Няма допусната грешка, бележките за предупреждение наистина са две, за да можем да насочим вниманието ви към важността на този въпрос. Когато качвате пиратски теми и плъгини в хостинг акаунта, вие все едно пускате троянски кон вътре. По този начин злосторниците получават достъп до личното ви уеб пространство, до вашите файлове и данни, без да се налага да пробиват защитните стени, които пазят сайта ви отвън.
Троянският кон най-често е в режим на изчакване и не се активира веднага след качването му в хостинг акаунта. Може да се активира след една година или повече. В тези случаи най-лошото е, че не са налични бекъпи от дата преди качването на скрипта в акаунта, тъй като е изминало много време. Също така, злонамереният скрипт може да е заразил един или всички файлове на сайта. Когато не е наличен „чист“ бекъп, това означава, че сайтът трябва да бъде изчистен „ръчно“, а ако това не е възможно – ще трябва да се пресъздаде наново, файлове, база данни.
Различните скриптове може да имат различни цели и функционалности, някои са предназначени за предоставяне на достъп, други за извличане на чувствителни данни (по GDPR това са личните данни на вашите клиенти) и други.
Чрез тези скриптове трети лица може да получат достъп до администрацията на сайта ви, да извлекат информация от базата му данни, да изпратят спам имейл съобщения и други неприятни последици.
Например известното злонамерено „приложение“ CryptoPHP, използващо повече от един злонамерен скрипт, извършва следните действия:
- Маскираните скриптове ползват базата данни на CMS системата. Могат да записват нова информация и да променят вече съществуващите записи. Например промяна на настройките на системата и добавяне на нови административни акаунти.
- Инжектиране на код и линкове в страниците на системата. Например JavaScript код на логин страниците.
- Модифициране на информацията за SEO. Вмъква данни, които са видими само за ботовете на търсещите машини. Например линкове към други сайтове.
- Може да се управлява отдалечено от контролен сървър C2 (Command and Control). Извършва връзка с такъв сървър и очаква команди.
- Ако връзката с контролен сървър не е възможна, управлението може да се извършва ръчно.
- Може да извърши автоматично обновяване на версията на маскираните скриптове.
Най-често когато скриптовете са част от тема/плъгин, те са маскирани с имена, много близки до тези на системните файлове на дадения плъгин/тема. За да се разбере дали даден скрипт е легитимен, може да се провери кода му или да се провери в страницата на разработчика, в случай че има публикувана извадка или списък с файловете на приложението.
Вижте още:
⇒ Хакнатите сайтове и решението ни за тях | Blog
⇒ Пиратски теми и плъгини крият злонамерен скрипт в WordPress, Joomla и Drupal | Blog