Утро понедельника. Открываете почту — письмо от платёжной системы: «Ваш сайт заблокирован за фишинг». В соцсетях три разгневанных клиента пишут, что их карты списали непонятные суммы после покупки у вас. Хостинг предупреждает: обнаружен вредоносный код. Это уже третий взлом за полгода.
Если вы узнали себя — эта статья для вас. Каждый день десятки владельцев интернет-магазинов сталкиваются с повторяющимися взломами. Вирусы удаляют, пароли меняют, но через месяц всё повторяется. Почему так происходит и как разорвать этот круг?
Почему сайт взламывают снова и снова
Большинство владельцев бизнеса думают так: установил антивирус, обновил пароли — всё, защищён. На практике хакеры возвращаются, потому что устранили симптомы, а не причины.
Главные причины повторных взломов:
- Старая версия CMS — если ваш Битрикс, WordPress или другая система не обновлялась год-два, в ней десятки известных уязвимостей. Хакеры используют готовые скрипты для взлома.
- Дыры в коде — 70% сайтов имеют уязвимости в доработках и плагинах. Фрилансер написал модуль три года назад и исчез — а брешь осталась.
- Бэкдоры не найдены — это скрытые «чёрные ходы», которые хакеры оставляют для повторного входа. Антивирус удалил вирус, но пропустил замаскированный файл в папке с кэшем.
- Слабые пароли и доступы — admin/admin для FTP, одинаковый пароль для почты и хостинга, доступ у уволенного программиста.
- Незащищённый сервер — отключённый файрвол, открытые порты, отсутствие мониторинга подозрительной активности.
Реальный случай: интернет-магазин электроники взламывали четыре раза. После четвёртого раза провели аудит — нашли бэкдор в файле /bitrix/cache/s1/kernel/classes.php. Он маскировался под системный файл и воссоздавал вирусы после каждой чистки.
Чем грозит, если не решить проблему
Каждый взлом — это не просто неприятность. Это прямые убытки и репутационные потери, которые накапливаются.
Финансовые последствия:
- Штрафы от платёжных систем — от 50 000 до 500 000 рублей
- Блокировка приёма платежей на 1-3 месяца
- Потеря позиций в Яндексе — поисковик понижает заражённые сайты
- Расходы на восстановление после каждого взлома — 15 000-50 000 рублей за раз
Репутационные риски:
- Клиенты боятся вводить данные карт — конверсия падает на 40-60%
- Негативные отзывы в интернете остаются годами
- Партнёры отказываются работать с ненадёжным сайтом
- Google и Яндекс показывают предупреждение «Сайт может угрожать безопасности»
Юридические проблемы:
По закону № 152-ФЗ вы отвечаете за утечку персональных данных клиентов. Штрафы для ИП — до 50 000 рублей, для компаний — до 500 000 рублей. Если клиент докажет прямой ущерб — суд обяжет компенсировать потери.
Один мой знакомый владел магазином автозапчастей. После третьего взлома и скандала в местных пабликах продажи упали на 70%. Пришлось делать полный ребрендинг и запускать сайт на новом домене. Потеряли два года работы над репутацией.
Как остановить взломы: пошаговый план действий
Шаг 1. Полная проверка и зачистка
Недостаточно просто удалить вирусы антивирусом. Нужен комплексный аудит:
- Проверка всех файлов на сервере — сравнение с эталонными версиями CMS
- Анализ базы данных — поиск подозрительных записей и SQL-инъекций
- Поиск бэкдоров во всех папках, включая загрузки пользователей
- Проверка логов сервера — когда и откуда был взлом
Используйте специализированные сканеры: AI-Bolit, Revisium, Transport Anti-Malware. Но помните: они находят 70-80% проблем. Остальное — ручная работа специалиста.
Шаг 2. Закрыть все уязвимости
После чистки нужно устранить причины взлома:
- Обновите CMS до последней версии — в Битриксе это делается через админ-панель за 10 минут
- Проверьте все модули и плагины — удалите неиспользуемые, обновите активные
- Исправьте ошибки в коде — закройте SQL-инъекции, XSS-уязвимости, небезопасную загрузку файлов
- Настройте права доступа к файлам — 644 для файлов, 755 для папок, запретите выполнение PHP в uploads
Шаг 3. Усилить защиту доступов
Смените все пароли по правилам:
- Минимум 16 символов, буквы разных регистров, цифры, спецсимволы
- Разные пароли для FTP, базы данных, админки, хостинга
- Используйте менеджер паролей — LastPass, 1Password, KeePass
- Включите двухфакторную аутентификацию для всех критичных сервисов
- Ограничьте доступ к админке по IP-адресам
Проверьте, у кого есть доступы к сайту. Бывший программист, дизайнер, который делал баннер два года назад — всем меняем или отзываем доступы.
Шаг 4. Настроить защиту на уровне сервера
Сайт защищён настолько, насколько защищён сервер:
- Web Application Firewall (WAF) — Cloudflare, Qrator, Imunify360 блокируют атаки на уровне сети
- Настройка файрвола — закройте неиспользуемые порты, ограничьте подключения
- Регулярные резервные копии — автоматический бэкап раз в день на внешнее хранилище
- Мониторинг файлов — оповещения при изменении критичных файлов
- Обновление PHP и ПО сервера — старые версии имеют известные уязвимости
Шаг 5. Организовать постоянный контроль
Безопасность — это не разовая акция, а постоянный процесс:
- Еженедельное сканирование на вирусы
- Ежемесячная проверка обновлений CMS и модулей
- Анализ логов на подозрительную активность
- Тестирование на проникновение раз в полгода
Настройте уведомления: письмо на почту при входе в админку с нового IP, при изменении важных файлов, при попытках подбора пароля.
Практические советы для усиления защиты
Используйте SSL-сертификат — это не только защита данных при передаче, но и доверие клиентов. Сайты без HTTPS Google понижает в выдаче.
Скройте версию CMS — удалите meta-теги и комментарии в коде, которые раскрывают, на чём работает сайт. Хакеры ищут конкретные версии с известными дырами.
Ограничьте попытки входа — после 3-5 неудачных попыток блокируйте IP на час. Это остановит автоматический подбор паролей.
Отключите исполнение PHP в папках загрузок — добавьте в .htaccess в папках /upload/ и /images/ правило, запрещающее запуск скриптов. 40% взломов происходят через загруженные «картинки» с PHP-кодом.
Проверяйте подрядчиков — если нанимаете фрилансера для доработки сайта, давайте временный доступ, проверяйте код перед загрузкой на сайт, требуйте удаления тестовых файлов.
Обучите сотрудников — 30% взломов происходят через фишинг. Менеджер открыл письмо «от хостинга», ввёл пароль на поддельной странице — хакеры получили доступ.
Изолируйте критичные данные — базу с паролями клиентов храните на отдельном сервере с повышенной защитой, используйте сильное шифрование.
Когда лучше обратиться к специалисту
Если вы столкнулись с повторными взломами, самостоятельное решение часто не работает. Вы удаляете видимые вирусы, но не находите скрытые бэкдоры и уязвимости в коде.
Профессиональный аудит безопасности включает глубокую проверку всех компонентов сайта, анализ кода на уязвимости, настройку многоуровневой защиты и мониторинг. Это занимает 2-5 дней, но решает проблему системно.
Если ваш сайт работает на Битриксе и вы устали от постоянных взломов — Разработчик Денис Бунаков специализируется на комплексной защите и восстановлении сайтов. В услугу входит полная зачистка, закрытие уязвимостей, настройка защиты и дальнейшее сопровождение, чтобы взломы больше не повторялись.
Защита сайта — это инвестиция, которая окупается спокойствием, доверием клиентов и стабильной работой бизнеса. Не ждите четвёртого взлома — действуйте сейчас.