Как остановить перенаправление WordPress на спам-сайты (быстрое решение)

Как остановить перенаправление WordPress на спам сайты

Представьте себе следующее: пытаетесь проверить свой сайт WordPress, как вдруг вас перебрасывает на подозрительный ресурс азартных игр или на страницу фармацевтической компании. Затем приходит осознание, что веб-проект взломали.

Я прекрасно понимаю, насколько страшной и разочаровывающей может быть эта ситуация.

Сайт можно спасти. Я готов показать все этапы процесса восстановления. Если посетители видят редирект на подозрительные ресурсы или получаете страшное предупреждение «Этот сайт может быть взломан» от Google, то я помогу вам.

В этой статье я покажу 2 проверенных способа остановить перенаправление WordPress на спам-сайты.

Почему сайт WordPress перенаправляется на спам

Спам-перенаправления происходят, когда хакеры внедряют вредоносный код на сайт ВордПресс. Затем он отправляет посетителей на нежелательные ресурсы с рекламой, фишинговыми аферами или опасными ПО.

Хакеры могут использовать различные методы для получения доступа к вашему сайту, в том числе:

  • Зараженные плагины и темы. Расширения и темплейты, загруженные из неавторизованных источников, являются распространенной причиной появления вредоносных программ и спам-редиректов.
  • Слабые пароли. Злоумышленники могут угадать или украсть их, чтобы получить контроль над сайтом и вставить вредоносный код, перенаправляющий пользователей на спам-сайты.
  • Неисправленные ошибки в системе безопасности. Если ядро WP, плагины или темы устарели, то хакеры могут использовать известные уязвимости для добавления вредоносного кода.
  • Скрытые бэкдоры. Даже после удаления видимых вредоносных ПО хакеры иногда оставляют невидимые точки доступа, чтобы впоследствии снова заразить страницу.

Многие владельцы сайтов не подозревают, что их проект был взломан, пока посетители не начнут жаловаться или поисковые системы не выдадут предупреждение. Чем раньше примите меры, тем меньше вреда будет нанесено.

В этой статье рассмотрим 2 метода. Начнем с рекомендуемого мною решения. Оно проще для новичков, пользователей, не владеющих навыками программирования, и владельцев малого бизнеса.

Метод 1: Использование сервиса по восстановлению взломанных сайтов (рекомендуется)

Когда сайт взломан, время играет решающую роль. Каждая минута перенаправления на спам-ресурсы означает потерю посетителей, ухудшение репутации и потенциальные штрафы Google.

Именно поэтому многие владельцы сайтов выбирают профессиональные услуги по восстановлению. Это самый быстрый и безопасный способ вернуться в онлайн.

Метод 2: Исправление редиректов на спам-сайты WordPress вручную (DIY пользователи)

Если хорошо разбираетесь в WordPress и предпочитаете все делать самостоятельно, я создал подробное пошаговое руководство. Я расскажу о каждой части процесса восстановления, объясняя, что нужно делать и почему это важно.

Несмотря на то, что самостоятельное устранение проблем возможно, оно может быть рискованным, если не знакомы с безопасностью ВордПресс. Одно неверное движение усугубит проблему или приведет к потере данных.

Прежде чем приступать к восстановлению, убедитесь, что у вас есть последняя резервная копия сайта. Если нет, то создайте ее. Если что-то пойдет не так, понадобится точка восстановления.

Теперь, когда вы подготовили свой ресурс к исправлению, давайте приступим к устранению перенаправлений на спам-сайты.

Шаг 1: Сканирование сайта на наличие вредоносного ПО

Думайте о сканировании на наличие вредоносного ПО, как о металлоискателе на пляже. Оно помогает найти скрытые угрозы, запрятанные в файлах веб-проекта.

Мой опыт показывает, что редиректы на спам-сайты часто прячутся в неожиданных местах. Поэтому тщательное сканирование просто необходимо.

К счастью, существуют отличные плагины безопасности WordPress. Вы можете использовать их для сканирования сайта.

Вот как запустить эффективную проверку на вредоносное ПО.

Во-первых, нужно установить надежный плагин безопасности (например, Sucuri Security или Wordfence). В рамках этой статьи я покажу, как запустить проверку в Wordfence. Но инструкции будут одинаковыми независимо от того, какой вариант используете.

Сначала нужно установить выбранное расширение безопасности.

Установка плагина безопасности

Далее в меню плагина перейдите в раздел «Сканирование». Запустите комплексный мониторинг сайта.

Проверка может занять некоторое время, в зависимости от того, сколько данных и файлов у вас хранится.

После этого увидите результаты сканирования.

Внимательно просмотрите их и найдите серьезные, критические и другие проблемы. Можете нажать на ошибку, чтобы изучить ее подробности.

Большинство плагинов безопасности также предоставят инструкции по устранению этой проблемы.

Сканирование на ошибки

Сканеры безопасности WordPress неплохо справляются с отловом некоторых из самых известных вредоносных программ и взломов редиректов. Надеюсь, что им удастся найти код, отвечающий за перенаправления на спам-ресурсы.

Не полагайтесь только на один сканер. Разные инструменты безопасности могут ловить всевозможные типы вредоносного ПО. Я рекомендую использовать как минимум 2 решения для сканирования.

Шаг 2: Проверка подозрительных пользователей-администраторов

Хакеры часто создают скрытые учетные записи администраторов, чтобы сохранить доступ к сайту. Они могут иметь обычные имена пользователей или быть замаскированными под системные аккаунты.

Мне известны случаи, когда хакеры создавали одну хорошо скрытую учетную запись. Также я видел, когда вредоносное ПО разрабатывало десятки аккаунтов администраторов.

Просто выполните следующие действия, чтобы выявить и удалить подозрительных пользователей.

Перейдите на страницу «Пользователи > Все пользователи» на дашборде WP.

Страница Пользователи в WordPress

Здесь нужно найти учетные записи, которые не узнаете. Это могут быть аккаунты со случайными номерами или странными именами пользователей, а также варианты, выдающие себя за системные.

Затем нужно немедленно удалить все подозрительные, нажав кнопку «Удалить» под учетной записью.

Удаление подозрительных пользователей

Некоторые хакеры называют свои аккаунты наименованиями распространенных ролей, например «admin_support» или «wp_maintenance». Будьте особенно бдительны с системными именами пользователей.

После того как вы проверили и удалили подозрительные учетные записи, можно переходить к следующему шагу.

Шаг 3: Замените взломанные файлы WordPress

Как и при замене зараженного вирусом жесткого диска на чистый, нужно восстановить безопасные версии основных файлов WP.

Не волнуйтесь — это не повлияет на содержимое сайта, изображения, темы или плагины.

Вот мой проверенный процесс безопасной замены файлов.

Во-первых, нужно скачать актуальную копию ВордПресс с сайта WordPress.org и распаковать документ на своем компьютере.

Загрузка WordPress

Затем подключитесь к сайту с помощью FTP-клиента или приложения «Файловый менеджер» в cPanel. Далее перейдите в корневую папку WP.

В этой вы увидите директории wp-admin, wp-includes и wp-content.

Папки в документе WordPress

Теперь удалите существующие папки wp-admin и wp-includes.

Как только они будут стерты, нужно загрузить чистые версии с компьютера.

Загрузка чистых папок

После замены главных папок необходимо сменить все основные файлы в корневом каталоге. Сюда входят такие документы, как wp-activate.php, wp-blog-header.php, wp-comments-post.php, wp-config-sample.php и другие.

Когда появится запрос, выберите «Перезаписать», чтобы заменить старые файлы новой версией.

Далее нужно загрузить wp-config.php на компьютер в качестве резервной копии и удалить документ .htaccess из корневой папки. Не волнуйтесь, WP автоматически создаст файл .htaccess за вас.

Загрузка файла

Теперь нужно переименовать wp-config-sample.php в wp-config.php, а затем правой кнопкой мыши выбрать «Редактировать». Файл откроется в текстовом редакторе типа Notepad или TextEdit.

Внимательно заполните значения для подключения к базе данных. Можете посмотреть старый файл wp-config.php, который скачали в предыдущем шаге. Он позволит узнать вашу базу данных WordPress, префикс таблицы, имя пользователя, пароль и имя хоста.

После замены старых файлов ядра на свежие копии не забудьте посетить свой сайт и админ-панель, чтобы убедиться, что все работает так, как нужно.

Теперь можно переходить к следующему шагу.

Шаг 4: Удаление вредоносного кода из файлов тем и плагинов

Одним из распространенных источников вредоносного ПО являются неработающие плагины и темы. Это пиратские копии премиум-расширений и темплейтов ВордПресс, загруженные из неавторизованных источников.

Хакеры любят прятать вредоносный код в файлах тем и плагинов. Они часто вставляют спам-ссылки и редиректы в легитимные документы, что делает их более трудными для обнаружения. Не волнуйтесь, я покажу, что нужно искать.

Большинство настроек тем и плагинов WP хранятся в базе данных и останутся там, даже если удалите эти файлы. Однако иногда вы можете потерять конфигурации или кастомные изменения, внесенные в документы. В этом случае нужно вручную восстановить правки.

Просто следуйте этому процессу, чтобы очистить файлы плагинов и тем.

Во-первых, нужно загрузить свежие копии всех темплейтов и расширений из надежных ресурсов. Для бесплатных тем и плагинов безопасным источником является WordPress.org. Премиум-варианты лучше скачивать с официальных ресурсов.

После того как вы загрузили все плагины и файлы тем, подключитесь к сайту с помощью FTP-клиента и перейдите в папку wp-content.

Теперь нужно удалить каталоги с темплейтами и расширениями с веб-проекта. Как только они будут стерты, создайте новые папки и назовите их «themes» и «plugins». Теперь на сайте будут пустые каталоги themes и plugins.

Удаление файлов в плагинах и темах

Далее можете начать загрузку файлов тем и плагинов, которые скачали ранее. Перед этим нужно разархивировать каждый выгруженный документ.

После того как вы загрузили все файлы, перейдите в админку WordPress в браузере. Далее активируйте тему и плагины, которые использовали ранее. Если увидите ошибку, то, возможно, нужно будет попробовать загрузить темплейт или расширение еще раз.

Замена файлов тем и плагинов на более новые версии из безопасных источников, очистит их.

Надеюсь, что к этому моменту сайт будет избавлен от перенаправления на спам-ресурсы. Однако для того, чтобы веб-проект оставался безопасным, необходимо усилить его защиту.

Шаг 5: Обеспечение безопасности WordPress после очистки от перенаправления на спам-сайты

Безопасность — не одноразовая вещь. Напротив, это постоянный процесс.

Теперь, когда очистили и исправили редиректы на спам-сайты, следующий шаг — обеспечить чистоту вашего проекта в будущем. Для этого необходимо выполнить дополнительные меры по укреплению безопасности ресурса.

Смените все пароли на сайте

Пароли играют важную роль в безопасности ВордПресс. Если считаете, что сайт был взломан, то необходимо немедленно изменить все коды доступа, связанные с ресурсом.

К ним относятся следующие:

  • Все учетные записи пользователей на сайте WordPress.
  • Пароли для всех FTP-аккаунтов на веб-ресурсе. Можете найти их на дашборде WP и там же управлять их кодами доступа.
  • Пароли для имени пользователя базы данных ВордПресс. Можете найти их в панели управления хостингом в разделе «База данных». Вы должны обновить пароль для имени пользователя базы данных в файле wp-config.php. В противном случае сайт начнет показывать ошибку подключения ней.

Всегда используйте более надежные коды доступа и менеджер паролей.

Установите плагин безопасности и брандмауэр WordPress

Теперь, когда мы устранили последствия взлома, пришло время укрепить сайт от будущих атак. Считайте этот шаг установкой высокотехнологичной системы безопасности для WordPress-проекта.

Вот мои рекомендации:

Установите плагин безопасности ВордПресс. Например Sucuri или Wordfence. У обоих есть отличные бесплатные версии.

Установите брандмауэр WP, работающий в облаке. Я рекомендую использовать бесплатную CDN Cloudflare. Она автоматически блокирует любую подозрительную активность еще до того, как она достигнет сайта.

Сочетание плагина безопасности ВордПресс, который работает на веб-проекте, и облачного брандмауэра усиливает безопасность до профессионального уровня. Он способен блокировать наиболее распространенные вредоносные программы, DDoS-атаки и попытки взлома.

Бонусные советы: Предотвращение будущих взломов WordPress

Лучший способ борьбы со взломами — предотвратить их появление. Помогая пользователям восстанавливать сайты, я разработал надежную стратегию.

Вот основные методы обеспечения безопасности:

Настройте автоматическое резервное копирование WordPress.

Постоянно обновляйте ядро WP, темы и плагины.

Установите двухфакторную аутентификацию в ВордПресс.

Ограничьте количество попыток входа в систему, чтобы предотвратить атаки.

Эти советы легко и быстро реализовать. В будущем они защитят вас от вредоносных спам-атак с перенаправлением URL.

Заключение

Проблема с перенаправлением на спам-сайты может быть пугающей. Но теперь у вас есть все инструменты и знания, необходимые для исправления ситуации.

Помните, что безопасность — это не одноразовое исправление, а постоянный процесс. Используя советы по предотвращению атак, вы будете гораздо лучше защищены в будущем.

Рейтинг
( Пока оценок нет )
Александр/ автор статьи

Специалист по WordPress с фокусом на создании качественных и уникальных сайтов. Мой опыт включает разработку шаблонов с нуля, интеграцию и тестирование плагинов, а также поддержание безопасности и SEO-оптимизацию проектов.

Загрузка ...
Шаблоны для WordPress
×
-15%
на премиум плагин
My Popup

Повысьте конверсию!

Получить скидку »