Признаки взлома сайта: как понять, что ваш сайт заражён — даже если он «работает»

11 марта 2026
Время прочтения 
9 минут

СОДЕРЖАНИЕ


Сайт грузится быстро, заказы приходят, админка открывается — полный порядок? Однако современные хакеры и нейронки не ломают сайты, а превращают их в свои инструменты: подменяют контент или используют ресурсы сервера, не нарушая видимую работоспособность. Тревожные звоночки:

– резкие скачки трафика в Метрике;
– загадочные файлы в корне сайта;
– нагрузка на сервер (уведомление от тех.поддержки).

В современных реалиях, взлом - это безостановочный цифровой штурм, где главным противником выступают автономные боты на базе нейросетей. Они методично, 24/7, перебирают комбинации, подставляя символы в коды доступа, находя уязвимости в обновлениях или конфигурациях. Угрозы многолики: от спама и скрытого майнинга криптовалют до фишинга и кражи баз данных. Каждая успешная атака — это не просто хулиганство, а часть жёсткой конкурентной борьбы. Цель — подорвать репутацию, украсть ресурсы или клиентов, в итоге выдавив вас с рынка. Поэтому безопасность — это не разовая настройка, а ежедневная практика: мониторинг, обновления и "чистка" в условиях непрекращающейся гонки вооружений.


Но как понять, что сайт взломали, даже если он «работает», и что делать, если вы заподозрили заражение?


Взлом вашего сайта

Для удобства разделим признаки на три категории: визуальные, технические и поведенческие.

Визуальные и поведенческие сигналы

Один из очевидных тревожных знаков — появляется подозрительная реклама, которую вы не размещали. Это могут быть всплывающие окна с казино, фармацевтическими препаратами, «бесплатными» подарками или ссылками на сторонние сайты. Иногда реклама показывается только определённым пользователям (например, с мобильными устройствами или из конкретных стран), что затрудняет её обнаружение.

Также обратите внимание, если:

  • На сайте внезапно появились новые страницы с бессмысленным или спамным контентом.

  • Изменился дизайн — например, добавились странные кнопки, баннеры или формы.

  • При оплате заказа покупателя незаметно перебрасывает на фишинговый клон. Дизайн почти тот же — но рядом с кнопкой «Купить» появился странный баннер, например «Скидка на 4 + 1 товар».

  • Ещё один частый симптом — сайт начинает медленнее работать. Если вы не меняли хостинг, не добавляли тяжёлые медиафайлы и не запускали ресурсоёмкие функции, а скорость загрузки резко упала, это может означать, что на сервере запущены скрытые процессы. Например, майнинг, бот-сети или массовая рассылка.

Технические аномалии

Проверьте файловую структуру сайта. Часто хакеры добавляют в корневую папку, а также директории тем или плагинов подозрительные файлы с названиями вроде wp-cache.php, adminer.php, shell.php или случайным набором символов (x7g3k.php). Эти файлы могут содержать веб-шеллы — инструменты для полного контроля над сервером.

Также стоит проанализировать:

  • Скрипты в коде страниц. Откройте исходный код главной страницы (через Ctrl+U в браузере) и поищите незнакомые внешние подключения, особенно к доменам в других странах.

  • Логи доступа. Неожиданный всплеск трафика из регионов, где у вас нет аудитории (например, из Китая, Вьетнама или Нигерии), может указывать на активность ботов.

  • Активность в админке: новые пользователи с правами администратора, изменённые настройки, отключённые плагины безопасности.

Проблемы с SEO и поисковыми системами

Поисковики активно борются с заражёнными сайтами. Если Google Search Console или Яндекс.Вебмастер присылают уведомления вроде «На сайте обнаружен вредоносный контент» или «Подозрительные URL в индексе», это почти стопроцентный признак взлома.

Другие сигналы:

  • Резкое падение позиций в выдаче без видимых причин.

  • Появление в поиске странных запросов, связанных с вашим доменом.

  • Блокировка сайта антивирусами или браузерами при попытке открыть его.

Эти признаки часто возникают уже после того, как хакеры начали использовать ваш ресурс для спама или фишинга. Поэтому не ждите предупреждений от Яндекса и Гугла — лучше проверяйте состояние сайта самостоятельно и делайте это регулярно.

Как проверить сайт?

Самый простой способ — воспользоваться бесплатными инструментами, которые сканируют сайт на наличие вредоносного кода:

  • Sucuri SiteCheck (sitecheck.sucuri.net) — анализирует сайт на спам, фишинг, редиректы и чёрные списки.

  • VirusTotal (virustotal.com) — позволяет прогнать URL через десятки антивирусных движков.

  • Google Safe Browsing (transparencyreport.google.com/safe-browsing) — покажет, помечен ли ваш сайт как опасный.

  • Kaspersky Threat Intelligence Portal (https://opentip.kaspersky.com/) - анализирует угрозы и уязвимости, проверяет сайт на наличие вирусов.

  • https://2ip.ru/tests/ - большое количество тестов и возможных проверок.

Эти сервисы работают онлайн, не требуют установки ПО и дают быстрый результат. И если хотя бы один из них выдаст предупреждение — это повод запустить глубокую проверку.

Для проверки на вирусы и вредоносные файлы загрузите резервную копию сайта (если она есть) и сравните её с текущей версией. Обратите внимание на следующее:

  • Новые файлы с расширением .php, .js или .html в корне, папках тем, плагинов или загрузок.

  • Изменения в стандартных файлах: index.php, header.php, .htaccess, wp-config.php (последний пример для WordPress).

  • Подозрительные строки в коде (например, base64_decode, eval(, gzinflate, str_rot13) часто используются для маскировки вредоносного кода.

Можно также использовать специализированные сканеры, такие как Wordfence (для WordPress) или ClamAV (на сервере), чтобы провести проверку на вирусы автоматически.

Далее откройте логи доступа (обычно файл access.log) и посмотрите:

  • Есть ли массовые запросы к несуществующим страницам.

  • Откуда приходит трафик.

  • Есть ли частые запросы к /wp-admin/, /phpmyadmin/, /adminer.php и т.п. — это может указывать на попытки подбора паролей.

  • Google Analytics или Яндекс.Метрику: резкий рост «странного» трафика (например, сессии длительностью 0 секунд или 100% отказов) — ещё один тревожный знак.

Затем откройте исходный код главной страницы (в браузере правой кнопкой мыши и далее «Просмотреть код») и найдите все подключения через <script src="...">. Убедитесь, что все домены вам знакомы. Особенно настораживают скрипты с хостингов вроде cloudflare[.]workers[.]dev, pages[.]dev, github[.]io (если вы их не подключали). Также протестируйте сайт на мобильном устройстве или в режиме инкогнито — иногда вредоносная реклама или редиректы показываются только определённым пользователям.


Если вы не уверены в своих силах или подозреваете глубокую компрометацию, стоит заказать аудит безопасности у нас. Специалисты iTargency:


  • Проведут полную проверку хостинга, CMS, базы данных, DNS.

  • Найдут скрытые бэкдоры, которые могут остаться даже после удаления видимых файлов.

  • Дадут рекомендации по устранению уязвимостей.


Такой аудит особенно важен после инцидента — ведь даже после очистки сайт может оставаться открытым для повторного взлома, если не устранена первопричина.


Как не допустить взлом в будущем

Почему сайты взламывают?

Владельцы небольших сайтов нередко ошибочно считают так: «У меня нечего красть, меня не тронут». Но на деле хакеров редко интересует именно ваш контент или товары. Их цель — использовать ваш сайт как инструмент или прикрытие для более масштабных действий. Вот основные причины, почему сайт могут взломать:

  • Рассылка спама. Скомпрометированный сайт часто превращается в рассыльный: через уязвимости в формах или скриптах злоумышленники отправляют миллионы писем с поддельными ссылками или рекламой. Это не только вредит репутации домена, но и может привести к его блокировке почтовыми сервисами.

  • Размещение скрытого контента. Хакеры создают тысячи поддельных страниц, чтобы обмануть поисковые системы и перенаправлять трафик на мошеннические ресурсы. Такие страницы почти не видны обычным пользователям, но отлично индексируются Google и Яндексом.

  • Криптомайнинг. Вредоносные скрипты могут запускать майнинг криптовалюты прямо в браузерах ваших посетителей, используя устройства без их ведома. Это приводит к замедлению работы сайта и устройств пользователей.

  • Фишинг и кража данных. Злоумышленники внедряют поддельные формы входа или платежные окна, чтобы выкрасть логины, пароли или банковские данные клиентов. Особенно уязвимы интернет-магазины и сервисы с авторизацией.

  • Использование сервера как прокси. Ваш хостинг может стать частью ботнета — сети заражённых машин, используемых для DDoS-атак или распространения вредоносного ПО.

Все эти сценарии возможны при наличии даже минимальных уязвимостей: устаревшей CMS, слабого пароля администратора, непроверенного плагина или открытого FTP-доступа. 

Как не допустить взлом в будущем?

Обнаружить и устранить последствия взлома важно, но гораздо разумнее не дать хакерам шанса проникнуть на сайт вообще. Профилактика требует немного времени и усилий, но экономит недели восстановления, а также минимизирует репутационные потери и финансовые убытки. Вот ключевые меры, которые помогут защитить ваш сайт надолго.

  1. Регулярно обновляйте всё. Большинство взломов происходят через известные уязвимости в устаревшем программном обеспечении. Поэтому обновляйте CMS (WordPress, Joomla, Bitrix и т.д.), все плагины, модули и расширения, темы оформления, серверное ПО (PHP, MySQL, Apache/Nginx). Также включите автоматические обновления безопасности, если ваша система это поддерживает. Но не забывайте тестировать обновления на копии сайта — иногда они ломают функционал.

  2. Используйте надёжные пароли и двухфакторную аутентификацию. Помните, что слабый пароль (короткий, только из букв и цифр) — самый простой путь внутрь. Также не используйте один пароль для почты, админки и хостинга и обязательно включите двухфакторную аутентификацию (2FA) в админке и панели хостинга. Это добавит второй уровень защиты, что защитит вас даже в случае утечки пароля.

  3. Ограничьте права пользователей. Не давайте права администратора всем сотрудникам. Создавайте учётные записи с минимально необходимыми привилегиями: редактор — только редактирует контент, менеджер — только управляет заказами и т.д. Это снизит риски, если аккаунт одного из пользователей будет скомпрометирован.

  4. Делайте регулярные резервные копии. Резервная копия — ваша страховка. Она должна включать все файлы сайта, базу данных и настройки сервера (если возможно). Храните копии вне сервера: в облаке, на другом хостинге или локально. Проверяйте их работоспособность хотя бы раз в квартал — бывает, что бэкап оказывается битым именно тогда, когда он нужен.

  5. Установите Web Application Firewall (WAF). WAF — это щит между вашим сайтом и внешним миром. Он фильтрует входящий трафик, блокируя SQL-инъекции, XSS-атаки, брутфорс и другие типичные угрозы. Многие хостинги включают WAF в тарифный план или предлагают его как отдельную услугу по защите сайта от взлома.

  6. Удалите всё лишнее. Каждый неиспользуемый плагин, тема или демо-контент — это потенциальная дыра в безопасности. Удаляйте всё, что не задействовано в работе сайта. То же касается старых пользователей и тестовых страниц.

  7. Проводите периодический аудит безопасности. Даже при соблюдении всех мер рано или поздно может появиться новая угроза, поэтому хотя бы раз в год заказывайте профессиональный аудит или используйте автоматизированные сканеры уязвимостей. Это поможет выявить слабые места до того, как ими воспользуются злоумышленники.

Помните, что профилактика – это не разовая задача. И если описанные выше меры вы будете считать обязательными, то избежите необходимости экстренно искать помощь, восстанавливать страницы или объяснять клиентам, почему их данные могли быть украдены. Безопасность не опция, а основа доверия к вашему бизнесу в интернете. И в завершение о том, почему о безопасности своего ресурса должен заботиться каждый вебмастер.





Наши КЕЙСЫ
Айтаргенси
119021, Россия, Московская область, Москва, Оболенский переулок, дом 10, строение 1
Телефон: +7 (495) 72 999 62
Почта: start@itargency.ru