Czym jest włamanie za pośrednictwem protokołu FTP?

Do przesyłania plików między komputerem a witryną wykorzystujesz protokół FTP (File Transfer Protocol). Podobnie jak przypadku wielu innych czynności wykonywanych za pomocą komputera, tak i tutaj korzystasz z hasła, aby dostęp do Twoich plików mogły uzyskać jedynie te osoby, którym je udostępnisz.

Niestety proste hasła można łatwo odgadnąć i do plików witryny dostęp mogą uzyskać cyberprzestępcy. Posiadając takie uprawnienia, mają możliwość umieszczenia w Twojej witrynie złośliwego kodu, który z kolei może przekierowywać przeglądarkę odwiedzających ją gości na niebezpieczne witryny albo instalować wrogie oprogramowanie.

Jeżeli na Twoje konto dokonano włamania za pośrednictwem protokołu FTP, zweryfikujemy dla Ciebie niektóre z sygnałów ostrzegawczych, a także przedstawimy kroki, które musisz podjąć, aby oczyścić zainfekowane pliki i zapobiec dalszym problemom.

Rozpoznawanie symptomów włamania za pośrednictwem protokołu FTP

Istnieje kilka oznak świadczących o włamaniu do Twojej witryny — nie jest to jednak wyczerpująca lista:

  • W kodzie witryny znajdują się fragmenty złośliwego kodu.
  • Zostały utworzone nowe katalogi o nietypowych nazwach — często stanowiących nazwy banków i witryn mediów społecznościowych.
  • Zostały utworzone nowe pliki o nietypowych nazwach.

Należy pamiętać, że jest wiele typów włamań, a każdy cechuje się innym charakterystycznym zestawem symptomów.

Wstrzyknięcie złośliwego kodu

Po złamaniu hasła przestępca może umieścić w kodzie Twojej witryny kod zawierający złośliwe oprogramowanie czy treści służące do wyłudzania informacji. Najczęściej fragmenty złośliwego kodu można znaleźć na samym szczycie albo dole kodu zawartego w pliku. Ponadto są one często powtarzane w każdym z zainfekowanych plików. Dobra wiadomość jest taka, że przez to znalezienie złośliwego kodu nie zajmie Ci tak dużo czasu. Przykład:

iframename=Twitter scrolling=auto frameborder=no align=center height=5 width=1 ·src=hxxp://badsite.tld/badfile.php?id=someid/iframe>

Treści służące do wyłudzania informacji

Każdy atak phishingowy stanowi próbę kradzieży poufnych danych, takich jak hasła, numery kart kredytowych czy numery ubezpieczenia społecznego. Najczęściej przestępca wysyła e-mail z łączami do witryny, która tylko udaje legalną witrynę — tam na ofiarę czeka pułapka. Aby uzyskać więcej informacji, patrz Czym jest phishing?

Chronienie witryny

Jeżeli uważasz, że na Twoją witrynę przyprowadzono atak, możesz podjąć kilka omówionych poniżej działań.

Resetowanie hasła

Jest to pierwsza rzecz, którą należy zrobić w przypadku podejrzenia, że witryna stała się celem ataku. Aby uzyskać wskazówki, jak tego dokonać, zapoznaj się z Resetowanie nazwy użytkownika i hasła FTP.

Jeżeli Twoja witryna korzysta z bazy danych, np. WordPress®, musisz zmienić także hasło bazy danych. Stosowne informacje znajdziesz w

.

Czyszczenie i przywracanie konta

Po zresetowaniu hasła musisz sprawdzić wszystkie hostowane treści i usunąć z nich wszelki złośliwy kod. Możesz to zrobić za pomocą menadżera plików dostępnego z poziomu panelu sterowania (więcej informacji) albo klienta FTP (więcej informacji).

Jeżeli uważasz, że jest to dla Ciebie za trudne (albo po prostu nie masz na to czasu), w naszej ofercie znajdziesz produkt o nazwie Website Security, który pozwoli usunąć większość złośliwych treści. Więcej informacji o nim uzyskasz w naszej witrynie pod tym adresem.

W przypadku większości klientów polecamy plan Website Security Ultimate. Zapewnia skanowanie połączone z automatycznym usuwaniem złośliwego oprogramowania, a także funkcję akcelerator wydajności CDN, która przyspiesza działanie witryny.


Czy ten artykuł był pomocny?
Dziękujemy za przekazanie informacji. Aby porozmawiać z pracownikiem obsługi klienta, zadzwoń pod numer pomocy technicznej lub skorzystaj z opcji czatu (powyżej).
Cieszymy się, że udało się nam pomóc! Czy coś jeszcze możemy dla Ciebie zrobić?
Przykro nam z tego powodu. Powiedz nam, co było niezrozumiałe lub dlaczego nie udało się rozwiązać Twojego problemu.