


Quoi? Pourquoi quelqu'un piraterait-il mon site Web de petite entreprise?
Feb 10, 2025 am 11:45 AMSécurité du site Web des petites entreprises: stratégies d'attaque et de protection automatisées
Les sites Web des petites entreprises sont souvent ciblés par les cybercriminels, et leurs motivations sont souvent des avantages économiques. Ces cybercriminels utiliseront des sites Web piratés pour répandre les logiciels malveillants, effectuer des attaques de spam de référencement et même créer des serveurs de spam et des sites Web de phishing. L'injection de backlinks et de spam sur des sites Web légitimes est un type d'attaque particulièrement rentable et populaire.
La réalité des attaques automatisées
Le piratage du site Web est largement automatisé, ce qui signifie que les pirates peuvent pirater sans accéder au site Web en personne. Ce malentendu de la fa?on dont les attaques sont effectuées laissent souvent les petites entreprises non préparées aux menaces. Sans maintenance de base, mesures de sécurité et surveillance appropriée, tout site Web pourrait risquer d'être falsifié et infecté par des logiciels malveillants.
L'incidence des intrusions de sites Web augmente et les rapports Google montrent que le nombre de sites Web piratés a augmenté de 32% en 2016 par rapport à 2015. Le site Web représente l'image en ligne de l'entreprise, donc des protections solides sont nécessaires, y compris les logiciels et les mises à jour du plug-in, les mots de passe solides, les plug-ins de sécurité fiables, les sauvegardes régulières et les fournisseurs d'hébergement sécurisés.
Motivation de l'attaque: argent
Même les intrusions de sites Web à petite échelle peuvent générer d'énormes bénéfices. Les cybercriminels peuvent gagner de l'argent en répartissant les logiciels malveillants, en effectuant des attaques de spam de référencement et en établissant même des serveurs de spam et des sites Web de phishing. L'argent est évidemment la motivation la plus courante derrière les attaques.
SPAM SEO
(Capture d'écran de l'arnaque pharmaceutique sur le site Web infecté)
Ce type de spam gagne beaucoup d'argent. L'injection de backlinks et spam dans des sites Web légitimes reste l'un des types d'attaques de sites Web les plus rentables et les plus populaires.
Une fois le site Web piraté, le programme de porte dérobée malveillant sera téléchargé sur le site Web, permettant à l'attaquant de rediriger secrètement vos visiteurs vers leur site Web frauduleux à tout moment.
En plus de gagner de l'argent pour les pirates, votre site Web sera également pénalisé par les moteurs de recherche, ce qui endommagera votre référencement.
"L'arnaque a été retracée à des groupes criminels actifs dans un marché croissant estimé pour atteindre 431 milliards de dollars. —— INCAPSULA
malware
(échantillon de logiciels malveillants sur le site Web piraté)
"Je viens de visiter un site Web insécurité, votre système d'exploitation, votre navigateur, vos plug-ins et vos applications peuvent faire face à des exploits à la recherche de vulnérabilités. Sophoslabs voit des milliers de nouvelles URL contenant des téléchargements de pilotes chaque jour." —SophosLabs
Oui, c'est le pire des cas, mais votre site Web peut être utilisé pour les ransomwares qui infectent les visiteurs. Plus de 100 000 WordPress et Joomla entre 2014 et 2016! Le site Web redirige les visiteurs vers le kit d'exploitation des neutrinos, un outil qui tente de pénétrer le navigateur sur l'ordinateur du visiteur et, après succès, infecte le système d'exploitation avec un ransomware CryptXXX.
Il s'agit également d'un marché de plusieurs milliards de dollars: http://ipnx.cn/link/7e8dae845c0913d1bff36953378df627
Il est également en croissance: selon le dernier numéro du rapport sur la menace de sécurité Internet:
- Montant moyen requis par personne en 2016: 1 077 USD
- Montant moyen requis par personne en 2015: 294 USD
Il existe de nombreuses autres fa?ons de gagner de l'argent avec des logiciels malveillants. Par exemple, un site Web piraté peut être connecté à un grand botnet et peut ensuite être utilisé pour fournir des services DDOS pour attaquer d'autres sites Web et services réseau.
Autres attaquants
(Angry Penguin sur le site russe)
Breakers, Script Boys, Tamperers , ils testent leurs compétences et aiment montrer et rivaliser pour la falsification la plus éblouissante sur les forums des pirates. Heureusement, ces types d'attaques sont généralement les plus faciles à détecter et à réparer.
Vous pouvez trouver des sites Web falsifiés sur le site Mirror où les tampons publieront activement leurs nouvelles victimes.
Points communs: attaque automatisée
Quels sont les points communs de toutes ces attaques? Ils sont tous automatisés! C'est un facteur clé car il existe un malentendu généralisé de la fa?on dont les attaques sont effectuées.
Seval de l'intrusion du site Web:
- Les pirates avec des intentions malveillantes créent d'abord une liste cible via les empreintes digitales nationales et spéciales (Google Dorking). Ils peuvent utiliser (outils d'automatisation disponibles) pour trouver tous les sites Web de la République tchèque qui ont la page WordPress par défaut "Hello World", par exemple: site: .cz inurl: / hello-world /. Essayez-le vous-même.
- Maintenant, avec une liste de plus de 5 000 sites WordPress, il existe de nombreuses possibilités. Ils peuvent commencer à identifier (automatique) un logiciel vulnérable (obsolète) spécifique (obsolète) et essayer de forcer brute le compte administrateur à l'aide de différentes combinaisons (également automatisées). Il s'agit de l'étape qu'ils ont déjà accès à de nombreux sites Web (la plupart des sites ne sont pas mis à jour fréquemment et manquent de mesures de sécurité).
- En tant que dernière étape, tout dépend de la fa?on dont l'attaquant veut infecter et utiliser le site Web (KHM… est également automatisé).
L'automatisation signifie que les pirates peuvent ne jamais visiter votre site Web et ne l'ont jamais vu en personne.
Oui, vous devriez vous en inquiéter! N'oubliez pas que, similaire aux batiments abandonnés, il y aura des graffitis et des étiquettes étranges dans les coins sombres - si vous n'avez pas de maintenance de base, de mesures de sécurité et de surveillance appropriée en place, votre site Web a été falsifié et infecté par des logiciels malveillants, c'est juste une question de temps.
Quelle est la taille du problème?
pour découvrir, quoi d'autre peut être mieux sur ce qui se passe sur le Web que Google:
Ce qui suit est ce que Google a publié sur son blog fin mars 2017:
étant donné que près de 1/3 des sites Web fonctionnent sur WordPress, vous devez déjà savoir que 2017 n'a même pas commencé par un ton positif. Même un routeur wifi peut pirater votre site Web."Nous avons vu une augmentation de 32% du nombre de sites Web piratés en 2016 par rapport à 2015. Nous ne nous attendons pas à ce que cette tendance ralentit."
Je ne listerai pas beaucoup de statistiques ici, mais si vous avez un site WordPress, vous pouvez obtenir des conseils de mes messages précédents.
Votre site Web est la vitrine de votre entreprise sur Internet, veuillez la protéger!
(Ce qui suit est la partie FAQ, le contenu est cohérent avec le texte d'origine et ne sera pas répété)
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Outils d'IA chauds

Undress AI Tool
Images de déshabillage gratuites

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Clothoff.io
Dissolvant de vêtements AI

Video Face Swap
échangez les visages dans n'importe quelle vidéo sans effort grace à notre outil d'échange de visage AI entièrement gratuit?!

Article chaud

Outils chauds

Bloc-notes++7.3.1
éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise
Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

Dreamweaver CS6
Outils de développement Web visuel

SublimeText3 version Mac
Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Les problèmes et les solutions courants pour la portée de la variable PHP incluent: 1. La variable globale ne peut pas être accessible dans la fonction, et elle doit être transmise en utilisant le mot-clé ou le paramètre global; 2. La variable statique est déclarée avec statique, et elle n'est initialisée qu'une seule fois et la valeur est maintenue entre plusieurs appels; 3. Des variables hyperglobales telles que $ _get et $ _post peuvent être utilisées directement dans n'importe quelle portée, mais vous devez faire attention au filtrage s?r; 4. Les fonctions anonymes doivent introduire des variables de portée parents via le mot clé Utiliser, et lorsque vous modifiez les variables externes, vous devez passer une référence. La ma?trise de ces règles peut aider à éviter les erreurs et à améliorer la stabilité du code.

Pour gérer en toute sécurité les téléchargements de fichiers PHP, vous devez vérifier la source et taper, contr?ler le nom et le chemin du fichier, définir les restrictions du serveur et traiter les fichiers multimédias deux fois. 1. Vérifiez la source de téléchargement pour empêcher le CSRF via le jeton et détecter le type de mime réel via FINFO_FILE en utilisant le contr?le de liste blanche; 2. Renommez le fichier à une cha?ne aléatoire et déterminez l'extension pour la stocker dans un répertoire non Web en fonction du type de détection; 3. La configuration PHP limite la taille de téléchargement et le répertoire temporaire Nginx / Apache interdit l'accès au répertoire de téléchargement; 4. La bibliothèque GD résait les images pour effacer des données malveillantes potentielles.

Il existe trois méthodes courantes pour le code de commentaire PHP: 1. Utiliser // ou # pour bloquer une ligne de code, et il est recommandé d'utiliser //; 2. Utiliser /.../ pour envelopper des blocs de code avec plusieurs lignes, qui ne peuvent pas être imbriquées mais peuvent être croisées; 3. Compétences combinées Commentaires tels que l'utilisation / if () {} / pour contr?ler les blocs logiques, ou pour améliorer l'efficacité avec les touches de raccourci de l'éditeur, vous devez prêter attention aux symboles de fermeture et éviter les nidification lorsque vous les utilisez.

AgeneratorInphpisamemory-EfficientwaytoterateOrgedatasetsByyieldingValuesonEatatimeIntedofreturningThemallAtonce.1.GeneratorsUsEtheieldKeywordToproduceValuesondemand, ReducingMemoryUsage.2.TheyAreusefulForHandlingBigloops, ReadingLargeFiles, OR OR.

La clé pour rédiger des commentaires PHP est de clarifier l'objectif et les spécifications. Les commentaires devraient expliquer "pourquoi" plut?t que "ce qui a été fait", en évitant la redondance ou trop de simplicité. 1. Utilisez un format unifié, tel que DocBlock (/ * /) pour les descriptions de classe et de méthode afin d'améliorer la lisibilité et la compatibilité des outils; 2. Soulignez les raisons de la logique, telles que pourquoi les sauts JS doivent être sortis manuellement; 3. Ajoutez une description d'une vue d'ensemble avant le code complexe, décrivez le processus dans les étapes et aidez à comprendre l'idée globale; 4. Utilisez TODO et FIXME Rationalement pour marquer des éléments et des problèmes de taches pour faciliter le suivi et la collaboration ultérieurs. De bonnes annotations peuvent réduire les co?ts de communication et améliorer l'efficacité de la maintenance du code.

En PHP, vous pouvez utiliser des crochets ou des accolades bouclées pour obtenir des caractères d'index spécifiques à la cha?ne, mais les crochets sont recommandés; L'index commence à partir de 0 et l'accès à l'extérieur de la plage renvoie une valeur nulle et ne peut pas se voir attribuer une valeur; MB_substr est nécessaire pour gérer les caractères multi-octets. Par exemple: $ str = "Hello"; echo $ str [0]; sortie h; et les caractères chinois tels que MB_substr ($ str, 1,1) doivent obtenir le résultat correct; Dans les applications réelles, la longueur de la cha?ne doit être vérifiée avant le boucle, les cha?nes dynamiques doivent être vérifiées pour la validité et les projets multilingues recommandent d'utiliser des fonctions de sécurité multi-octets uniformément.

Toinstallphpquickly, usexAmpPonWindowsorHomebrewonMacos.1.onwindows, downloadAndInstallxAmppp, selectComponents, startapache et placefilesInhtdocs.2.

Toléarnphpeffective, startBySettingUpAlocalServerERironmentUsingToolsLILYXAMPPANDACODEDITERLIGHILLEVSCODE.1) INSTRUSITIONXAMPFORAPACHE, MYSQL, ANDPHP.2) USACODEDEDITORFORSYNTAXSUPPORT.3)
