими рекомендациями по улучшению индексирования сайта.

Обратите внимание, что подобные страницы характерны для сайтов, подвергшихся взлому.

В связи с этим настоятельно рекомендуем:

  • сменить все пароли (от FTP, административной панели CMS, СУБД, SSH (если вы его используете), а также от панели управления веб-хостингом);
  • проверить сайт на наличие уязвимости, при необходимости – обратиться к специалистам по безопасности;
  • обновить CMS и подключаемые модули до последний версий (злоумышленники часто пользуются уязвимостями старых версий программного обеспечения);
  • иметь на компьютере надежную антивирусную программу и следить за ее регулярным обновлением;
  • не сохранять пароли доступа в браузерах, файловых менеджерах, а также FTP-, SFTP-, SCP- и SSH-клиентах.

А также рекомендуем ознакомиться со следующими статьями из Яндекс.Помощи.

Не долго думая я оправился на поиски дорвеев. Залито было 2 папки, в одной были уже сгенерированные html файлы, а в другой картинки. Через что взломали и как – я к сожалению не знаю, так как в DLE столько дырок, что патчи и фиксы ставить недели не хватит. Пока просто удалил доры и сменил все пароли, ну и вдобавку подготовился морально к следующим взломам. Как это отразилось на сайте, можете посмотреть по скрину – первая красная линия – примерная дата взлома, вторая – время выпиливания дорвеев. Как видите трафик начал по чуть-чуть восстанавливаться, но до первоначального значения далеко.

Шеллы, взломанные аккаунты у хостеров и просто черное SEO

Шеллы, взломанные аккаунты у хостеров и просто черное SEO

Сразу можно дать немного теории и сказать, что же такое шелл ( shell) – это по сути оболочка, способная выполнять определенные команды. Грубо говоря, получая шелл в пользование, вы сможете выполнять определенные действия – будь то доступ по FTP, к базе сайта и тд. ( я рассматриваю шел, применимо к SEO области). Это проводник между вами и операционной системой на сервере.

Купив такой доступ с возможностью правки индекса, вы получите во владение сайт. А что с ним делать – тут вариантов несколько:

1. Повесить дорвей

2. Использовать, как площадку под ссылочные биржи или для продвижения своих проектов

3. Сливать трафик ( как правило мобильный ) на разные парнерские программы

4. Продать…

5. И много-много других вариантов

Вот примерный прайс:

PR 0 – 0.5wmz
PR 1 – 1wmz
PR 2 – 2-3wmz
PR 3 – 6wmz
PR 4 – 10wmz
PR 5 – 15-17wmz
PR 6 – 25-27wmz

Также смотрят на ТИЦ, посещаемость, CMS, трафик и много других показателей. Исходя из этого и формируется цена. Но учитывая объемы продавцов ( у некоторых 500-1000 шеллов в сутки расходится) –  становится не по себе. Причем в данный момент возможно покупают доступ к вашему сайту.

Никого заниматься этой сферой деятельности не в коем случае не агитирую!!! Это уголовно наказуемо, причем случаи были. Не стоит говорить и про то, что один shell может быть продан в 20 рук и тогда можете себе только представить, что будет с вашим сайтом.

Обнаружить угрозу одновременно легко и сложно. Часто все кодируется и суется в совсем непримечательные места. Самым простым способом является поиск с помощью скрипта под названием “ai-bolit” или аналогичных ( погуглите и найдете). Также не забывайте проверить свой ПК на вирусы.

Ну и напоследок просто представьте сколько денег крутится в этой сфере.  Зачем покупать ссылку с сайта с ТИЦ =20 за 60 рублей, когда можно получить доступ к всему сайту? Но не забывайте про то, что проникновение в незакрытую на ключ квартиру – это все тоже проникновение и карается все теми же законами.

Всем хорошего дня!


SEO блог о поисковой оптимизации и продвижении сайтов
9th Сен 2012
SEO блог о поисковой оптимизации и продвижении сайтов
Комментарии:

Есть 51 коммент. к “Шеллы, взломанные аккаунты у хостеров и просто черное SEO”

  1. Марина пишет:

    Хотелось узнать, почему-то ко мне на блог зачастил adguard.com, что это значит?
    в принципе он у меня стоит в браузере, любая реклама блокируется.

  2. Александр пишет:

    Что то непонятное с моими сайтами сегодня творится. Яндекс вебмастер не рисует график,одна прямая линия и пишет что не в порядке хост или сайт, ни у кого такого не было?

  3. Александр пишет:

    Я вроде-бы писал в комментарии про плагин WSD security для Ворд пресс,он проверяет CHMOD папок и подсказывает какой нужно ставить.Думаю через FTP тогда на сайт никто не сможет залезть.

  4. jonik пишет:

    а сколько систем защиты не было бы если захотят, то тебя взломают обязательно))это не я сказал, а люди))так что ребята, как бы не пытались себя беречь, но порою это не помогает(

    • Sellato! пишет:

      вопрос не в том, как защитить свой сайт от “заказанного взлома”, это действительно очень сложно, так как требует постоянного контроля за сайтом и сервером на котором он расположен, что тоже не всегда возможно. Мы говорим о защите от “шкодника с эксплойтом”. Поэтому, нужно выполнить хотя-бы очевидные действия:
      – выполнить анализ уязвимости скрипта, прежде чем его ставить (мой друг себе поставил, это не аргумент)
      – подобрать хостинг
      – защитить локальный компьютер и т.д.
      и позиция все пропало, все равно взломают, недопустима, если взялся за дело :)

    • Макс пишет:

      Ну как то совсем грустно получается…Самое главное озаботиться проблемой и сделать все зависящее от тебя…

  5. lion пишет:

    А для ворд пресс плагина нет какого-нибудь

    • Sellato! пишет:

      чуть выше я давал ссылку

      >>Для WP есть масса плагинов, вот например adminpab.ru/bloger/10-plaginov-dlja-bezopasnosti-wordpress.html

      а вообще в поисковике за 5 минут все находится

  6. Sellato! пишет:

    Кстати, в копилку :)
    Для проверки, что у вас нормальный хостинг, скачиваете скриптик “PHP Shell” устанавливаите себе на хостинг и пытаетесь совершить рискованные действия типа chown -R 123:123 к любой директории, которую не жалко (В верху окна есть строка навигации, где видно путь). Если это сделать удалось, меняйте хостинг :)

    PS. Капча просто замечательная :) если работать мышкой никаких проблем.

  7. Коля пишет:

    Ломают все, а больше всего вордпресс и ДЛЕ, так как дырок полно

  8. d-ma.name пишет:

    Да уж закошмарили… Пойду в яндекс, гуглить защиту для вордпресса…
    На какую-то дополнительную защиту VPS ума все равно не хватит((

  9. Александр пишет:

    Нужно попробовать,AVG у меня ещё небыло

  10. Александр пишет:

    Нужно попробовать,AVG у меня ещё не было

  11. Сайт-шоу пишет:

    поставил AVG и комп защищен от вирусни

  12. Александр пишет:

    А для ворд пресс плагина нет какого-нибудь, для проверки?.

  13. redpoint пишет:

    Много гадости благодаря ай болиту нашел у себя на сайте!

  14. Андрей пишет:

    Стало интересно следующее для меня: почему же “контора”(ну к примеру Spaceweb, Джино, или Beget – давние представители на хост-рынке), предоставляющая нам хостинг сайтов, не заботиться от взломов их главного сайта и БД, через который мы регимся для заказа услуг. Получается взламывают хостера – считывают пароли с аккаунта на котором расположен мойсайт.ру… и творят далее чего было задумано.
    Ведь у меня, к примеру, исходный код движка защищён должным образом, конфиг-файл с подключением к MуSQL, вынесен в корень сервера, пароль сложный и так далее… а ломают хостера и лови проблемы? =))
    __________________________________
    P.s. admin, ну поменяйте Вы, по-возможности, капчу для отправки сообщений
    ни разу с первого раза еще не собрал фотку так, чтобы прошло.. думаю я не один такой =)

    • admin пишет:

      Взломать можно все, недавно биржу gogetlinks ломанули, так что думаю это нормальное явление, другое дело если это случилось изза явных косяков хостера.

      Капчу бы с радостью поменял, да спамом завалят. Раньше стояла кликча, но ее начал хрумер пробивать, сейчас кейкапча ( хотя в анонсе новой версии хрума написано что он ее пробивает, тьфу-тьфу на данном блоге автоматического спама нет).

      Я на одном западном сайте видел капчу, где надо шарик перетащить в кружок, но найти не могу для WP

  15. Aleksandr пишет:

    Очень полезная статья, я сижу на робо-хосте фирма USA, 3 месяца назад начался массовый взлом сайтов так они всех по почте предупредили и предлагали кто захочет поменять ID, пока они на этом дыры залатают

  16. Любитель прозы пишет:

    Покупать это ради не целевого трафика, проще повесить на сервера игровые фрейм.

  17. Мария пишет:

    скоро и мне грозят все эти головоломки с зашитой и прочее…страшно представить(

  18. Felix пишет:

    Ломают разные сайты – взломали мой. На армянском,посещений-20 в сутки.Думал,что с защитой успеется – кому он нужен.Однако…Возможно,начинающий хакер. Возможно,просто месть конкурента. Нет смысла гадать, лучше так-установи движок, займись защитой, а потом все остальное.

  19. Александр пишет:

    Я по роду своей деятельности сталкивался с такими ситуациями и могу рекомендовать только одно – используйте антивирусы, используйте по возможности ssh для доступа к файлам сайта и не храните в программах пароли от ваших фтп аккаунтов.

  20. Sellato! пишет:

    Ну, уж если рассуждать, за параноидальную защиту, то как уже писалось выше:
    – надежный хостинг, на котором каждый сайт крутится в своей песочнице и отсутствует возможность взломав один сайт, взломать соседей.
    – иметь отдельный пароль на каждый ресурс (ftp, mail, www) т.е. на каждый почтовый ящик, свой надежный пароль.
    – придумать систему запоминания паролей, т.к. их будет реально много :) – не использовать в браузерах и FTP клиентах “пипки” запомнить пароль
    – выбирать хостинг, который предоставляет доступ по SFTP
    – если есть возможность, использовать “экранную клавиатуру” для ввода пароля на сайтах (тыкать мышкой в экран)
    – использовать Live CD, для обновления сайта.
    – после создания сайта, изменить для админки стандартное размещение на свое произвольно (если такое возможно), например с /admin на /NoobSterASS
    – НЕ включать путь до админки в файл robots.txt
    – использовать шифрование SSL для доступа к админке сайта
    – создать отдельного пользователя(ей) с ограниченными правами для обновления сайта
    – выполнять регулярные бэкапы по расписанию CRON
    – изменить (удалить) содержание футера типа “powered with” на странице, для затруднения анализа движка сайта
    – установить плагин для Firefox – wappalizer и с его помощью проверить, что движок сайта не определяется
    вот примерно так :) это конечно не все, но уже кое что

    • Alex пишет:

      Есть над чем подумать. Вот у меня есть вопросик по поводу антивируса Avast’a. Мне он предлагает купить за деньги дополнительную зашиту от атак через интернет. Стоит такую штуку покупать со временем или нет?

      • Sellato! пишет:

        Что касается меня, я предпочитаю класть яйца в разные корзины :) иными словами, использовать разные элементы защиты от разных производителей. Благо, есть бесплатные и лекарства тоже можно найти.
        Ну а 90 % атак через интернет становятся невозможными, если файловая система NTFS и пользователь под которым ты работаешь, из группы “Опытные пользователи”. Не работай под Администратором и минуют тебя большинство угроз ;) А остальные 10 % – это то, что ты своими руками “засадил” в систему устанавливая обновленный плагин для просмотра видеоролика в соцсетях.

  21. Alex пишет:

    Одно радует, что ГСных дел веб – мастеров это мало цепляет. Сайты чаще то авторитетные ломают. Да и вообще: волков боятся – в лес не ходить :)

  22. Artur пишет:

    Так и есть!

  23. Фотограф пишет:

    Контролировать абсолютно все может только Господь Бог)))))
    Вы не в состоянии контролировать безопасность серверов хостера или уязвимости в вашем движке сайта.

  24. Киев пишет:

    Я тоже так думаю!

  25. фотосет пишет:

    Согласен, нужно уделять должное внимание безопасности. Есть еще такая “биржа сайтов” __goodseolinks.ru, которая торгует скрытыми ссылками с взломанных сайтов (как я понял). Так что это явный пример того, что может быть, если относиться лояльно к безопасности.

  26. Ника пишет:

    Согласна с Владимиром, сайтом нужно заниматься и контролировать все, а если просто так, то зачем он нужен, чтобы галочку поставить

  27. Master-It пишет:

    Для безопасности по фтп лучше использовать Linux и gFTP. Хотя конечно если это кому-то очень понадобиться, то без-условно взломают и линь. Цена вопроса -> время.

    • FS пишет:

      100% защиту от взлома еще никто не изобрел)). Но здесь вы правы linux более безопасен, чем windows. Если настроить все грамотно, то безопасность в linux будем почти 100 процентная.

  28. Фотограф пишет:

    Давно уже известен тип троянов под названием кейлогер. Подсматривание паролей и отправка хозяину для взлома аккаунтов, кражи денег с платежных карт.

  29. ТуТ пишет:

    Финансист, по-моему, ссылки в виде точек никак не учитываются поисковиками… Или я не прав?
    Тогда все бесплатные шаблоны были бы ими заспамлены…

  30. Александр пишет:

    Полезная статья. Спасибо

  31. Террария пишет:

    Какие страсти-мордасти! Была у меня однажды гадость: была мне залита куча фалов РНР, которые генерили у меня тыщи страниц и что-то еще там делали – не помню давно было. Причем смогли проникнуть только в папки 777. С тех пор стоит фильтр на вход по ФТП по IP, больше проблем нет. Еще думаю нужно очень внимательно и осторожно относиться к возможности заливки файлов через браузер, если есть такое на сайте: чтоб нельзя было РНР неархивированный залить.

  32. Финансист пишет:

    У wordpress тоже много уязвимостей, недавно нашел на блоге своем несколько ссылок в виде точек, благо вовремя заметил.

    • Ted пишет:

      Скорее всего ломанную тему скачал где-то. Варезники уже автоматом в краденные темы умеют встраивать вот такие ссылки, причем часто так запутанно, что хрен найдешь.

  33. Владимир пишет:

    Ахаха) Андрей, наивный, вирусня какая-то залет в комп и все сольет злоумышленникам :)

    • Андрей пишет:

      Стыдно признаться, но первый раз читаю, что есть вирусы, вытаскивающие из тотала коммандера какой-то там файл, хранящий пароли к http://ftp... Получается нужно пользоваться другой прогой для ftp-соединений, дабы обезопасить себя?!
      Ну а касперский (интернет секьюрити) поможет предотвратить подобное вторжение вируса на мой компьютер?
      __________________________________________________
      P.s. пардон за наивные вопросы, новичок всё же =))

      • Владимир пишет:

        Элементарно – не сохранять пароли в тоталкоммандере, использовать, но не сохранять.

        • Дмитрий пишет:

          Лично я сразу отключаю во всех программах на компе возможность сохранять пароли и логины для автоввода. Правда есть еще всякие кейлоггеры, но хотя бы самым минимумом себя обезопасить стоит.

  34. Андрей пишет:

    Не пойму одного, а как злоумышленник добирается до паролей, которые хранятся в Total Commander? Ведь эта прога устанвлена у меня на компе, а не у хостера?!

    • Террария пишет:

      Наверное намекалось на хитрые вирусы на ПК, находящие их + отправляющие хозяину. Но это уже похоже на круть неимоверную :)

      ПЫСЫ Автор, поставьте плагин nospamnx, не мучьте людей головоломками :) У меня полтора года стоит на более чем десяти блогах ВП.

  35. Владимир пишет:

    Часто в том, что взламывают сайты, виноваты сами владельцы сайтов: несвоевременное обновление движка, нулленые движки, фтп доступы валяются или сохранены в тотал командере, не проводят аудит сайта на sql, xss уязвимости. Другое дело, если человек пользуется шаред-хостингом и хостер оставил уязвимость в командах system, exec и т.д.

  36. Александр пишет:

    Да уж. DLE – это бочка с порохом. Сидишь и не знаешь, когда рванет. Я вот пользуюсь WordPress и uCoz. Хотя юкоз хре*овый хостинг и CMS в одном лице, но все таки, он надежный, и по сравнению с другими хостингами, этот самый защищеный.

Написать ответ

Анти-спам: выполните задание


SEO блог о поисковой оптимизации и продвижении сайтов
 

SEO блог о поисковой оптимизации и продвижении сайтов
Все права защищены © 2012 SEO блог
SEO блог о поисковой оптимизации и продвижении сайтов