Jak rozpoznać złośliwe motywy i pluginy na WordPressie?

Arkadiusz Meszka    4 stycznia 2022 | Ostatnia modyfikacja: 11 stycznia 2022

Strony internetowe stworzone za pomocą niezwykle popularnego narzędzia WordPress bywają celem ataków cyberprzestępców. Przekierowania do złośliwych witryn czy kradzieże danych są szkodliwe dla odwiedzających, a ponadto negatywnie wpływają na wiarygodność blogów. Jak rozpoznać potencjalnie niebezpieczne szablony czy wtyczki do WordPressa?

Witryny WordPress zainfekowane złośliwym oprogramowaniem są nie tylko szkodliwe, ale również nie przynoszą oczekiwanych zysków. Blogi oznaczone przez algorytmy Google jako potencjalnie niebezpieczne są w stanie nawet całkowicie znikać z wyników wyszukiwania, przez co stają się niewidzialne dla nowych odwiedzających.

Jak nie dać się podejść?

W jaki sposób dochodzi do zainfekowania strony stworzonej poprzez WordPress? Najczęstszą przyczyną jest nieuwaga samego administratora witryny. W większości przypadków malware dostaje się do kodu strony poprzez szablon lub wtyczkę pobrane z niepewnego źródła. Co to znaczy? Samo narzędzie WordPress posiada oficjalne repozytorium zawierające szablony dostępne dla swoich użytkowników. Zawartość jest sprawdzona i bezpieczna. Inaczej jest w przypadku dodatków znajdujących się na nieoficjalnych witrynach.

Wtyczki i szablony do WordPress zamieszczone na blogach nieobjętych patronatem samej platformy nie muszą od razu być szkodliwe – ale mogą. Jak uchronić się przed zainstalowaniem złośliwego oprogramowania na własnej witrynie?

  • Usługa VPN – korzystanie z sieci VPN podczas administrowania stroną na WordPressie utrudnia zadanie hakerom, którzy polują na niezabezpieczone połączenia zawierające poufne informacje. Dobry VPN nie tylko skrywa lokalizację użytkownika, ale również szyfruje ruch sieciowy.
  • Oficjalne moduły – jak wspomniano wyżej, zawartość dla WordPress dostępna na nieoficjalnych witrynach może zawierać szkodliwy kod mający na celu przekierowywanie użytkowników do stron osób trzecich albo kradzież danych. Przed zainstalowaniem nowego modułu warto sprawdzić, skąd pochodzi, a wszystkie pobrane paczki przeskanować odpowiednimi narzędziami antywirusowymi.
  • Wtyczki zabezpieczające witryny – oficjalne repozytorium WordPress zawiera wiele przydatnych wtyczek, które umożliwiają ochronę bloga w czasie rzeczywistym. Warto się w nie zaopatrzyć.
  • Silne hasła – nie wszyscy cyberprzestępcy posługują się zaawansowanymi metodami informatycznymi. Niektórzy preferują proste, lecz sprawdzone rozwiązania – na przykład sprawdzanie popularnych haseł czy też takich, które wcześniej wyciekły z innych serwisów. Administrator witryny WordPress nie powinien zabezpieczać jej banalnym hasłem (admin, admin123) czy też tym samym, którego używa w mediach społecznościowych czy na koncie mailowym.

Złośliwe moduły WordPress – jak je rozpoznać?

Jeśli dojdzie do zainstalowania wtyczki czy szablonu WordPress z niepewnego źródła, warto wiedzieć, jak rozpoznać, czy stanowią one problem. Jakie są najczęstsze objawy infekcji witryny?

  • Przekierowania do stron osób trzecich – niektóre szkodliwe kody mają za zadanie przekierowywać użytkowników do innych witryn, zwiększając liczbę ich odwiedzin. Poszczególne strony mogą nawet zwierać złośliwe oprogramowanie.
  • Powolne działanie strony – jeśli blog wcześniej działał bez zarzutu, po czym nagle zaczął wczytywać się wolno – przyczyną może być malware.
  • Dziwne treści w wynikach wyszukiwania Google – zainfekowane strony WordPress często wyświetlają się nietypowo w wynikach wyszukiwania. W tytule oraz opisie mogą pojawiać się zupełnie przypadkowe treści, często w innych językach.
  • Alarmy ze strony przeglądarki i programu antywirusowego – wejście na zainfekowaną stronę może skutkować ostrzeżeniem ze strony oprogramowania antywirusowego. Przeglądarka, a także algorytmy Google również mogą ostrzegać użytkownika przed potencjalnie szkodliwymi treściami.

Jak pozbyć się wirusów z WordPressa?

Infekcja witryny złośliwym oprogramowaniem jest nieprzyjemna, ale na szczęście da się ją zwalczyć. Nie warto z tym zwlekać – niektóre kody są w stanie wykradać dane użytkowników i czynić inne szkody, więc po wykryciu niebezpieczeństwa należy szybko wyłączyć stronę i postępować zgodnie ze wskazówkami.

  1. Zmiana haseł – administrator powinien prędko zmienić wszystkie hasła do serwerów, baz danych i panelu administratora (po infekcji mogły dostać się w niepowołane ręce).
  2. Przeinstalowanie wszystkich plików WordPress – ponowna instalacja plików zadziała, jeśli złośliwy kod znalazł się w plikach źródłowych, a nie we wtyczkach czy modułach zewnętrznych.
  3. Przeinstalowanie wtyczek – wszystkie wtyczki należy manualnie usunąć, pobrać i zainstalować ponownie, upewniając się, że źródło ich pochodzenia jest godne zaufania.

Co jeszcze warto zrobić? Kopię zapasową! Kopie strony warto wykonywać często, a szczególnie przed wprowadzeniem zmian w witrynie (wtedy, gdy wszystko działa poprawnie). W razie potencjalnego niebezpieczeństwa można wtedy łatwo wrócić do poprzedniej wersji witryny bez utraty zbyt wielu treści.

Udostępnij wpis
1 Gwiazdka2 Gwiazdki3 Gwiazdki4 Gwiazdki5 Gwiazdek (3 głosów, średnia: 5,00 z 5)
Loading...

2 komentarzy

  1. kamillos pisze:

    Bardzo przydatny artykuł, dzięki. Właśnie zaczynam swoją przygodę z WordPressem, jest to naprawdę świetny system.

  2. 98ii pisze:

    Bardzo rzadko zdarza się, aby jakieś wtyczki były w nieoficjalnych źródłach. A gdy już są, to są płatne. Nawet te z repozytorium mogą być czasem dziurawe.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *