Devirusare site WordPress – ghid practic

Devirusarea unui site WordPress într-un mod în care poți sa fi sigur că este curat dupa operatiune, nu este o sarcină ușoară. Acesta este motivul pentru care o eliminare a malware-ului WordPress poate costa peste destul de mult pentru fiecare site și chiar si atunci, în funcție de furnizorul de servicii, nu puteți fi sigur dacă site-ul a fost curățat corect sau nu.

Ultimele cercetări realizate de Acunetix dezvăluie că aproximativ 84% dintre site-urile web conțin vulnerabilități, ceea ce înseamnă că toate sunt predispuse la a fi infectate în orice moment. În acest tutorial vă vom ghida printr-un proces complet de eliminare a malware-ului WordPress, pentru eliminarea programelor malware de pe site-urile WordPress, remedierea vulnerabilităților, eliminarea site-urilor din listele negre și voi include și câteva sugestii practice despre cum să păstrați site-urile protejate în viitor.

Disclaimer

Depinde foarte mult de mediul de găzduire, adica de hosting. De exemplu, dacă aveți un alt site instalat în subfolder sau subdomeniu și se află în același cont de găzduire cu alt site, asigurați-vă că le izolați. Dacă aveți mai multe site-uri web în același cont de găzduire, rețineți că trebuie să parcurgeți același proces cu fiecare site web pe care le aveti gazduite pe acelasi server.

Dacă există mai multe site-uri în contul de găzduire (adica, puteți accesa toate site-urile cu același cont FTP), asigurați-vă că le blocați / salvati înainte de a începe întregul proces de eliminare a programelor malware. Programele malware pot trece de la un site la altul și vă pot infecta întregul mediu de găzduire. În acest caz, este adesea greu de spus care site-ul era inițial vulnerabil.

Acest tutorial va fi ușor tehnic. Așadar, așezați-vă, luați o cafea și așteptați-vă să aflați câteva lucruri noi.

1. Blocati accesul la site inainte de a incepe procesul de devirusare

Este important sa va asigurati ca în timp ce efectuați eliminarea programelor malware, in timpul procesului de devirusare, nimeni altcineva in afara de dvs nu are acces la site. Unele medii de găzduire vă permit să plasați site-ul într-un mod de întreținere, dar, dacă nu puteți găsi astfel de opțiuni de la furnizorul de servicii, puteți bloca site-ul astfel:

1.1 Apache

Deschideți fișierul .htaccess și scrieți următoarele linii deasupra:
PS: Nu uitați să schimbați IP-ul de permis cu al vostru.

order deny,allow
# Deny access from all IPs
deny from all
# Allow access from specific IP
allow from 127.0.0.1

1.2 Nginx

Deschideți fișierul dvs. nginx.conf și scrieți următoarele rânduri:

location / {
# allow your IP below
allow 127.0.0.1;
# drop rest of the world
deny all;
}

2. Instalati un software anti-virus pe toate calculatoarele de pe care veti accesa site-ul

Nu este neobișnuit ca accesul la FTP, sau accesul la/ wp-admin / (numele de utilizator și parola) sau chiar și datele de autentificare la hosting să fie dezvaluite din cauza unui keylogger sau al unui alt virus informatic. Este esențial să aveți software anti-virus instalat pe computerele de unde accesați panoul de administrare sau vă autentificați la hosting sau FTP.

Scanează-ți computerul pentru posibil malware cu software antivirus. De asemenea, aruncați o privire la setările de securitate ale sistemului dvs. de operare și asigurați-vă că firewall-ul este pornit.

PS: Actualizați-vă frecvent sistemul de operare, browserele web și extensiile browserului.

3. Schimbati toate parolele de acces (Hosting, SSH, FTP, MySQL, WP Users)

După ce v-ați blocat accesul la site pentru public și ați scanat computerul pentru malware, asigurați-vă ca datele de autentificare nu sunt compromise, schimbându-le una câte una. Schimbați parola panoului de găzduire, apoi stergeti toate conturile FTP și creați altele noi cu parola pre-generată (cpanel o face automat, dacă nu, utilizați Keepass2 sau un alte instrumente de gestionare a parolelor, cum ar fi Dashlane și LastPass).

3.1 Schimbati parola bazei de date:

Dupa ce schimbi parola MySQL sau MariaDB (sau orice alte date de acces la baza de date), de asemenea, trebuie să actualizezi informațiile in fișierul wp-config.php, aflat in calea principala a instalarii WordPress.

3.2 Schimbati Salts:

Salt-urile sunt utilizate pentru a proteja parolele în mediul de stocare. Istoric, o parolă a fost stocată în mod clear text pe un sistem, dar au fost dezvoltate, în timp, metode suplimentare pentru a proteja parola utilizatorului de a fi citita direct din sistem in cazul. O sare este una dintre aceste metode. O nouă sare este generată aleatoriu pentru fiecare parolă, după încălcare, este important să înlocuiți sărurile vechi cu altele noi în fișierul dvs. wp-config.php.

Puteti genera noi Salt-uri aici:

https://api.wordpress.org/secret-key/1.1/salt/

3.3 Modifica accesul la admin din panelul WordPress:

Conectați-vă pe site-ul dvs. WordPress, navigați la Users și ștergeți toate conturile inactive. Apoi faceți clic pe Editați pe conturile active unul câte unul, iar apoi suspendați toate sesiunile și generați parole noi pentru toți utilizatorii.

PS: Asigurați-vă că nu aveți un cont cu numele de utilizator Admin sau Administrator.

4. Faceti un full back-up al site-ului

Dacă furnizorul dvs. de găzduire nu are copii de rezervă in cadrul unui sistem de back-up zilnic, asigurați-vă că descărcați întregul conținut al site-ului de pe server și al bazei de date, într-un mediu local.

4.1 SSH:

Unele servere vă oferă acces SSH, ceea ce vă poate face viața mult mai ușoară atunci când faceți eliminarea malware a WordPress. Posibilitatea de a avea acces SSH în diferite medii de găzduire poate diferi, de exemplu, unele hosting-uri au opțiuni in panoul lor de administrare de unde poti da enable la acces SSH.

După ce v-ați conectat cu succes la site cu acces SSH, efectuați următoarele:

zip -r backup-pre-cleanup.zip

Acest lucru poate dura ceva timp, dar va genera un fișier .zip cu toate fișierele din contul de găzduire. Mai târziu, puteți descărca fișierul .zip direct pe SFTP.

4.2 SFTP:

SFTP este versiunea criptata a protocolului FTP. Protocolul de transfer de fișiere este utilizat pentru transferul fișierelor de la o masina la alta. Puteți obține codurile de acces SFTP din același loc din panoul contului de găzduire (cpanel) ca si codurile de acces FTP obișnuite. Nu uitați că portul SFTP este 22 în loc de 21 (port FTP).

Puteți accesa serverul cu un client SFTP / FTP, cum ar fi FileZilla. Puteți face apoi un folder local pe computerul dvs., și copiati întregul conținut al site-ului dvs. în acest folder.

4.3 Baza de date:

În majoritatea mediilor de găzduire, este instalat PhpMyAdmin care vă permite să gestionați baza de date. Puteți exporta cu ușurință întreaga bază de date cu o opțiune de export prin intermediul panoului PhpMyAdmin.

De asemenea, puteți exporta baza de date prin SSH cu următoarea comandă:
mysqldump -p -h hostname -u username database > backup-pre-cleanup.sql

Asigurați-vă că schimbați hostname, username și database cu datele de autentificare ale bazei de date in cazul dvs (le puteți găsi din wp-config.php).

PS: După ce îl exportați baza de date prin SSH, asigurați-vă că descarcati fisierul în mediul dvs. local și ulterior il ștergeți de pe server.

5. Analizati log-urile si modificarile recente

Log-urile sunt întotdeauna cel mai bun loc pentru a cauta in urma unui incident si pentru a detecta ce a fost schimbat sau ce a fost adăugat pe server. Descărcați log-urile, dacă nu găsiți locul, cereți-le de la furnizorul dvs. de găzduire.

Deschideți jurnalele cu software precum Sublime și căutați (ctrl + f) dupa metoda „POST”. Uită-te la ce gasesti și vezi dacă a fost adăugat vreun fișier PHP pe server, eventual uită-te și la evenimentele din jurul unui comportament suspect.

Puteți verifica, de asemenea, care fișiere PHP au fost editate cel mai recent, pentru aceasta puteți rula următoarea comandă via SSH:

find . -type f -name ‘*.php’ -ctime -7

De asemenea, ar trebui să vedeți dacă sunt adăugate sau modificate fișiere JavaScript:

find . -type f -name ‘*.js’ -ctime -7

-ctime -7 vă va arăta toate fișierele modificate (sau dacă permisiunile / atributele sunt modificate) în ultimele 7 zile. Puteți modifica numărul mai mic / mai mare în funcție de necesitate, iar:
-7 = modificat în mai puțin de 7 zile
+7 = modificat cu mai mult de 7 zile în urmă

PS: Utilizati aceasta comanda înainte de a actualiza sau modifica un numar mai mare de fișiere din instalarea dvs. WordPress.

6. Faceti update la WordPress

Cea mai probabilă cauză pentru care site-ul dvs. web s-a infectat este motivul că probabil aveți coduri, plugin-uri sau teme învechite. Site-urile încărcate cu prea multe plugin-uri sau care au un nume de utilizator implicit (admin) și parole slabe sunt principalele motive pentru care site-urile WordPress sunt hack-uite.

6.1 Inlaturati toate plugin-urile/temele nefolosite din instalarea WordPress

Chiar dacă dezactivați pluginul sau tema pe care nu o utilizați, acesta va rămâne pe server și, în unele ocazii, poate fi exploatat dacă inca este vulnerabil.

Este întotdeauna mai bine să eliminați software-ul nefolosit pentru a reduce riscul de a avea software-uri învechite / vulnerabile în sistem.

7. Update la versiunea PHP

PHP 7 face ca site-ul dvs. web să funcționeze de două ori mai rapid (comparativ cu PHP 5) și are un consum de memorie mai bun cu 50%. PHP 7 este, de asemenea, mai sigur. Ar trebui să faceți upgrade de la PHP 5.6 (și versiuni inferioare) cât mai rapid.

Unii dezvoltatori deja au încetat să mai accepte versiuni mai vechi de PHP, ceea ce înseamnă că, la un moment dat, nu veți mai putea actualiza deloc unele dintre plugin-urile dvs.

8. Remove Symlinks

Multi atacatori încearcă să “lege” (symlink) folder-ele pentru a avea acces ulterior la root sau la alte foldere superioare din mediul de găzduire. Uneori, dacă un symlink este nedetectat și incercati sa stergeti folderul legat, ati putea ajunge sa să ștergeți toate fișierele de pe serverul dvs. Asigurați-vă că nu există Symlinks înainte de a schimba recursiv permisiunile de acces la fișiere / foldere.

Pentru a evita acest lucru, utilizați următoarea comandă prin SSH (sau unde vedeți folderul suspect):

find . -type l -exec unlink {} \;

9. Setati permisiuni corecte pentru fisiere

Evitați să aveți vreun fișier sau director setat la 777. În mod implicit, toate permisiunile foldere-lor din WordPress ar trebui să fie 750, în timp ce toate fișierele (cu excepția wp-config.php, care poate fi de până la 400) trebuie să fie 640.

Prin SSH, puteți modifica toate permisiunile folderului în mod recursiv la 750 cu următoarea comandă:

find /path/to/your/wordpress/install/ -type d -exec chmod 750 {} \;

Prin SSH, puteți modifica toate permisiunile fișierelor în mod recursiv la 640 cu următoarea comandă:

find /path/to/your/wordpress/install/ -type f -exec chmod 640 {} \;

Prin SSH, puteți schimba permisiunea wp-config.php la 400 cu următoarea comandă (asigurați-vă că testați și, dacă este necesar, schimbați-o la 440, dacă nici acesata nu funcționează, rămâneți la valorile implicite):

chmod 400 /path/to/your/wordpress/install/wp-config.php

10. Stergerea fisierelor virusate din instalarea WordPress

Acest paragraf va fi o combinație de instrumente open-source sau platite pentru a detecta fișierele suspecte automat și manual. Vă recomandăm întotdeauna să faceți pe cât posibil manual pentru a înțelege și pentru a avea încredere că eliminarea malware-ului WordPress se face corect.

10.1 Diff – intre o instalare curata si cea infectata

Creați o nouă instalare WordPress și instalați exact aceleași pluginuri, teme și asigurați-vă că totul rulează la aceeași versiune. Creați un nou folder în mediul dvs. local numit „Compara” și adăugați 2 foldere în acesta „Clean” și „Infected”.

Folosind SFTP, descărcați instalarea WordPress proaspăt făcută și salvați-o în folderul „Clean”. Acum deschideți backup-ul făcut anterior și găsiți instalarea WordPress de acolo și copiați-l în folderul “Infected“.

Descărcați o aplicație numită Beyond Compare și comparați cele două foldere Clean and Infected, concentrandu-vă in principal pe fișierele PHP și JavaScript (JS) care sunt diferite de cele originale.

Deschideți in clientul dvs. SFTP (Filezilla) site-ul virusat și comparati cu folderul “Clean” local. De exemplu, dacă Beyond Compare vă spune că index.php și wp-mail.php sunt diferite pe in cele două foldere, copiati aceste fișiere din folderul “Clean” pe site-ul dvs. și verificați dacă site-ul funcționează corect după înlocuirea fiecărui fișier. Dacă site-ul crapa, atunci restaurati-l folosind același fișier din folderul “Infected“.

Această metodă vă va permite să inlocuiti manual fișierele WordPress, Plugin-urile și Temele infectate cu cele originale. Dacă vă simțiți confortabil cu terminalul, puteți utiliza, de asemenea, comanda dif prin SSH astfel:

diff -r wordpress-clean/ wordpress-infected/ -x wp-content

PS: Rețineți că fișierul wp-config.php va fi diferit pe fiecare site. Utilizați această metodă numai pentru a detecta dacă fișierele originale au fost schimbate sau dacă fișiere suplimentare au fost adăugate la folderele principale ale sistemului (folderul /wp-content/uploads/ nu este un folder de sistem).

10.2 Stergeti orice fisier PHP din folderul uploads

Fișierele PHP nu ar trebui să se afle niciodată în folderul /uploads, dar în multe cazuri, când este exploatată o vulnerabilitate de upload, un backdoor sau dropper se va descarca exact acolo.

Deschideți terminalul SSH și navigați la /wp-content/uploads/ (puteți naviga cu comanda cd adică cd /wp-content/ apoi cd /upload/) și rulați următoarea comandă:

find . -name “*.php”

10.3 Gasiti si stergeti manual backdoor-urile si  malware-ul

Web-shell-urile (Backdoors) și Malware-ul sunt adesea extrem de obfuscate și ascunse (uneori adăugate la anteturile scripturilor originale ale sistemului de fișiere) pentru a evita detectarea prin scanere automate de malware.

Unele funcții care sunt foarte frecvent utilizate în programarea si codarea malware-ului sunt: eval()base64_decode()gzinflate()str_rot13()

Pentru a localiza astfel de fișiere, care contin astfel de functii deschideți terminalul SSH și executați următoarea comandă:

find . -type f -name ‘*.php’ | xargs egrep -i “(mail|fsockopen|pfsockopen|stream\_socket\_client|exec|system|passthru|eval|base64_decode) *(”

Sau, pentru a cauta backdoor-uri ascunse in imagini:

find wp-content/uploads -type f -iname ‘*.jpg’ | xargs grep -i php

Sau iframes:

find . -type f -name ‘*.php’  | grep -i ‘<iframe’

10.4 Gaseste/Inlatura obfuscated backdoors si malware automat

Va recomandam serviciul nostru pentru devirusare site spart.

10.5 Repeta pasul 10.1 pentru a fi sigur ca nu a mai ramas nici un fisier periculos

Eliminați fișierele unul cate unul care par suspecte și verificați întotdeauna dacă site-ul încă funcționează după ce fișierul a fost eliminat. Acum, după ce eliminați toate fișierele suspecte pe care le-ați detectat, descărcați folderul WordPress curățat în folderul “Infected” și comparați-l încă o dată cu folderul “Clean” folosind aplicația Beyond Compare.

Rețineți că structura fișierlor (cu excepția /wp-content/) ar trebui să fie identică. Căutați nume de fișiere criptice și evidente precum N73He.php sau hax0r.php etc. Uneori, atacatorii își adaugă fișiere de propaganda în fiecare director ca si mesaj, gen „hacked by Team_CC“.

Puteți elimina astfel de fișiere recursiv cu următoarea comandă prin SSH:

find . -type f -name “filename.php” -exec rm -f {} \;

11. WordPress malware removal (Baza de date)

In cazul unei infectari WordPress, este foarte frecvent ca malware-ul să fie injectat în baza de date și să fie încărcat pe site prin postări, pagini, comentarii și prin alt conținut al site-ului. Am exportat deja in pasii anteriori backup-ul .SQL al bazei de date WordPress. Există diferite modalități de a efectua eliminarea malware a bazei de date WordPress.

11.1 Cautarea continutului suspicios direct in backup-ul bazei de date .SQL

Puteți deschide fișierul .SQL direct cu Sublime. Utilizați Ctrl + f pentru a găsi conținut rău intenționat din baza de date.
Cautati dupa iFrames: <iframe
Cautati dupa base64: base64_decode
Cautati dupa eval(): eval()
Cautati dupa scripts: <script

Urmariti tot ce gasiti de tipul celor mentionate mai sus și încercați să înțelegeți unde se află. Nu le ștergeți direct din backup-ul bazei de date, ci continuați cu pasul 11.3.

11.2 Cautati continut suspicios via PhpMyAdmin

Dacă aveți acces la PhpMyAdmin, puteți căuta direct înregistrări similare cu cele mentionate mai sus direct prin opțiunea de căutare. Dacă sunteți sigur că ați detectat un conținut rău intenționat, încercați să înțelegeți de unde a fost adăugat și continuați cu pasul 11.3

11.3 Parcurgeti manual paginile WordPress, Postarile, Comentariile and Reviziile

Parcurgeti manual paginile, postările și revizuirile lor. Navigați la intrările suspecte găsite de la 10.1 și 10.2 și treceți la editor pentru fiecare intrare și selectați modul de editare Text. Ștergeți codul rău intenționat și, dacă este necesar, reformatați conținutul. Nu uitați să treceți peste Revizii. De asemenea, uită-te si la comentarii și sterge posibilul spam.

12. Verifica site-ul manual si din perspectiva unui motor de cautare (Google)

Aruncați o privire la site-ul dvs. ca si vizitator, uitați-vă dacă mai puteți vedea ceva suspect sau site-ul are performanțe neașteptate. Adăugați următoarea cautare pe motorul de căutare Google site: mywebsite.com dacă vedeți o mulțime de hieroglife chineze sau oferte suspecte de farmaceutice canadiene în rezultatele Google, atunci puteți fi sigur că site-ul a fost infectat cu malware SEO. Un astfel de malware este vizibil doar pe Google și alte crawlere ale motoarelor de căutare, fiind invizibil pentru vizitatori și proprietarii de site-uri.

Instaleaza User-Agent Switcher extensie pentru Google Chrome, care vă permite să vedeți site-ul dvs. din perspectiva motorului de căutare. Puteți seta un user-agent personalizat din setările de extensie, cel mai popular user-agent folosit de botul Google este:

Mozilla/5.0 (compatible; Googlebot/2.1; +http://www.google.com/bot.html)

Dacă vizitați acum link-urile cu agentul de utilizare al botului Google și nu vedeți conținut diferit, ați eliminat cu succes malware-ul SEO Injection / SEO Cloaking. Dacă tot vedeți conținut ciudat încărcat, întoarceți-vă la procesul de eliminare a malware-ului și vedeți ce ați ratat.

13. Restaureaza accesul public la site

Dacă ați verificat și ați trecut peste toți pașii de mai sus și vă simțiți încrezători că site-ul este acum curat, eliminați restricțiile de acces la site (doar site-ul pe care tocmai l-ați curățat, dacă aveți alte site-uri în același mediu de găzduire, nu le deschide până când ati parcurs același proces cu ele).

Dacă în schimb furnizorul dvs. de găzduire a blocat accesul public la site, rugați-l să va re-scaneza site-ul, spuneți-le că ați efectuat o eliminare a malware-ului WordPress și cereți-le să restabilească accesul public.

14. Solicitati sa fiti stersi din listele Blacklists

Cea mai bună metodă de a verifica dacă site-ul dvs. a fost blacklist -at de către furnizorii de soft antivirus sau de motoarele de căutare este folosind VirusTotal.

Dacă sunteți in lista neagră de navigare sigură Google, puteți să vă conectați la Google Webmaster Tools și să solicitați o re-scanare. Poate dura câteva zile și dacă Google nu mai detecteaza malware, te vor elimina din lista neagră de navigare sigură Google.

Dacă sunteți pe lista neagră a unor furnizori AV sau a altor motoare de căutare, navigați pe site-ul lor și cereți să fiți re-scanat inca o data. În cele mai multe cazuri, trebuie să completați manual un formular pentru a solicita o rescanare.

15. Imbunatatirea securitatii WordPress

Există câteva lucruri pe care ar trebui să le faci în plus după ce ai finalizat eliminarea malware-ului WordPress. Există câteva setari simple pe care le puteți face cu ușurință pentru a preveni unele infecții cu malware des intalnite.

15.1 Dezactiveaza executia PHP in folderele /uploads/ si /cache/

Puteți adăuga cu ușurință câteva linii de cod în configurația dvs. Apache sau Nginx, care va împiedica utilizarea PHP în folder-ele /uploads si / cache. În multe scenarii, aceasta setare poate face ca backdoor-ul sau dropper-ul inițial să fie inutile, deoarece nu pot fi executate chiar dacă încărcarea acestora a avut succes ca urmare a exploatarii unei vulnerabilitati.

Nginx:
# Deny access to PHP files in any /uploads/ or /cache/ directories
location ~ /uploads/(.+)\.php$ { access_log off; log_not_found off; deny all; }
location ~ /cache/(.+)\.php$ { access_log off; log_not_found off; deny all; }

Apache:
Create a .htaccess file to /upload/ and /cache/ folder and write following inside both of the files:
# Kill PHP Execution
<Files ~ "\.ph(?:p[345]?|t|tml)$">
deny from all
</Files>

15.2 Dezactiveaza editarea fisierelor din Admin Panel-ul WordPress

Este recomandat să dezactivați opțiunile de editare a fișierelor direct din Panoul de administrare WordPress. Puteți adăuga următorul cod în fișierul dvs. wp-config.php:

## Disable Editing in Dashboard
define(‘DISALLOW_FILE_EDIT’, true);

15.3 Ascunde accesul la panoul de administrare WordPress

Site-urile WordPress sunt constant supuse brute-force de botneti și scripturi de hacking. Principalele motive pentru care se intampla aceasta este numarul mare de site-uri cu locația cunoscută a panoului de administrare / wp-admin / și faptul că mulți proprietari de site-uri vor folosi numele de utilizator Admin sau Administrator implicit și o parolă slabă.

Este o modalitate ușoară de a avea acces la mii de site-uri WordPress și de a le infecta cu malware, de a instala backdoor-uri, de a trimite spam prin e-mail sau de a redirecționa traficul.

Exista plugin-uri speciale gratuite pentru a face aceasta modificare.

15.4 Web Application Firewall, Up-time Monitoring, Vulnerability Alerts

Este bine să aveți un Web Application Firewall, care este mereu actualizat cu cele mai recente riscuri de securitate și exploit-uri pentru plugin-uri, teme și versiuni de bază WordPress învechite și vulnerabile. Firewall-ul de astăzi este la fel de esențial pentru site-uri web, precum software antivirus pentru computere și a avea o imagine de ansamblu a ceea ce se întâmplă pe site-ul dvs. este un lucru indispensabil.

Există diferite plugin-uri WordPress, cum ar fi WordFence, iThemes Security și SecuPress, care vă permit să configurați automat opțiuni de întărire a securitatii pe site-ul dvs., fără a fi nevoie să adăugați cod in diferite fișiere manual (ca mai sus).

Daca doriti sa beneficiati de monitorizare permenenta a site-ului impotriva instalarii de malware, backdoors, soft malicios de redirectare, etc si de firewall la nivel de aplicatie pentru site va recomandam solutia noastra gratuita, sau platita daca doriti sa beneficiati de securitate avansata manageriata in integralitate de echipa moastra.

15.5 Folositi hosting securizat si de incredere si pastrati-va software-ul actualizat permanent

Mediul dvs. de găzduire trebuie actualizat (verificați dacă PHP 7.3 este acceptat), bine configurat și securizat. Dacă economisiți bani alegând un furnizor de gazduire ieftin, este o problemă de timp când apar probleme. Puteți securiza aplicația cu soluții de securitate de cea mai înaltă calitate, dar atunci când gazda dvs. este hack-uita, niciuna dintre elementele de securitate implementate pentru aplicația / site-ul dvs. nu mai contează.

Concluzie

Investiția în detecție, prevenire și protecție sunt întotdeauna mai bune decât investițiile pentru a recupera un site spart sau virusat. In situatia nedorita in care ti se viruseaza site-ul poti avea pierderi atat din cauza indisponibilitatii acestuia pentru clienti (vanzari afectate), pierderi pe partea de SEO si ranking, si mai nou, pe partea de GDPR asigurarea securitatii site-ului si a datelor personale fiind obligatia operatorilor de date personale care trebuie sa raporteze la ANSPDCP orice situatie de acest gen.

Eliminarea malware-ului WordPress este un proces complicat și poate fi și mai complicat in situatie site-urilor de comerț electronic cu aplicații WP tot mai complexe. Fii inteligent și gândește-te mereu cu câțiva pași înainte. Plătește o suma modica pentru o soluție completă de securitate pentru un site web fiind mult mai ieftin decât timpul petrecut pentru devirusare sau cumpărarea unui serviciu profesional pentru eliminarea malware-ului WordPress.

sursa: virusdie.ro