Проверка сайта на безопасность


Рассмотрим лучшие сервисы, которые помогут узнать, как проверить сайт на мошенничество в режиме онлайн.

С их помощью вы сможете решить, стоит ли использовать ресурс или же он является ненадежным.

С каждым годом в интернете создается более 10 000 различных интернет-магазинов и торговых площадок. Не все они могут оказаться надежными.

Как результат, деньги легко утекут к мошеннику, а обычный покупатель не сможет ничего доказать.

Очень легко столкнуться с мошенничеством в интернете. Даже если внешний вид сайта не вызывает подозрения, его создатель может оказаться вором, цель которого – ваши деньги. Схем обмана существует огромное количество – от создания фишинговых сайтов, до липовых интернет-магазинов и почтовых рассылок с вредоносными ссылками.

Проверка сайта на безопасность

Далее рассмотрены лучшие сервисы для проверки сайтов и приведены полезные рекомендации, которые помогут выявить характерные черты мошеннического ресурса.

1. Сервис WebMoney Advisor


Ссылка: https://advisor.wmtransfer.com/description.aspx

WebMoney Advisor – это популярный сервис для проверки надежности сайта. Разработан он командой WebMoney для пользователей сервиса. Идея сканера – указать пользователю, может ли он доверять определенному сайт и перечислять свои деньги на счет продавца.

Рекомендуем начать проверку именно с WebMoney Advisor. В главном окне сайта найдите текстовое поле для ввода адреса и скопируйте в него ссылку на сайт:

Рис.2 – главная страница WebMoney Advisor

Рис.2 – главная страница WebMoney Advisor

Далее нажмите на клавишу «Найти сайт», чтобы начать процесс сканирования. В новом окне появится информация о ресурсе.

Если сайт окажется мошенническим и опасным для использования, вы увидите соответствующее системное сообщение.

Также, с помощью сервиса можно посмотреть положительные и негативные отзывы, место в рейтинге сайтов и индекс посещаемости. Если вы просканировали сайт, но для него не найдены отзывы и показывается нулевой рейтинг, это тоже говорит о ненадежности ресурса.


Рис.3 – результат проверки

Рис.3 – результат проверки

Для автоматического сканирования всех посещаемых вами сайтов рекомендуем установить расширение WebMoney Advisor, которое доступно для браузеров Chrome, Opera, Firefox, Yandex.

2. WhoIS – проверка регистрации сайта

Ссылка: https://www.imena.ua/site/domains/whois

WhoIS – это сервис, который позволяет узнать, в какой стране зарегистрирован домен, и кто является поставщиком услуг хостинга. Такой инструмент будет полезен тем пользователям, которые уже столкнулись с фактом мошенничества и хотят выйти на преступника.

Узнав, кто именно поддерживает сайт, вы сможете написать хостинг-провайдеру и получить информацию о человеке, который вас обманул. Конечно же, все данные будут предоставлены только при условии, если вы докажете, что были обмануты.

Как показывает практика, вполне реально выявить человека, заявить на него в полицию и добиться блокировки сайта.

Для начала использования ресурса перейдите на его главную страницу и в строке «Домен» введите адрес сайта. Нажмите «ОК» для подтверждения:


Рис.4 – сервис WhoIS

Рис.4 – сервис WhoIS

В новом окне будет показана сводка о домене. Вы узнаете, какая компания зарегистрировала доменное имя, дату создания сайта, имя владельца, город и статус работы.

Также, вы увидите номера телефонов, с помощью которых можно попытаться связаться с владельцем ресурса (если при регистрации он указал действительный номер).

Рис.5 – результаты поиска с WhoIS

Рис.5 – результаты поиска с WhoIS

pomogaemkompu.temaretik.com


Владелец компании и директор по маркетингу делают большие ставки на коммерческий сайт, вкладывая сотни тысяч рублей в разработку и дизайн. Но при этом не уделяют должного внимания безопасности интернет-ресурса.

Они целиком полагаются на веб-студию, хотя в ее обязанности в большинстве случаев не входит работа по защите сайта от вирусов, поиску и устранению дыр, регулярной смене паролей. Или на хостинг-провайдера, у которого просто нет ресурсов на поддержку пользователя в сложных случаях, которые связаны с вирусами и проблемами безопасности.

Итог — зараженный сайт блокируется провайдером, а у студии нет резервной копии для восстановления или нет экспертизы для устранения дыр и защиты от вирусов. Обо всем этом необходимо позаботиться самому заказчику.

В процессе создания и поддержки сайта можно неосознанно или случайно допустить ошибки, ведущие к нарушению его безопасности и неожиданным проблемам. Например, кто-то мог обновлять сайт с зараженного компьютера, разместить сайт на небезопасном сервере, передавать пароли третьим лицам или хранить их в открытом виде, зарегистрировать домен и хостинг на себя, не сделать во время резервную копию.


К сожалению, такие оплошности или невнимательность к этим вопросам заказчика сайта опасны. Они могут привести к блокировке сайта, потере трафика или краже заявок, например, если с сайта рассылается спам, трафик переводят на ресурсы «для взрослых», а на страницах размещаются «левые» ссылки для чьего-либо заработка.

Представляем памятку руководителю во время приема сайта у исполнителя — веб-студии или фрилансера. Она содержит рекомендации по проверке, обеспечивается ли самый базовый уровень защиты сайта от угроз безопасности, таких как взломы и заражения, которые помогут избежать проблем с безопасностью в будущем.

Что нужно проверить и сделать на сайте, прежде чем подписывать акт выполненных работ и запускать проект в жизнь, вкладываясь в его продвижение:

1Убедитесь, что у вас есть все пароли от сайта и смените их. Меняйте пароли регулярно.

Какие пароли и доступы у вас должны быть на руках:

— доступ к управлению доменом (оплата и продление его регистрации, проверьте что домен зарегистрирован на вас или вашу фирму!)


— доступ к личному кабинету хостинга, где размещен сайт (оплата хостинга)

— бывает что у хостинг провайдера также есть панель управления хостингом (самые необходимые настройки для работоспособности сайта) — у вас должен быть доступ

— доступ к сайту на хостинге (обычно это «FTP», но лучше SSH — об этом поговорим в другой статье)

— доступ в панель управления сайтом («админка» для обновления сайта)

— бывает еще доступ к базе данных, но скорее всего он вам лично не понадобится и его можно получить через панель управления хостингом

Все доступы, где используется адрес электронной почты, должны быть оформлены на ваш электронный адрес. Иначе их может получить и поменять кто-то другой, и вы потеряете контроль за сайтом, а если они вам срочно понадобятся и тот человек недоступен, то вы не сможете быстро решить проблему (продлить оплату и предотвратить выключение сайта, например)

Проверка сайта на безопасность

По результатам исследования американской компании Trustwave, которая заботится о безопасности более 3 миллионов клиентов в 96 странах, и в России известна в первую очередь своими SSL сертификатами для защиты сайтов, более четверти инцидентов, связанных с безопасностью, произошли в результате плохой работы с паролями: передача третьим лицам, слабые пароли, сохранение паролей в общедоступных местах и т.д.


жно, что регулярное обновление паролей и хранение их в надежном месте может предотвратить 25% заражений сайта.

Во время опроса, проведенного среди российских веб-разработчиков совместно Ruward и компанией SiteSecure, только четверть всех опрошенных подтвердили, что используют специальные правила для создания сложных паролей и их регулярной смены. Поэтому вы сами как владелец веб-сайта должны позаботиться о безопасности.

К чему может привести невнимательное отношение к паролям?

Если не произошло самого худшего и сайт перестал работать, а вы не можете быстро восстановить его, то недостаток внимания к паролям прежде всего, приводит к размытию ответственности. Если один пароль был в нескольких руках — то как найти того, по причине чьих действий с сайтом что-то случилось? (Конечно, можно провести расследование и посмотреть в журналы доступа, найти IP-адреса, но во-первых нужные журналы не всегда есть, а во вторых это потребует больше времени и квалификации)


Тот, кто имел доступ к паролю по необходимости или случайно, мог непреднамеренно нарушить его безопасность — записать в доступном месте, сохранить пароль на зараженном вирусом компьютере, а мог и преднамеренно использовать для последующего заработка на сайте — размещения ссылок, рассылки спама, перенаправления трафика посетителей или заявок клиентов. Если пароль передавался третьим лицам или хранился в открытом виде в общедоступном месте, им мог завладеть злоумышленник. Это значит, что ваш сайт будет терять трафик, а может и перестать вам принадлежать совсем.

Если пароль «слабый» (например 123site), он рискует быть взломанным через брут-форс-атаку, когда пароль подбирается программой или даже человеком.

Пароли должны быть сложными и длинными, содержать комбинацию цифр, букв и знаков. О том как вы сможете самостоятельно противостоять брут-форс атакам и дополнительно защитить сайт простыми методами мы расскажем в отдельной статье.

Меняйте пароли каждый квартал (а лучше месяц), а также каждый раз после ухода сотрудника, который имел доступ к сайту, после работы со сторонним подрядчиком. Частая смена паролей минимизирует риск заражения через передачу пароля третьим лицам или взлом через брут-форс-атаку. Но не меняйте пароли слишком часто. В конечном итоге приводит к установке простых паролей, которые хакеры могут легко скомпрометировать: www.securitylab.ru/news/484579.php.


После завершения работ над сайтом сторонних исполнителей смените пароли у использовавшихся для работы учетных записей: от хостинг панелей и панелей управления, FTP, SSH, «админки» системы управления сайтом — CMS.

С паролями учетных записей тесто связаны права доступа. Можно зайти на сайт с доступом только для изменения определенных файлов, а можно с полным доступом, что чревато масштабной потерей или повреждением сайта в результате ошибки. Поэтому нужно позаботиться о том, чтобы настроить правильные права аккаунтов (дайте каждому минимально необходимые для работы допустимые права). Оставить только минимально необходимый набор. Об этом мы еще расскажем подробнее.

2Проверьте наличие договора на лицензию CMS, актуальность версии CMS, актуальность и безопасность установленных модулей.

Проверка сайта на безопасность

Если вы используете коммерческую CMS, то у вас должен быть договор на приобретение лицензии, заключенный от вашего имени.

Согласно договору, CMS всегда должна быть обновлена до последней версии (проверить версию и необходимость обновления можно в административной панели CMS или через специальный сервис проверки безопасности сайта).


Многие считают, что достаточно 1 раз купить CMS, но не платить за обновления. Это большая ошибка. Хакеры постоянно сканируют CMS на уязвимости. Как только они находят слабое место, начинают заражение сайта. Чем популярнее CMS, тем более она привлекательна для хакеров, которым важно охватит атакой наибольшее число сайтов и их посетителей. Создатели CMS также узнают о таком баге и «закрывают» его в обновленной версии. Если обновление не установить, то высока вероятность заражения через найденный баг. При этом популярный сегодня недорогой метод лечения сайта без обновления CMS и ее дополнительной защиты будет всего лишь полумерой. Хакеры ведут специальные списки уязвимых сайтов и обмениваются ими чтобы проводить все новые атаки на сайты, в которых есть дыры.

Забота производителей CMS о безопасности имеет и обратную сторону в том случае, если вы не уделяете внимания обновлениям. Так, недавно в CMS Joomla были исправлены баги в безопасности (возможность создавать пользователей с расширенными правами), которые способствовали взлому сайтов и Joomla попросила пользователей обновиться до новой версии. Хакеры воспользовались этим и большинство сайтов, которые за 36 часов после сообщения не успели обновить CMS, были атакованы и взломаны.

Через уязвимости CMS и модулей к ним чаще всего происходит:

  • загрузка бэкдоров и веб-шеллов (через формы загрузки изображений, файлов; получение доступа к админке, через редактор шаблонов или установку своего компонента; загрузки файлов через базу данных), из-за которых сайт заблокирует хостинг-провайдер.

  • внедрение вирусов (внедрение вредоносного кода или ссылок на зараженные сайты, а также поискового спама, который быстро утянет вниз ваши позиции в поисковиках)

  • добавление/ удаление администратора через SQL инъекции, кража административного доступа через атаки на уязвимости такие как XSS)

Так хакеры получают доступ к сайту и используют его для воровства вашего трафика и собственного заработка.

Часто для экономии средств используются бесплатными версиями модулей, расширяющих функционал сайта. Но бесплатный сыр бывает только в мышеловке. Такой модуль может критические уязвимости, открывающие дорогу хакерам на ваш сайт, или вовсе иметь уже встроенный вредоносный код, который постепенно передаст ваш сайт в руки злоумышленников.

Поэтому убедитесь в следующем:

— права на использование CMS и техническую поддержку оформлены на вас или вашу компанию по договору лицензирования (если вы используете коммерческую CMS, а не разработку с открытым кодом типа Joomla, WordPress)

— счет за лицензию оплачен и включает подписку на обновления,

— версия CMS актуальна,

— внешние модули лицензионные или прошли проверку безопасности,

— e-mail, контактные данные администратора сайта в CMS совпадают с вашими.

В целом же проблема наблюдения за безопасностью сайта включает намного больше аспектов, чем просто регулярная проверки версии CMS и отсутствия дыр и уязвимостей в модулях.

3Узнайте, на каком хостинге будет размещен сайт.

Проверка сайта на безопасность

Даже если с CMS, модулями и паролями все в порядке, сайт может легко оказаться под угрозой. И заразить его например могут соседние сайты на хостинг-аккаунте. На таком небезопасном хостинге 5-6 сайтов надежно защищены, а рядом лежит всего один сайт — «дырявый» блог на Joomla или сайт-одностраничник на WordPress. Возможно и заражение через оставленный без присмотра тестовый сайт на «техническом» домене, который использовался только во время создания сайта и CMS на котором давно не обновляется. Если сайты не изолированы друг от друга, то вирус может перейти со взломанного сайта на «здоровый» через изменение файлов. Иными словами, заражение одного сайта приводит к заражению всего доступного для злоумышленника хостинга. Некоторые надежные хостинг-провайдеры уже предпринимают меры для предотвращения таких заражений, но делают это далеко не все.

Часто услуги размещения сайтов за небольшую плату предлагают непрофессионалы. Они сдают в субаренду небольшие пространства диска большого сервера или предлагают размещение на своем «домашнем» сервере. В большинстве своем такие специалисты не заботятся о безопасности данных, не делают резервных копий, не обновляют ПО, не проверяют сайты, которые приходят к ним на размещение. В результате «доморощенные хостинги» оказываются в поле зрения хакеров и подвергаются атаке. Лечение сайта, зараженное на таком хостинге, бесполезно без лечения других размещенных там сайтов, а если их много — это становится затратно и постепенно такие хостинги превращаются в «помойки» зараженных и небезопасных сайтов, оказаться рядом с которыми вашему сайту будет вредно и опасно.

Чтобы избежать заражения через хостера, проверьте:

— какая компания оказывает вам услуги хостинга,

— в какой стране расположены серверы (статистика атак и заражений по странам сильно отличается, а Россия к сожалению в мировых лидерах по числу заражений — согласно статистике Лаборатории Касперского и Microsoft),

— сервера у хостера собственные или арендованные,

— есть ли у вас договор с хостером, где прописана ответственность за оказание услуг, в частности ответственность за безопасность сайта и его защиту от вирусов.

Если есть возможность выбора, не размещайтесь на хостинге у частных лиц или небольших компаний, которые работают неофициально. Выбирайте хостинг-провайдера с длительной историей, большим количеством клиентов и надежной защитой. Такой провайдер, как правило, имеет специализированный штат сотрудников по безопасности или пользуется услугами безопасности на основе аутсорсинга, сотрудничая с известными специалистами по защите сайтов.

Если хостинг надежный и официальный, то проверьте, что контактный телефон и административный e-mail, указанный при регистрации хостинг-аккаунта, принадлежит вам. Проверьте пароли актуальность доступов к хостингу. Без них восстановить доступы будет достаточно сложно. Возможно, у вас записаны старые (не актуальные) доступы. Восстановите их с помощью технической поддержки хостинга и сохраните в надежном месте. Они могут понадобиться в любой момент.

4Проверьте принадлежность домена вам и срок окончания его регистрации.

Проверка сайта на безопасность

Часто при создании сайтов впервые компания поручает разработчику все нюансы включая приобретение домена. Для простоты и ускорения регистрации подрядчик регистрирует доменное на себя, а компании передает счета на оплату.

В этой ситуации компания находится в заложниках у настоящего владельца домена. Если тот решит присвоить себе имя или просто пропадет, компания лишится сайта.

Чтобы этого избежать, зарегистрируйте домен на себя. Если домен уже принадлежит кому-то другому, то не откладывая перерегистрируйте его на свое юрлицо. Если домен был когда-то и кем-то зарегистрирован, то проверьте, кому он принадлежит и оплачено ли владение им, до какого срока.

Проверить принадлежность домена можно на: www.whois-service.ru, www.reg.ru/whois

Не забудьте своевременно оплачивать продление регистрации, так как в день окончания регистрации сайт перестает быть доступен, а через 30 дней ваше имя сайта может быть зарегистрировано любым желающим.

5Проверяйте сайт сервисом онлайн-мониторинга безопасности.

Проверка сайта на безопасность

Безопасность сайта складывается из большого числа параметров. Выше мы рассмотрели только несколько из них, но именно те, с которых стоит начать в первую очередь. За некоторыми параметрами типа срока регистрации доменного имени, можно следить раз в год, за другими — такими как обновления CMS, несколько чаще. Но за большинством параметров нужен регулярные контроль, практически на ежедневной основе.

Настоящая проблема в том, что внешне мы не всегда можем понять, заражен ли сайт, имеет ли он уже реальные проблемы с безопасностью, или только риски их возникновения, и если да, то насколько они велики.

Скрытые проблемы, которые уже есть на вашем сайте, представляют максимальную опасность. Например, вредоносный скрипт может редиректить только мобильный трафик. Сайт могут блокировать отдельные антивирусы или браузеры. С вашего хостинга может идти спам-рассылка, о которой вы даже не знаете.

Есть и внешние признаки, которые вы можете отследить специальными инструментами, например, медленная загрузка, высокое потребление ресурсов хостинга. Источниками информации о проблемах могут быть также уведомления от Яндекс и Google, жалобы клиентов или хостинг-провайдера.

Часть информации вам будет доступна без каких-либо затруднений, а чтобы собрать остальную нужно регистрироваться в различных сервисах, настраивать их и иногда даже оплачивать подписку.

Но лучше, если вы найдете проблемы до того, как их найдут другие, особенно если в результате ваш сайт потеряет позиции в поисковиках, поток посетителей уменьшится и придется выводить сайт из блокировок поисковыми системами или решать проблему с хостинг провайдером, который отключил сайт за спам или наличие на нем вирусов.

Для того чтобы упростить себе задачу контроля безопасности сайта, стоит обратиться к онлайн-сервису мониторинга, который проверит интернет-ресурс по максимальному числу параметров (их может быть несколько десятков) и сообщит об опасности, если она есть, а так же будет делать это за вас регулярно.

6Уточните, где хранится резервная копия сайта, из которой можно будет восстановить его в случае непредвиденных обстоятельств. Как часто создается новая резервная копия, чтобы она была всегда актуальной.

Проверка сайта на безопасность

Наличие резервной копии или «бэкапа» сайта позволит восстановить его в любой сложной ситуации: если доменом завладели третьи лица, если сайт был заражен и во всех файлах «поселился» вредоносный скрипт, если сайт был заблокирован, если доступы к хостингу потеряны или ваш сайт захватил и зашифровал злоумышленник-шантажист (такая угроза сейчас резко набирает обороты).

Бэкап должен храниться в надежном месте, куда доступ имеют только проверенные лица. Если вам неудобно заниматься резервным копированием самостоятельно, по договоренности с разработчиком сайта можно оставить 1 версию сайта у него на хранение, но золотое правило говорит что нужно иметь две копии, в разных местах, причем одну из них в надежном «облаке» типа Amazon или Microsoft, где сохранность данных обеспечивается многолетней репутацией этих компаний.

Итак, что должен проверить владелец сайта по завершению работ над сайтом и перед запуском его в активное продвижение:

  1. Есть договор со студией, где разграничена ответственность за безопасность сайта, определены регламенты доступа по логинам и паролям в случае заключения договора на сопровождение и поддержку сайта.

  2. Есть договор с хостинг-компанией, учетная запись на ваше имя.

  3. Договор на домен на ваше имя или вашу компанию, есть учетная запись для своевременной оплаты.

  4. Не забыли про обновление паролей и разграничение прав доступа к сайту.

  5. Проверили наличие возможности регулярного резервного копирования сайта и как восстановить сайт оперативно в случае непредвиденной ситуации.

  6. Получили результаты анализа сайта сервисом онлайн-мониторинга безопасности и подключили такой сервис для регулярной проверки.

Проверка сайта на безопасность

Несмотря на все меры предосторожности, сайт не застрахован от атаки на 100%. «Брешь» в его обороне может появиться в любой момент. Например, через взломанный хостинг или новую уязвимость в CMS. Поэтому целесообразно подключить сервис постоянного мониторинга защищенности своего интернет-ресурса, особенно если в его продвижения вкладываются немалые силы и средства и вы ожидаете отдачи в виде потока посетителей и выручки от продаж.

Хороший и удобный сервис безопасности сайта не требует сложной настройки или установки на ваш сайт дополнительного кода, регулярно, а лучше ежедневно проверяет сайт по большому числу параметров, а также делает бэкап. Но безусловно важнее всего человеческий фактор. В надежном сервисе безопасности в случае проблем система не только сообщает об этом владельцу, но и имеется своя команда экспертов по безопасности, готовая прийти на помощь и оперативно устранить угрозу, проконсультировать и подобрать оптимальное решение.

Материал подготовлен экспертами по веб-безопасности SiteSecure

Справка о компании

SiteSecure — технологический лидер в области защиты интернет-сайтов от угроз и сбоев в работе. Комплексный мониторинг и защита сайта от SiteSecure помогают быстро найти и надежно устранить опасные угрозы, ведущие к блокировке сайта, снижению трафика, медленной загрузке и нестабильной работе. Используя SiteSecure вы надежно защищаете свой сайт и интернет-бизнес, предотвращая снижение посещаемости, уменьшение числа звонков, заявок, клиентов и падение продаж.

Компания основана в 2012 году и защищает уже более 9000 интернет-сайтов. На постоянном мониторинге SiteSecure находится более 300.000 сайтов, что позволяет быстрее всех реагировать на новые угрозы и обеспечивать действенные методы защиты вашего сайта.

Комментарий:
Комментарий:
Комментарий:
Комментарий:

www.cmsmagazine.ru

Рано или поздно веб-разработчик, веб-мастер или любой другой специалист, обслуживающий сайт, может столкнуться с проблемами безопасности: ресурс попадает под санкции поисковой системы или начинает блокироваться антивирусом, с хостинга могут прислать уведомление об обнаружении вредоносного кода, а посетители начинают жаловаться на всплывающую рекламу или редиректы на “левые” сайты.

Проверка сайта на безопасность

В этот момент возникает задача поиска источника проблемы, то есть диагностики сайта на проблемы безопасности. При грамотном подходе диагностика состоит из двух этапов:

  1. проверки файлов и базы данных на хостинге на наличие серверных вредоносных скриптов и инжектов,
  2. проверки страниц сайта на вирусный код, скрытые редиректы и другие проблемы, которые, порой, невозможно выявить статическим сканером файлов.

Предположим, вы уже проверили файлы на хостинге специализированными сканерами и почистили аккаунт хостинга от «вредоносов» (или ничего подозрительного на нем не нашлось), но поисковик все равно ругается на вирусный код или на сайте по-прежнему активен мобильный редирект. Что делать в этом случае? На помощь приходят веб-сканеры, которые выполняют динамический и статический анализ страниц сайта на вредоносный код.

Немного теории

Статический анализ страниц – это поиск вредоносных вставок (преимущественно javascript), спам-ссылок и спам-контента, фишинговых страниц и других статических элементов на проверяемой странице и в подключаемых файлах. Обнаружение подобных фрагментов выполняется на основе базы сигнатур или некоторого набора регулярных выражений. Если вредоносный код постоянно присутствует на странице или в загружаемых файлах, а также известен веб-сканеру (то есть он добавлен в базу сигнатур), то веб-сканер его обнаружит. Но так бывает не всегда. Например, вредоносный код может загружаться с другого ресурса или выполнять какие-то несанкционированные действия при определенных условиях:

  • по завершении загрузки страницы в нее добавляется javascript, который выполняет drive-by download атаку
  • пользователь уходит со страницы, в этот момент подгружается код и открывает popunder с контентом “для взрослых”
  • посетитель сайта находится на странице несколько секунд и только после этого его перенаправляют на платную подписку за смс
  • и т.п.

Несколько таких примеров:

Проверка сайта на безопасность

Проверка сайта на безопасность

Проверка сайта на безопасность

Если заранее неизвестно, какой код провоцирует данные несанкционированные действия, то обнаружить его статическим анализом чрезвычайно сложно. К счастью, есть анализ динамический или иногда его еще называют “поведенческим”. Если веб-сканер умный, он будет не просто анализировать исходный код страницы или файлов, но еще и пытаться совершать какие-то операции, эмулируя действия реального посетителя. После каждого действия или при определенных условиях робот сканера анализирует изменения и накапливает данные для итогового отчета: загружает страницу в нескольких браузерах (причем, не просто с разных User-Agent’ов, а с разными значениями объекта navigator в javascript, разными document.referer и т.п.), ускоряет внутренний таймер, отлавливает редиректы на внешние ресурсы, отслеживает то, что передается в eval(), document.write() и т.п. Продвинутый веб-сканер всегда будет проверять код страницы и объекты на ней как до начала выполнения всех скриптов (сразу после загрузки страницы), так и спустя некоторое время, поскольку современные “вредоносы” динамически добавляют или скрывают объекты на javascript, а также выполняют фоновые загрузки внутри динамических фреймов. Например, код зараженного виджета может через 3 секунды или по движению мыши загрузить скрипт, который вставит на страницу javascript с редиректом на загрузку опасного .apk файла. Естественно, никакой статический анализ (кроме как заранее знать, что виджет опасен) или поиск по файлам такое не выявит.

А теперь, с пониманием требований к диагностике сайта и веб-сканерам, попробуем найти те, которые действительно эффективны. К сожалению, то что представлено на первой странице поисковика по запросу “проверить сайт на вирусы онлайн” сразу никуда не годится. Это или “поделки”, которые в лучшем случае могут выполнить статический анализ страницы (например, найти IFRAME, который может быть и не опасен), или агрегаторы сторонних API, проверяющие URL сайта по базе Google Safe Browsing API, Yandex Safe Browing API или VirusTotal API.

Если проверять сайт десктопным антивирусом, то анализ будет скорее всего также статический: антивирус умело блокирует загрузки с известных ему зараженных сайтов, но какого-то глубокого динамического анализа страниц сайта от него не стоит ожидать (хотя некоторые антивирусы действительно обнаруживают сигнатуры в файлах и на странице).

В итоге, после проверки двух десятков известных сервисов, я бы хотел остановиться на представленных ниже.

Веб-сканер QUTTERA

Проверка сайта на безопасность

Выполняет поиск вредоносного кода на страницах, используя бессигнатурный анализ. То есть обладает некой эвристикой и выполняет динамический анализ страниц, что позволяет обнаруживать 0-day угрозы. Из приятных особенностей стоит отметить возможность проверки сразу нескольких страниц сайта, поскольку проверять по одной не всегда эффективно.
Хорошо обнаруживает угрозы, связанные с загрузкой или размерещением троянов, завирусованных исполняемых файлов. Ориентирован на западные сайты с их характерными заражениями, но часто выручает и при проверке зараженных сайтов рунета. Поскольку сервис бесплатный, есть очередь на обработку задач, поэтому придется немного подождать.

Веб-сканер ReScan.pro

Проверка сайта на безопасность

Выполняет динамический и статический анализ сайта. Поведенческим анализом детектятся скрытые редиректы, статический анализ ищет вирусные фрагменты на страницах и в загружаемых файлах, а базой черного списка определяются ресурсы, загружаемые с зараженных доменов. Ходит по внутренним ссылкам, поэтому кроме основного URL проверяет еще несколько смежных страниц сайта. Приятным дополнением является проверка сайта по блек-листам Яндекс, Google и VirusTotal. Ориентирован в основном на вредоносы, которые обитают в рунете. Поскольку сервис бесплатный, лимит на проверку – 3 запроса с одного IP в сутки.

Веб-сканер Sucuri

Проверка сайта на безопасность

Ищет вирусный код по сигнатурам и с помощью эвристики. Отправляет запросы к нескольким URL на сайте с различными User Agent / Referer. Обнаруживает спам-ссылки, дорвей-страницы, опасные скрипты. Кроме того, умеет проверять актуальные версии CMS и веб-сервера. Ограничений на число проверок не замечено. Из небольшого минуса обнаружилось, что список проверенных сайтов с результатами индексируется поисковыми системами, то есть можно посмотреть, какой сайт и чем был заражен (сейчас в поисковом индексе около 90 000 страниц), тем не менее эффективности сканера это не умаляет.

Redleg’s File Viewer

Проверка сайта на безопасность

Еще один западный веб-сканер сайтов. Может немного отпугивать своим аскетичным интерфейсом из 90-х, но, тем не менее, он позволяет выполнить полноценный статический анализ сайта и подключенных на странице файлов. При сканировании пользователь может задать параметры User Agent, referer, параметры проверки страницы. В настройках есть проверка страницы из кэша Google. Лимитов на проверку сайтов не обнаружено.

VirusTotal

Проверка сайта на безопасность

Ну и, наконец, знакомый многим VirusTotal. Он не является в полной мере веб-сканером, но его также рекомендуется использовать для диагностики, так как он является агрегатором нескольких десятков антивирусов и антивирусных сервисов.

***

Упомянутые веб-сканеры можно добавить в закладки, чтобы при необходимости провести диагностику сразу эффективными инструментами, и не тратить время на платные или неэффективные сервисы.

habr.com

Внимание, новая угроза!

Заражение при посещении сайтов с мобильных устройств

Некоторые сайты в Интернете взломаны злоумышленниками, нацелившимися на пользователей мобильных устройств. Посетив такой сайт с компьютера, вы попадете на безобидный интернет-ресурс, а вот зайдя на него со смартфона, вы будете тайно перенаправлены на сайт с неприятным «сюрпризом». С помощью взломанных сайтов злоумышленники могут распространять различные вредоносные программы, самыми «популярными» из которых являются различные модификации Android.SmsSend. Потери жертвы зависят от того, троянец какого семейства внедрится в мобильное ваше устройство, — т. е. от его вредоносного заряда. Подробности об этом явлении читайте в нашей новости.

Вниманию пользователей мобильных устройств!

Установите на мобильное устройство антивирус Dr.Web для Android с компонентом URL-фильтр. Облачный фильтр ограничит доступ к нерекомендуемым и потенциально опасным сайтам по нескольким категориям — это особенно актуально для защиты ваших детей от нежелательного интернет-контента.

URL-фильтр присутствует только в полнофункциональной версии Dr.Web для Android (его нет в Dr.Web для Android Light). Для покупателей Dr.Web Security Space и Антивируса Dr.Web использование Dr.Web для Android — бесплатно.

Вниманию пользователей ПК и портативных компьютеров!

Установите Dr.Web Link Checker

Это бесплатные расширения для проверки интернет-страниц и файлов, скачиваемых из Интернета. Установите расширение к вашему браузеру и путешествуйте по Всемирной паутине, не опасаясь вирусной атаки!

vms.drweb.ru

Взгляд глазами хакера

Сейчас немного ознакомимся с методами, к которым прибегают мошенники:

  • генерируют много сайтов, для того чтоб в дальнейшем завести на ресурс, где много вирусов и спамов;
  • сайты двойники — это популярные ресурсы, которые скопированы в точности для похищения конфиденциальных данных: паролей, банковских номеров, важной документации и т.д.;
  • программное обеспечение, которое скачиваете, может иметь в коде относительно безобидную рекламу, а также вирусы, шпионский модуль, любой другой вредоносный код;
  • предложения заработать легко или вложить деньги и обрести вдвойне больше;
  • взлом или спам электронных ящиков;
  • незащищенные веб-обозреватели. Мошенники устанавливают на них разные программы. С помощью них они добираются до регистратора клавиатуры, тем самым могут украсть пароли или закинуть вирус, после чего ваш ПК станет «ботом» или «зомби».

Видя всё перечисленное понимаешь, что нужно быть очень осторожным в использовании и доверии незнакомым людям или сайтам. Лучше тщательно проверить, хорошенько подумать, а только потом принимать решения стоит ли их использовать.

Как определить ненадежный сайт?

Для того чтобы проверка сайта на надежность и мошенничество определила доверие к выбранному ресурсу, нужно знать несколько критериев, по которым будет оцениваться сайт.

Проверка сайта на мошенничество фото 2

Вот некоторые из них:

  • неимение отзывов или отсутствие в поисковой системе – это один из начальных знаков мошенников;
  • нет репутации. Нашли новый сайт с интересующим товаром, низкой стоимостью, акциями, хорошими предложениями, но нужно внести предоплату? Для начала лучше найти информацию о нем в поисковых системах, а уж потом отправляйте деньги;
  • дизайн и название похожи с известным ресурсом. Это полное копирования уже существующего контента. Тут нужно обратить внимание на адресную строку, ведь разница может быть всего в паре букв;
  • легитимность. Если сайт нашелся в топе, это еще не значит что ему можно доверять. При исследовании веб-адресов на сервисе, установлено, что такие ресурсы часто есть лидерами по запросам. Добиваются такого эфекта благодаря рекламе или накрутке запросов;
  • сколько существует сайт. Его регистрация может многое нам рассказать о своей надежности. Когда сайту всего 1-3 дней, а платежей по нему прошло уже куча, то возможно он липовый. Проверяется это все на специальных ресурсах, но лучше при этом иметь доверительный сайт для проверки, который заведомо не будет лгать о том или ином ресурсе;
  • оригинальность. При поиске определённого магазина или производителя, не стоит пользоваться ссылками из соц. сетей или «мыла». Лучше вести название в поисковой системе следующим образом — сайт «название организации»;
  • ошибка в контенте. Так как сайты двойники быстро блокируются, их не успевают качественно скопировать. Поэтому если заметите много ошибок в словах или лишние знаки – это сигнал об опасности;
  • домен. Очень мало из мошенников пользуются национальными доменами. Добыть их сложнее, так как стоят дорого, а злоумышленникам не выгодно платить за много доменов;
  • тип соединения. Для оплаты надежные страницы пользуются только защищенным шифрованным соединением. Обратите внимание на строку адресную в браузере, если там нет «Secure Connection» — это возможный сигнал мошенничества;
  • адреса страниц. Перейдите на другие вкладки сайта для исследования, не меняется ли текст в адресной строке? Если нет, то вы попали на фишинговый сайт.

Проверить сайт на мошенничество онлайн

На данный момент создается много фишинговых сайтов. Не доверяете сайту, тогда лучше проверить его с помощь онлайн сервисов для анализа. Если проверка с разницей в пару дней покажет, что счетчик платежей стоит на месте – то это основной знак мошенников. Производители текущего ресурса, специально накрутили данные показатели, чтоб сайт был надежным. На таких ресурсах можно встретить ссылку на проверку надежности, не доверяйте им. Проверять лучше только на официальных сайтах.

Проверить сайт на мошенничество онлайн фото 1

Mirzam

Эта программа использует одновременно пару алгоритмов проверки: анализ IP адреса, срок жизни, использование защищённого соединения. Чтобы сделать анализ следует: ввести адрес в нужную графу и нажать «Отправить». После чего вы получите небольшую информацию о работе сайта, опираясь на нее можете сделать вывод.

Проверить сайт на мошенничество онлайн фото 2

Avast Online Security (расширение для браузера)

Приложение от производителей антивируса компании Avast, поможет проверить сайт на мошенничество. При переходе на непонятный ресурс, сможете увидеть появляющееся окно, оно продемонстрирует надежность сайта. У пользователя есть возможность самостоятельно оценить работу ресурса. Проверяет наличие слежения за пользователем (если активируется неразрешенная геолокация). Обнаруженный опасный сайт будет моментально заблокирован и отправлен отчет в нужную базу данных о таких страницах.

Проверить сайт на мошенничество фото 1

Ресурс «Доверие в сети»

Еще один сайт, он поможет определить ресурс с рисками. Для анализа репутации страницы, нужно скопировать адресную строку и вставить в необходимое поле, затем нажать на «Проверка». В ответ вы получите: когда был создан, процент опасности, название домена, уровень траста и т.д.

Проверить сайт на мошенничество фото 2

7 советов по защите от ненадёжных сайтов

Еще несколько советов, чтоб не клюнуть на удочку мошенников и их ресурсов:

  1. Совершайте оплату на проверенных сайтах, которые используют защищенное соединение, а лучше всего на официальных ресурсах.
  2. Не оставляйте свою личную информацию на непонятных сервисах.
  3. Проверяйте новые страницы на сайтах для изучения надежности.
  4. Пользуйтесь антивирусом, так как программы данного характера умеют анализировать и сразу блокировать вызывающие подозрения сайты.
  5. Не подключайтесь к любому открытому Wi-Fi.
  6. Придумайте разные пароли для каждого сайта. Это усложнит взлом страниц.
  7. Используйте Open DNS. Блокирует рекламу и фильтрует опасные сайты (фишинговые). Работает в фоновом режиме, проверяет действия пользователя, если допускается неправильный ввод в названии сайта, моментально изменяет её тем самым мешая перейти на сторонние сайты. Можете пользоваться приложением бесплатно, но также существует платная версия.

Проверка сайта на надежность и мошенничество

Доверие к сайтам создаётся годами, их репутацию несложно проверить с помощью различных сервисов. Дополнительный метод — при установке блокировщиков рекламы появляется предупреждение при переходе на сайты, имеющих тёмное прошлое.

Если у Вас остались вопросы по теме «Способы проверки сайта на мошенничество», то можете задать их в комментария

Сайт: tvoykomputer.ru


tvoykomputer.ru

Как выяснить, не опасен ли веб-сайт

Автор: Chiron
Дата последнего обновления: 16 марта 2013
Оригинал статьи
Перевод: Александр Рябов

Определение безопасности веб-сайта особенно важно, прежде чем предоставлять сайту секретную информацию, такую как номера кредитных карт, банковские реквизиты, ваш адрес электронной почты и т.д.

По большому счету, вам стоит быть осторожным с сайтом, если он не к месту запрашивает у Вас персональные данные, номер кредитной карты или номер банковского счета, — когда это не обязательно. Это может быть признаком фишинга, нацеленного на вашу секретную информацию. Вам стоит также опасаться сайтов с предложениями, которые кажутся слишком хорошими, чтобы быть правдой, имеющих очень навязчивую рекламу, многократно всплывающие окна, в которых говорится, что вам нужно установить плагин, чтобы увидеть материал и т.д. Имея дело с сайтами, такими как эти, вы определенно должны  использовать методы, описанные ниже, чтобы удостовериться, что сайт действительно безопасен, прежде чем продолжать работать с ним.

Содержание

1. Как исследовать сайт до его посещения

2. Общий подход в проверке сайтов

2.1 Проверьте сайт с помощью Zulu URL Risk Analyzer и Comodo Web Inspector

2.2 Проверьте сайт в VirusTotal и URLVoid

2.3 Проверьте репутацию сайта на Web Of Trust

3. Убедитесь, что SSL-сертификат надежен, прежде чем совершать покупки

4. Куда сообщать об опасных веб-сайтах

1. Как исследовать сайт до его посещения

Если источник ссылки кажется фишинговым, — например, это пришло неизвестно от кого по электронной почте, или это подозрительная ссылка, оставленная в комментариях, — я рекомендовал бы, чтобы Вы не щелкали по ней, пока Вы не удостоверитесь, что сайт не опасен. Чтобы скопировать ссылку для анализа, не посещая сайта, Вы можете щелкнуть правой кнопкой по ней и выбрать «Копировать адрес ссылки» («Copy link address»), если у вас Chrome, или «Копировать ссылку» («Copy link location» ), если у вас Firefox, и т.д.

Если эта ссылка отображается в виде укороченного URL-адреса, то Вы должны сперва увидеть настоящий URL, прежде чем тестировать ее. Если Вы не сделаете этого, то вашим анализом в действительности будет затронут лишь тот сайт, который изменил ссылку на короткую. Чтобы, так сказать, «разукоротить» ссылку, Вы можете перейти на сайт unshort.me и вставить укороченный URL-адрес в поле. Вам будет показан фактический URL-адрес, который Вы сможете скопировать для анализа, рассматриваемого ниже.

Как выяснить, не опасен ли веб-сайт: Узнать полную ссылку

2. Общий подход в проверке сайтов

2.1 Проверьте сайт с помощью Zulu URL Risk Analyzer и Comodo Web Inspector

Первое, что можно сделать, это скопировать URL веб-сайта и вставить его на странице Comodo Web Inspector. Однако, этот анализ может занять какое-то время, поскольку он выполняет всесторонний анализ сайта в режиме реального времени, чтобы проверить, что нет никакого потенциально вредоносного содержимого. Таким образом, также советуем запустить Zulu URL Risk Analyzer одновременно с этим. Как только Comodo Web Inspector закончит анализ, он представит Вам свои результаты. Если сайту присвоена оценка High Risk (Высокая степень риска), то, вероятно, сайт опасен. Если он оценен как Suspicious (Подозрительный), сайт, вероятно, опасен, но Вы можете захотеть посмотреть, как другие службы, упомянутые в этой статье, оценят этот сайт.

Проверьте сайт с помощью Comodo Web Inspector

Затем скопируйте URL и в службу Zulu URL Risk Analyzer. Если будет предложена такая возможность, выберите команду проанализировать сайт заново (Reanalyze). Здесь так же используются различные методы анализирования сайта. После того, как анализ будет завершен, вам будет представлена общая оценка риска, насколько велика вероятность, что сайт может быть опасным — от 0 до 100, где оценка 100 означает «очень опасно». Вам также будет предоставлено толкование этого, в котором сайт будет оцениваться как Benign (Безопасный), Suspicious (Подозрительный) или Malicious (Вредоносный). Хотя у этого сервиса бывают некоторые ложные срабатывания на безопасные сайты, когда он оценивал их как Подозрительные, но никогда он не оценивал безопасный сайт как Вредоносный. Таким образом, рекомендации по использованию этого сервиса состоят в том, что, если сайт оценен как Вредоносный, Вы можете быть относительно уверены, что сайт действительно опасен. Однако, если он оценен как Безопасный или Подозрительный, вам нужно перейти к следующим шагам для дальнейшей оценки сайта.

2.2 Проверьте сайт в VirusTotal и URLVoid

Чтобы проверить сайт по базам многих служб репутаций и черным спискам доменов, следующее, что вы должны сделать, это скопировать URL веб-сайта и вставить его на странице VirusTotal. Если сайт уже был оценен ранее, то вам нужно выбрать Reanalyse (Повторить анализ). Если уже известно, что сайт опасен, то он, вероятно, будет помечен по крайней мере несколькими веб-службами. Однако, даже если они все считают его чистым, это не обязательно означает, что сайту можно доверять. Помните, что обсуждалось ранее о том, как возраст сайта играет роль при интерпретации этих результатов.

Также скопируйте URL веб-сайта в URLVoid. Эта служба похожа на VirusTotal тем, что тоже проверяет сайт по многим черным спискам. Если будет представлена возможность, выберите «Update Report» (Обновить отчет), и тогда Вам будут показаны самые свежие результаты. Кроме того, в верхней части страницы будет показано, когда домен был впервые зарегистрирован.

Как выяснить, не опасен ли веб-сайт: URLVoid

Несмотря на то, что эта информация сама по себе нам мало что говорит, в целом, если сайт новый, она не будет важна лишь в том случае, если он ни в одном из вышеупомянутых сервисов не был отмечен как опасный. Часто в некоторых службах на это требуется время, — чтобы определить местоположение и проанализировать новые опасные сайты. Кроме того, даже старые сайты, которые ранее были безопасными, могут быть взломаны и превращены в фишинговые или нашпигованы вредоносным ПО. Таким образом, лишь то, что сайт стар и не отмечен как опасный, еще не гарантирует, что он не опасен.

Как выяснить, не опасен ли веб-сайт: URLVoid

2.3 Проверьте репутацию сайта на Web Of Trust

В нижней части итогов проверки сайта от URLVoid также вам будут представлены рейтинги WOT. Эта оценка надежности сама по себе должна стать хорошим подспорьем в вашем решении, стоит ли доверять сайту. Однако щелчок по кнопке в третьей колонке перенесет вас на сайт, где будет предоставлено еще больше информации. Эта информация содержит комментарии о сайте ото всех, кто их пожелал оставить. Что касается комментариев, то нужно отметить, что мнения людей по разным причинам могут быть предвзятыми, но читая множество комментариев, Вам нужно понять, опасен ли сайт, какие основные проблемы люди испытывают с этим сайтом, если там имеется достаточно отрицательных мнений. Эта информация тоже может быть использована при выяснении, действительно ли сайт опасен.

Как выяснить, не опасен ли веб-сайт: Проверьте репутацию сайта на Web Of Trust

Обратите внимание, что еще один очень полезный аспект использования WOT заключается в том, что почти все популярные сайты уже должны были быть оценены. Таким образом, если Вы оказываетесь на сайте, который довольно популярен — такой как PayPal, Gmail, и т.д., — но WOT сообщает, что сайт еще не оценивался, то это может оказаться страницей фишинга.

3. Убедитесь, что SSL-сертификат надежен, прежде чем совершать покупки

Даже если ни один из вышеупомянутых методов не выявил на сайте никакой угрозы, прежде, чем передавать Вашу секретную информацию на сайт, вам нужно узнать еще кое-что. Вы должны удостовериться, что страница, на которой вы заполняете поля для вашей секретной информации, которая может включать номера кредитных карт или банковские реквизиты, защищена с помощью сертификата SSL. Если URL-адрес страницы, на которой вы находитесь, начинается с «https», значит используется соединение с шифрованием и Ваша информация, вероятно, под защитой, — по крайней мере видно, что сайт защищен. Пока сайт находится под защитой, никто кроме Вас и людей, управляющих сайтом, не может просмотреть информацию, которую Вы предоставляете. Настоятельно рекомендуем, чтобы Вы никогда не передавали секретную информацию через какой-либо сайт, который не защищен таким образом.

Однако есть нюанс, который надо знать. В действительности существует много различных типов сертификатов SSL. Уровни доверия, которые они обеспечивают, неодинаковые. Расширенная сертификация гарантирует, что бизнес законен, тогда как множество других типов сертификатов подтверждены только в отношении домена, но не владельцев и операторов домена. Обратите внимание, что некоторые фишинговые сайты, как известно, покупали сертификаты низкого уровня, чтобы заставить людей поверить, что им можно доверять. Только если сам сертификат гарантирует, что сайт надежен и принадлежит действительному бизнесу, вы можете полностью доверять домену.

Есть три основных типа SSL сертификатов: сертификаты с проверкой домена Domain Validation (DV), сертификаты с проверкой компании Organization Validated (OV) и сертификаты расширенной проверки Extended Validation (EV).

Сертификаты Domain Validation (DV)

SSL-сертификаты с проверкой домена (Domain Validation) — это сертификаты начального уровня, позволяющие подтвердить достоверность адреса сайта. Предлагается базовая защита, но не предоставляется проверка организации и бизнеса, осуществляемого на сайте. Обычно данный сертификат используется для небольших интернет-проектов / интернет-магазинов. В браузере сайты, использующие сертификат DV, будут отмечены желтой надписью HTTPS и желтым треугольником на замке перед адресом веб-сайта. Это сообщит вам, что организация на сайте не прошла проверку подлинности, так что вы должны действовать с осторожностью.

Сертификаты Domain Validation (DV)

Сертификаты Organization Validation (OV)

SSL-сертификаты с проверкой компании (Organization Validation) — это сертификаты бизнес-уровня, позволяющие подтвердить достоверность адреса сайта, а также содержат информацию о организации, которой принадлежит домен. Если ресурс использует сертификат уровня OV, то он имеет высокий уровень доверия. Браузер покажет перед адресом веб-сайта замок и надпись HTTPS зеленного цвета. Это сообщит вам, что бизнес на сайте был одобрен и можно с уверенностью приступить к любой сделке.

Сертификаты Organization Validation (OV)

Сертификаты Extended Validation (EV)

SSL-сертификаты расширенной проверки (Extended Validation) — это самые надежные сертификаты бизнес-уровня, позволяющие подтвердить достоверность адреса сайта, а также содержат строго проверяемую информацию о организации, которой принадлежит домен. Если сайт использует EV SSL-сертификат, адресная строка браузера у посетителя подсвечивается зеленым цветом, тем самым показывая, что сайт имеет очень высокую степень доверия.

Сертификаты Extended Validation (EV)

4. Куда сообщать об опасных веб-сайтах

Если вы полагаете, что какой-то веб-сайт опасен, желательно, уделить несколько минут, чтобы сообщить о нем, с тем чтобы защитить от него других пользователей. Подробнее о возможных способах рассказано в статье «Куда сообщать об опасных веб-сайтах».

Нашли опечатку? Нажмите Ctrl+Enter

www.comss.ru


You May Also Like

About the Author: admind

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.