{"id":1814,"date":"2023-05-16T13:11:40","date_gmt":"2023-05-16T11:11:40","guid":{"rendered":"http:\/\/wenet.pl\/?p=1814"},"modified":"2023-11-14T13:37:23","modified_gmt":"2023-11-14T12:37:23","slug":"jak-naprawic-zaatakowana-witryne-cz-1","status":"publish","type":"post","link":"https:\/\/wenet.pl\/blog\/jak-naprawic-zaatakowana-witryne-cz-1\/","title":{"rendered":"Wirus na stronie internetowej &#8211; jak naprawi\u0107 zaatakowan\u0105 witryn\u0119?"},"content":{"rendered":"<p><img decoding=\"async\" class=\"alignnone wp-image-7694 size-full colorbox-1814 lazyload\" data-src=\"https:\/\/wenet.pl\/blog\/wp-content\/uploads\/2016\/04\/strona-z-wirusem-jak-usunac.jpg\" alt=\"jak pozby\u0107 si\u0119 wirusa ze strony www\" width=\"1084\" height=\"719\" data-srcset=\"https:\/\/wenet.pl\/blog\/wp-content\/uploads\/2016\/04\/strona-z-wirusem-jak-usunac.jpg 1084w, https:\/\/wenet.pl\/blog\/wp-content\/uploads\/2016\/04\/strona-z-wirusem-jak-usunac-452x300.jpg 452w, https:\/\/wenet.pl\/blog\/wp-content\/uploads\/2016\/04\/strona-z-wirusem-jak-usunac-200x133.jpg 200w, https:\/\/wenet.pl\/blog\/wp-content\/uploads\/2016\/04\/strona-z-wirusem-jak-usunac-768x509.jpg 768w, https:\/\/wenet.pl\/blog\/wp-content\/uploads\/2016\/04\/strona-z-wirusem-jak-usunac-696x462.jpg 696w, https:\/\/wenet.pl\/blog\/wp-content\/uploads\/2016\/04\/strona-z-wirusem-jak-usunac-1068x708.jpg 1068w, https:\/\/wenet.pl\/blog\/wp-content\/uploads\/2016\/04\/strona-z-wirusem-jak-usunac-633x420.jpg 633w\" data-sizes=\"(max-width: 1084px) 100vw, 1084px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1084px; --smush-placeholder-aspect-ratio: 1084\/719;\" \/><strong>W dzisiejszych czasach, gdy wi\u0119kszo\u015b\u0107 biznes\u00f3w i firm dzia\u0142a online, jednym z najpowa\u017cniejszych zagro\u017ce\u0144 dla ich funkcjonowania jest atak wirusa na stron\u0119 internetow\u0105. Takie zdarzenie mo\u017ce spowodowa\u0107 szereg problem\u00f3w, w tym utrat\u0119 wizerunku, reputacji i zaufania klient\u00f3w oraz spadek ruchu na stronie. Dlatego te\u017c, szybka i skuteczna reakcja na taki atak jest kluczowa.<\/strong><\/p>\n<p>Je\u015bli Twoja <strong>witryna zosta\u0142a zaatakowana przez haker\u00f3w<\/strong>, proces jej odzyskiwania zacznij od obejrzenia filmu z wprowadzeniem. Wszystkim w\u0142a\u015bcicielom witryn, kt\u00f3rzy nie maj\u0105 do\u015bwiadczenia w ich zabezpieczaniu, zalecamy wykonanie poni\u017cej przedstawionych czynno\u015bci.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player lazyload\" width=\"696\" height=\"392\" data-src=\"https:\/\/www.youtube.com\/embed\/mbJvL61DOZg?version=3&#038;rel=1&#038;showsearch=0&#038;showinfo=1&#038;iv_load_policy=1&#038;fs=1&#038;hl=pl-PL&#038;autohide=2&#038;wmode=transparent\" allowfullscreen=\"true\" style=\"border:0;\" sandbox=\"allow-scripts allow-same-origin allow-popups allow-presentation allow-popups-to-escape-sandbox\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" data-load-mode=\"1\"><\/iframe><\/span><\/p>\n<p>W filmie zosta\u0142o wyja\u015bnione:<\/p>\n<ul>\n<li>Jak i dlaczego witryny padaj\u0105 ofiar\u0105 haker\u00f3w.<\/li>\n<li>Na czym polega proces, kt\u00f3ry pozwala odzyska\u0107 zaatakowan\u0105 witryn\u0119 i usun\u0105\u0107 ostrze\u017cenie Google.<\/li>\n<li>Ile trwa odzyskiwanie w zale\u017cno\u015bci od rozmiaru szk\u00f3d i umiej\u0119tno\u015bci technicznych administratora.<\/li>\n<li>Jakie masz mo\u017cliwo\u015bci:\n<ul>\n<li>Zrobi\u0107 wszystko samodzielnie.<\/li>\n<li>Skorzysta\u0107 z pomocy specjalist\u00f3w.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>Na tym etapie dowiesz si\u0119, jak i dlaczego hakerzy atakuj\u0105 witryny oraz jakie s\u0105 dost\u0119pne opcje odzyskiwania.<\/p>\n<h2>Skontaktuj si\u0119 z firm\u0105 hostingow\u0105 i uzyskaj pomoc innych os\u00f3b<\/h2>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player lazyload\" width=\"696\" height=\"392\" data-src=\"https:\/\/www.youtube.com\/embed\/xYBX1JMhHI0?version=3&#038;rel=1&#038;showsearch=0&#038;showinfo=1&#038;iv_load_policy=1&#038;fs=1&#038;hl=pl-PL&#038;autohide=2&#038;wmode=transparent\" allowfullscreen=\"true\" style=\"border:0;\" sandbox=\"allow-scripts allow-same-origin allow-popups allow-presentation allow-popups-to-escape-sandbox\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" data-load-mode=\"1\"><\/iframe><\/span><\/p>\n<h3>Czego potrzebujesz:<\/h3>\n<ul>\n<li>Mo\u017cliwo\u015b\u0107 skontaktowania si\u0119 z firm\u0105 hostingow\u0105<\/li>\n<\/ul>\n<h3>Kolejne dzia\u0142ania:<\/h3>\n<ol>\n<li><strong>Poinformuj firm\u0119 hostingow\u0105, \u017ce Twoja witryna zosta\u0142a przej\u0119ta.<\/strong>Firma hostingowa mo\u017ce sprawdzi\u0107, czy jej inni klienci nie padli ofiar\u0105 takiego samego ataku, oraz pom\u00f3c w odzyskaniu witryny. Wed\u0142ug <a href=\"http:\/\/www.stopbadware.org\/files\/compromised-websites-an-owners-perspective.pdf\">ankiety przeprowadzonej w 2012 roku przez StopBadware<\/a> 60%\u00a0os\u00f3b, kt\u00f3re poprosi\u0142y swoj\u0105 firm\u0119 hostingow\u0105 o pomoc, otrzyma\u0142y j\u0105.<\/li>\n<li><strong>Znajd\u017a wiarygodne zasoby i pomocne spo\u0142eczno\u015bci online.\u00a0<\/strong>Zastan\u00f3w si\u0119, do kogo mo\u017cesz zwr\u00f3ci\u0107 si\u0119 o pomoc w razie problem\u00f3w podczas odzyskiwania witryny. Zapoznaj si\u0119 z informacjami dost\u0119pnymi w witrynie <em>Pomoc dla webmaster\u00f3w stron zaatakowanych przez haker\u00f3w<\/em> oraz w systemie pomocy firmy hostingowej, wyszukaj i przeczytaj\u00a0przydatne odpowiedzi na forach dyskusyjnych. Mo\u017cesz te\u017c opublikowa\u0107 tam swoje pytania.<\/li>\n<li><strong>Zastan\u00f3w si\u0119, czy nie poprosi\u0107 o pomoc zaufanego specjalisty od zabezpiecze\u0144. <\/strong>Je\u015bli nie czujesz si\u0119 na si\u0142ach, by samodzielnie odzyska\u0107 witryn\u0119, skorzystaj z tych mo\u017cliwo\u015bci:\n<ul>\n<li>Zdob\u0105d\u017a wskaz\u00f3wki od cenionych os\u00f3b z uznanych spo\u0142eczno\u015bci online.<\/li>\n<li>Przenie\u015b swoj\u0105 witryn\u0119 do firmy hostingowej specjalizuj\u0105cej si\u0119 w odzyskiwaniu witryn, kt\u00f3ra mo\u017ce odzyska\u0107 j\u0105 podczas przenoszenia.<\/li>\n<\/ul>\n<\/li>\n<\/ol>\n<h2>Poddania witryny kwarantannie<\/h2>\n<div class=\"cc\">\n<h3>Czego potrzebujesz:<\/h3>\n<ul>\n<li>Mo\u017cliwo\u015b\u0107 zablokowania wy\u015bwietlania Twoich stron na serwerze internetowym (mo\u017cesz te\u017c om\u00f3wi\u0107 dost\u0119pne opcje z firm\u0105 hostingow\u0105). Pami\u0119taj, \u017ce na p\u00f3\u017aniejszych etapach trzeba b\u0119dzie na kr\u00f3tki czas ponownie udost\u0119pni\u0107 witryn\u0119 online.<\/li>\n<li>Uprawnienia do zarz\u0105dzania kontem (kt\u00f3re pozwalaj\u0105 przegl\u0105da\u0107 informacje o wszystkich u\u017cytkownikach, usuwa\u0107 ich oraz zmienia\u0107 has\u0142a powi\u0105zane z Twoim kontem).<\/li>\n<\/ul>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player lazyload\" width=\"696\" height=\"392\" data-src=\"https:\/\/www.youtube.com\/embed\/StID0NXeycw?version=3&#038;rel=1&#038;showsearch=0&#038;showinfo=1&#038;iv_load_policy=1&#038;fs=1&#038;hl=pl-PL&#038;autohide=2&#038;wmode=transparent\" allowfullscreen=\"true\" style=\"border:0;\" sandbox=\"allow-scripts allow-same-origin allow-popups allow-presentation allow-popups-to-escape-sandbox\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" data-load-mode=\"1\"><\/iframe><\/span><\/p>\n<h3>Kolejne dzia\u0142ania:<\/h3>\n<ol>\n<li><strong>Prze\u0142\u0105cz witryn\u0119 w tryb offline<\/strong>, by jej tre\u015b\u0107 nie by\u0142a ju\u017c dost\u0119pna dla u\u017cytkownik\u00f3w. Na przyk\u0142ad zatrzymaj serwer internetowy lub zmie\u0144 wpisy DNS witryny, tak by wskazywa\u0142y statyczn\u0105 stron\u0119 na innym serwerze, kt\u00f3ry zwraca kod odpowiedzi HTTP 503.Ca\u0142kowite prze\u0142\u0105czenie przej\u0119tej witryny w tryb offline pozwala wykona\u0107 zadania administracyjne przy mniejszym ryzyku, \u017ce haker je utrudni. Poza tym u\u017cytkownicy przestan\u0105 by\u0107 nara\u017ceni na z\u0142o\u015bliwy kod i pliki ze spamem nie b\u0119d\u0105 wysy\u0142ane do u\u017cytkownik\u00f3w. Chwilowe czy sporadyczne wy\u0142\u0105czanie witryny podczas procesu odzyskiwania nie powinno mie\u0107 wp\u0142ywu na jej pozycj\u0119 w wynikach wyszukiwania.\n<ul>\n<li>Je\u015bli nie masz pewno\u015bci, jak prze\u0142\u0105czy\u0107 witryn\u0119 w tryb offline, skontaktuj si\u0119 ze swoj\u0105 firm\u0105 hostingow\u0105. Mo\u017ce ona np. ustawi\u0107 na potrzeby witryny odpowied\u017a 503 <em>spoza zainfekowanych katalog\u00f3w<\/em> (co jest dobrym rozwi\u0105zaniem). Poinformuj firm\u0119 hostingow\u0105, \u017ce wkr\u00f3tce, podczas testowania witryny, trzeba b\u0119dzie na bie\u017c\u0105co prze\u0142\u0105cza\u0107 j\u0105 mi\u0119dzy trybem online i offline. By\u0107 mo\u017ce w\u00f3wczas firma udost\u0119pni Ci najbardziej samoobs\u0142ugow\u0105 metod\u0119 prze\u0142\u0105czania witryny.<\/li>\n<li>Zwracanie <a href=\"https:\/\/en.wikipedia.org\/wiki\/List_of_HTTP_status_codes\">kodu stanu HTTP<\/a> 4xx czy 5xx nie wystarcza, by ochroni\u0107 u\u017cytkownik\u00f3w witryny. Wraz z kodem 404, 503 itp. nadal mog\u0105 do nich trafia\u0107 szkodliwe tre\u015bci. <em>Kod stanu 503 to przydatna informacja, \u017ce witryna jest tymczasowo wy\u0142\u0105czona, ale powinien on pochodzi\u0107 spoza przej\u0119tego serwera i witryny.<\/em><\/li>\n<li>U\u017cycie <a href=\"https:\/\/support.google.com\/webmasters\/answer\/156449\">instrukcji odmowy dost\u0119pu w pliku robots.txt<\/a> te\u017c nie wystarcza, bo blokuje ona tylko roboty wyszukiwarek. Zwykli u\u017cytkownicy wci\u0105\u017c maj\u0105 dost\u0119p do szkodliwych tre\u015bci.<\/li>\n<\/ul>\n<\/li>\n<li>Je\u015bli firma hostingowa nic jeszcze nie wie o sytuacji, <a href=\"https:\/\/wenet.pl\/blog\/jak-naprawic-zaatakowana-witryne-cz-1\/\">skontaktuj si\u0119 z ni\u0105 i powiadom o wszystkim<\/a>. Je\u015bli systemy firmy te\u017c zosta\u0142y przej\u0119te, u\u0142atwisz jej webmasterom zorientowanie si\u0119 w zakresie problemu.<\/li>\n<li><strong>Przeprowad\u017a dok\u0142adn\u0105 kontrol\u0119 kont u\u017cytkownik\u00f3w<\/strong>.\n<ul>\n<li>Przejrzyj list\u0119 kont u\u017cytkownik\u00f3w witryny i sprawd\u017a, czy haker nie utworzy\u0142 nowych. Je\u015bli lista zawiera podejrzane konta, zapisz ich nazwy, by p\u00f3\u017aniej je przeanalizowa\u0107. Nast\u0119pnie usu\u0144 konta, by haker nie m\u00f3g\u0142 zalogowa\u0107 si\u0119 na nie w przysz\u0142o\u015bci.<\/li>\n<li>Zmie\u0144 has\u0142a do wszystkich kont u\u017cytkownik\u00f3w i innych zwi\u0105zanych z witryn\u0105. To dotyczy login\u00f3w do serwera FTP, bazy danych, kont administrator\u00f3w systemu oraz kont w systemie zarz\u0105dzania tre\u015bci\u0105.<\/li>\n<\/ul>\n<\/li>\n<\/ol>\n<h2>Okre\u015bl charakter ataku<\/h2>\n<div class=\"cc\">\n<p>Informacje z Centrum wiadomo\u015bci i strony \u201eProblemy dotycz\u0105ce bezpiecze\u0144stwa\u201d w Search Console mog\u0105 pom\u00f3c ustali\u0107, czy celem hakera, kt\u00f3ry przej\u0105\u0142 witryn\u0119, by\u0142o:<\/p>\n<ul>\n<li>rozsy\u0142anie spamerskich tre\u015bci, kt\u00f3re mog\u0105 obni\u017cy\u0107 jako\u015b\u0107 i trafno\u015b\u0107 wynik\u00f3w wyszukiwania;<\/li>\n<li>wy\u0142udzanie informacji;<\/li>\n<li>rozpowszechnianie z\u0142o\u015bliwego oprogramowania.<\/li>\n<\/ul>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player lazyload\" width=\"696\" height=\"392\" data-src=\"https:\/\/www.youtube.com\/embed\/lG5lOix9b9k?version=3&#038;rel=1&#038;showsearch=0&#038;showinfo=1&#038;iv_load_policy=1&#038;fs=1&#038;hl=pl-PL&#038;autohide=2&#038;wmode=transparent\" allowfullscreen=\"true\" style=\"border:0;\" sandbox=\"allow-scripts allow-same-origin allow-popups allow-presentation allow-popups-to-escape-sandbox\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" data-load-mode=\"1\"><\/iframe><\/span><\/p>\n<p>Aby w Search Console zbada\u0107 spos\u00f3b ataku lub z\u0142o\u015bliwe oprogramowanie, wykonaj te czynno\u015bci:<\/p>\n<ol>\n<li>Kliknij logo Search Console w g\u00f3rnym rogu, by wej\u015b\u0107 na stron\u0119 g\u0142\u00f3wn\u0105 tej us\u0142ugi.<\/li>\n<li>Kliknij <strong>Wiadomo\u015bci<\/strong>.<\/li>\n<li>Poszukaj otrzymanych od Google wiadomo\u015bci o krytycznym znaczeniu, kt\u00f3re informuj\u0105 o tym, \u017ce Twoja witryna jest u\u017cywana do 1) wy\u015bwietlania spamerskich stron, tekst\u00f3w lub link\u00f3w, 2) wy\u0142udzania informacji, 3) rozpowszechniania z\u0142o\u015bliwego oprogramowania. Je\u015bli znajdziesz tam powiadomienie o wy\u0142udzaniu informacji, nie usuwaj tej wiadomo\u015bci przed zako\u0144czeniem ca\u0142ego procesu odzyskiwania.<\/li>\n<li>Otw\u00f3rz <strong>Problemy dotycz\u0105ce bezpiecze\u0144stwa<\/strong> w Search Console.\n<ul>\n<li>Gdy witryna zawiera z\u0142o\u015bliwe oprogramowanie, nag\u0142\u00f3wek najwy\u017cszego poziomu to \u201eZ\u0142o\u015bliwe oprogramowanie\u201d, pod kt\u00f3rym wida\u0107 kategorie odpowiadaj\u0105ce typom z\u0142o\u015bliwego oprogramowania, np. \u201eZmodyfikowana konfiguracja serwera\u201d czy \u201eWstrzykni\u0119ty szablon b\u0142\u0119du\u201d. W tych przypadkach haker mo\u017ce wykorzystywa\u0107 witryn\u0119, by infekowa\u0107 komputery u\u017cytkownik\u00f3w oprogramowaniem, kt\u00f3re odczytuje poufne informacje lub powoduje szkody.<\/li>\n<li>Je\u015bli haker przej\u0105\u0142 witryn\u0119 z zamiarem wy\u015bwietlania spamu, nag\u0142\u00f3wek najwy\u017cszego poziomu to \u201eAtak hakera\u201d, pod kt\u00f3rym s\u0105 kategorie odpowiadaj\u0105ce typom atak\u00f3w, np. \u201eWstrzykni\u0119ta zawarto\u015b\u0107\u201d. Haker prawdopodobnie umie\u015bci\u0142 w witrynie spamerskie strony, teksty lub linki.<\/li>\n<li>Gdy w Centrum wiadomo\u015bci w Search Console otrzymasz powiadomienie o wy\u0142udzaniu informacji w witrynie, strona \u201eProblemy dotycz\u0105ce bezpiecze\u0144stwa\u201d mo\u017ce nie zawiera\u0107 \u017cadnych danych. Haker umie\u015bci\u0142 w witrynie strony, kt\u00f3re pozwalaj\u0105 mu wy\u0142udza\u0107 informacje w postaci login\u00f3w, hase\u0142 i danych finansowych u\u017cytkownik\u00f3w. Cz\u0119sto wygl\u0105dem i dzia\u0142aniem na\u015bladuj\u0105 one wiarygodne witryny. Takie strony usuwa si\u0119 podobnie jak spam, dlatego koniecznie przeczytaj kolejn\u0105 cz\u0119\u015b\u0107.<\/li>\n<\/ul>\n<\/li>\n<\/ol>\n<h2>Oce\u0144 szkody (spam)<\/h2>\n<div class=\"cc\">\n<p>Ten etap wykorzystywanych przez haker\u00f3w do przechowywania spamu. Cz\u0119sto informuje o tym ostrze\u017cenie <em>\u201eTa witryna mo\u017ce by\u0107 zaatakowana przez haker\u00f3w\u201d<\/em> widoczne w wynikach wyszukiwania. To jeden z najd\u0142u\u017cszych etap\u00f3w procesu odzyskiwania. W jego trakcie utworzysz list\u0119 uszkodzonych plik\u00f3w w witrynie.<\/p>\n<p>Je\u015bli Twoja witryna zawiera z\u0142o\u015bliwe oprogramowanie, \u00a0poinformuje ostrze\u017cenie <em>\u201eTa witryna mo\u017ce wyrz\u0105dzi\u0107 szkody na Twoim komputerze\u201d<\/em> w wynikach wyszukiwania.<\/p>\n<h3>Co musisz wiedzie\u0107:<\/h3>\n<ul>\n<li>dost\u0119p administratora do pow\u0142oki lub terminala serwer\u00f3w witryny: internetowego, bazy danych i plik\u00f3w;<\/li>\n<li>znajomo\u015b\u0107 polece\u0144 pow\u0142oki lub terminala.<\/li>\n<li>zweryfikowana w\u0142asno\u015b\u0107 witryny w Google Search Console<\/li>\n<\/ul>\n<h3>Co musisz zrobi\u0107:<\/h3>\n<div class=\"action\">\n<p>Etap dzieli si\u0119 na pi\u0119\u0107 cz\u0119\u015bci:<\/p>\n<ul>\n<li><strong>Przygotowania;<\/strong><\/li>\n<li><strong>Wst\u0119pne badanie tre\u015bci spamu<\/strong> (ten punkt wykonasz przed zalogowaniem si\u0119 na sw\u00f3j serwer);<\/li>\n<li><strong>Szerzej zakrojone badania w internecie;<\/strong><\/li>\n<li><strong>Og\u00f3lna ocena szk\u00f3d w systemie plik\u00f3w;<\/strong><\/li>\n<li><strong>Ustalenie zamiar\u00f3w hakera;<\/strong><\/li>\n<\/ul>\n<p>kt\u00f3re przedstawimy w nast\u0119pnej cz\u0119\u015bci tego poradnika.<\/p>\n<\/div>\n<p><img decoding=\"async\" class=\"aligncenter size-full wp-image-1828 colorbox-1814 lazyload\" data-src=\"https:\/\/wenet.pl\/blog\/wp-content\/uploads\/2016\/04\/czlowiek-haker-hakerman.jpg\" alt=\"cz\u0142owiek haker atakuje bezbronne strony www :(\" width=\"640\" height=\"452\" data-srcset=\"https:\/\/wenet.pl\/blog\/wp-content\/uploads\/2016\/04\/czlowiek-haker-hakerman.jpg 640w, https:\/\/wenet.pl\/blog\/wp-content\/uploads\/2016\/04\/czlowiek-haker-hakerman-200x141.jpg 200w, https:\/\/wenet.pl\/blog\/wp-content\/uploads\/2016\/04\/czlowiek-haker-hakerman-425x300.jpg 425w, https:\/\/wenet.pl\/blog\/wp-content\/uploads\/2016\/04\/czlowiek-haker-hakerman-100x70.jpg 100w, https:\/\/wenet.pl\/blog\/wp-content\/uploads\/2016\/04\/czlowiek-haker-hakerman-595x420.jpg 595w\" data-sizes=\"(max-width: 640px) 100vw, 640px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 640px; --smush-placeholder-aspect-ratio: 640\/452;\" \/><br \/>\nPo tym jak ju\u017c uda\u0142o Ci si\u0119 okre\u015bli\u0107 charakter ataku nale\u017cy przej\u015b\u0107 do kolejnego etapu:<\/p>\n<h2>Oce\u0144 szkody (spam)<\/h2>\n<div class=\"cc\">\n<div class=\"action\">\n<p>Etap ten dzieli si\u0119 na pi\u0119\u0107 cz\u0119\u015bci:<\/p>\n<ul>\n<li><strong>Przygotowania<\/strong><\/li>\n<li><strong>Wst\u0119pne badanie tre\u015bci spamu<\/strong> (ten punkt wykonasz przed zalogowaniem si\u0119 na sw\u00f3j serwer)<\/li>\n<li><strong>Szerzej zakrojone badania w internecie<\/strong><\/li>\n<li><strong>Og\u00f3lna ocena szk\u00f3d w systemie plik\u00f3w<\/strong><\/li>\n<li><strong>Ustalenie zamiar\u00f3w hakera<\/strong><\/li>\n<\/ul>\n<\/div>\n<h3>Przygotowania<\/h3>\n<ol>\n<li>Utw\u00f3rz dokument, w kt\u00f3rym b\u0119dziesz zapisywa\u0107 informacje uzyskane na tym etapie. Te informacje to (przynajmniej) nazwa i lokalizacja ka\u017cdego naruszonego pliku oraz opis, jak zosta\u0142 on zainfekowany. Dokument ten b\u0119dzie potrzebny w nast\u0119pnej cz\u0119\u015bci.<\/li>\n<li>Zapoznaj si\u0119 z jedn\u0105 z trzech metod, kt\u00f3re nie wymagaj\u0105 logowania si\u0119 na serwer internetowy.\n<ul>\n<li>Wyszukiwanie z operatorem cache: w Google<\/li>\n<li>U\u017cycie Pobierz jako Google<\/li>\n<li>U\u017cycie cURL lub Wget<\/li>\n<\/ul>\n<p>Te metody, kt\u00f3re opisujemy poni\u017cej, pomagaj\u0105 bezpiecznie zbada\u0107 strony zaatakowane przez haker\u00f3w. Nie otwieraj takich stron w przegl\u0105darce, bo haker m\u00f3g\u0142 umie\u015bci\u0107 na nich z\u0142o\u015bliwe oprogramowanie (otwarcie takiej strony w przegl\u0105darce mo\u017ce spowodowa\u0107 szkody na Twoim komputerze).<\/li>\n<\/ol>\n<h4>Wyszukiwanie z operatorem cache: w Google<\/h4>\n<p>Pierwsza metoda polega na przeprowadzeniu wyszukiwania z operatorem cache: w Google. Pozwala ona zobaczy\u0107 tre\u015b\u0107 strony zaindeksowan\u0105 wcze\u015bniej w Google. Aby przeprowadzi\u0107 takie wyszukiwanie, wykonaj te czynno\u015bci:<\/p>\n<ol>\n<li>W polu wyszukiwania Google wpisz \u201ecache:\u201d i URL: [cache:http:\/\/www.example.com\/strona.html].<\/li>\n<li>Niepo\u017c\u0105dane zmiany wprowadzone przez hakera mog\u0105 by\u0107 wyra\u017anie widoczne w kopii strony z pami\u0119ci podr\u0119cznej. W przeciwnym razie kliknij <strong>Wersja tekstowa<\/strong>.<\/li>\n<li>Zr\u00f3b szczeg\u00f3\u0142owy opis wszystkich szk\u00f3d, kt\u00f3re zauwa\u017cysz.<\/li>\n<\/ol>\n<p>Ta metoda nie zawsze sprawdza si\u0119 przy witrynach, w kt\u00f3rych haker umie\u015bci\u0142 spamerskie tre\u015bci (tzn. nie pomaga w badaniu spamu). Wynika to z tego, \u017ce w przypadku niekt\u00f3rych zaatakowanych stron wyszukiwarka Google mo\u017ce przywr\u00f3ci\u0107 ostatni\u0105 wersj\u0119, kt\u00f3ra zosta\u0142a zapisana przed wprowadzeniem szkodliwych zmian przez hakera. W takich sytuacjach wyszukiwanie z operatorem cache: nie dostarcza przydatnych informacji o ataku.<\/p>\n<h4>U\u017cycie Pobierz jako Google<\/h4>\n<p>Kolejna metoda to u\u017cycie funkcji Pobierz jako Google w Search Console, kt\u00f3ra pozwala zobaczy\u0107 w czasie rzeczywistym tre\u015bci przesy\u0142ane do Google. Aby u\u017cy\u0107 Pobierz jako Google, wykonaj te czynno\u015bci:<\/p>\n<ol>\n<li>Upewnij si\u0119, \u017ce witryna jest z powrotem online.<\/li>\n<li>Zaloguj si\u0119 do Google Search Console.<\/li>\n<li>Wybierz witryn\u0119 zweryfikowan\u0105 w kroku 4.<\/li>\n<li>Kliknij <strong>Indeksowanie<\/strong>, a potem <strong>Pobierz jako Google<\/strong>.<\/li>\n<li>Wpisz URL strony, kt\u00f3r\u0105 chcesz pobra\u0107 (np. strona.html). W menu mo\u017cesz na og\u00f3\u0142 zostawi\u0107 opcj\u0119 <strong>Sie\u0107<\/strong>. Nast\u0119pnie kliknij <strong>Pobierz<\/strong>.<\/li>\n<li>Je\u015bli pojawi si\u0119 link Sukces, kliknij go, by zobaczy\u0107 tre\u015b\u0107 strony w takiej postaci, jak\u0105 pobiera robot Google \u2013 Googlebot.<\/li>\n<\/ol>\n<p><strong>Podczas przegl\u0105dania tre\u015bci poszukaj tych element\u00f3w:<\/strong><\/p>\n<ul>\n<li>Spamerskie teksty i linki. By\u0107 mo\u017ce od razu je zauwa\u017cysz. W przeciwnym razie wyszukaj typowe spamerskie s\u0142owa kluczowe, takie jak nazwy produkt\u00f3w farmaceutycznych czy s\u0142owa \u201etanie\u201d, \u201edarmowe\u201d, \u201ekasyno\u201d i \u201eamatorskie\u201d.<\/li>\n<li>Zamaskowane spamerskie teksty, linki i polecenia metaod\u015bwie\u017cania (kt\u00f3re trudniej wykry\u0107). Wyszukaj w kodzie strony takie s\u0142owa, jak base_64. Na przyk\u0142ad tekst <code>eval(base_64_decode(\"aisiYSlbYlaws...\"))<\/code> mo\u017ce by\u0107 u\u017cywany do maskowania.<\/li>\n<\/ul>\n<p>Je\u015bli metod\u0105 Pobierz jako Google nie wykryjesz szk\u00f3d, haker m\u00f3g\u0142 tak skonfigurowa\u0107 witryn\u0119, by spamerska strona wy\u015bwietla\u0142a si\u0119 o okre\u015blonych porach dnia lub tylko tym u\u017cytkownikom, kt\u00f3rzy przechodz\u0105 z konkretnej strony odsy\u0142aj\u0105cej (np. strony wynik\u00f3w wyszukiwania) b\u0105d\u017a korzystaj\u0105 z wybranej przegl\u0105darki. Aby zasymulowa\u0107 tak\u0105 sytuacj\u0119, mo\u017cesz u\u017cy\u0107 cURL lub Wget.<\/p>\n<h4>U\u017cycie cURL lub Wget<\/h4>\n<p>Te bezp\u0142atne narz\u0119dzia pozwalaj\u0105 wysy\u0142a\u0107 \u017c\u0105dania HTTP z informacjami o stronie odsy\u0142aj\u0105cej i przegl\u0105darce. Na przyk\u0142ad:<\/p>\n<pre>$ curl -v --referer \u201chttp:\/\/www.google.com\u201d --user-agent \"Mozilla\/5.0 (Macintosh; Intel \nMac OS X 10_6_8) AppleWebKit\/534.30 (KHTML, na przyk\u0142ad Gecko) Chrome\/12.0.742.112 Safari\/534.30\" \nhttp:\/\/www.example.com\/strona.html\n<\/pre>\n<h3>Wst\u0119pne badanie tre\u015bci spamu<\/h3>\n<p>Skontroluj wymienione w Search Console przyk\u0142adowe <a href=\"https:\/\/wenet.pl\/blog\/adres-url-tworzyc-przyjazne-adresy-stron-www\/\">adresy URL<\/a> zaatakowane przez haker\u00f3w. Ten punkt trzeba wykona\u0107 przed zalogowaniem si\u0119 na serwer.<\/p>\n<h5>Wy\u0142udzanie informacji<\/h5>\n<p>Je\u015bli witryna wy\u0142udza informacje<\/p>\n<ol>\n<li>Otw\u00f3rz <strong>Centrum wiadomo\u015bci<\/strong> w Search Console.<\/li>\n<li>Skopiuj przyk\u0142adowe adresy URL podane w wiadomo\u015bci z powiadomieniem o wy\u0142udzaniu informacji do swojego dokumentu z wynikami kontroli (utworzonego wcze\u015bniej).<\/li>\n<li>U\u017cyj dowolnej z metod opisanych w sekcji Przygotowania powy\u017cej (tzn. wyszukiwania z operatorem cache: w Google, Pobierz jako Google, cURL lub Wget), by przekona\u0107 si\u0119, jakie zmiany wprowadzi\u0142 haker na tych stronach. Wszystkie wykryte szkody opisz w dokumencie z wynikami kontroli.<\/li>\n<\/ol>\n<h4>Spamerskie tre\u015bci<\/h4>\n<p>Je\u015bli witryna zawiera spamerskie tre\u015bci (bez stron wy\u0142udzaj\u0105cych informacje)<\/p>\n<ol>\n<li>Otw\u00f3rz <strong>Problemy z bezpiecze\u0144stwem<\/strong> w Search Console.<\/li>\n<li>Na stronie <strong>Problemy z bezpiecze\u0144stwem<\/strong>, w sekcji po\u015bwi\u0119conej atakom haker\u00f3w skontroluj wszystkie kategorie atak\u00f3w na witryn\u0119 (np. Wstrzykni\u0119ta zawarto\u015b\u0107 czy Wstrzykni\u0119ty kod). Aby uzyska\u0107 dodatkowe informacje o zaatakowanych adresach URL z wybranej kategorii, kliknij <strong>Poka\u017c szczeg\u00f3\u0142y<\/strong>. (Szczeg\u00f3\u0142y mog\u0105 zawiera\u0107 przyk\u0142adowe fragmenty tre\u015bci wstrzykni\u0119tej przez hakera).<\/li>\n<li>Z ka\u017cdej kategorii skopiuj te dane do dokumentu z wynikami kontroli:\n<ul>\n<li>wszystkie przyk\u0142adowe zaatakowane adresy URL, kt\u00f3re znajdziesz na stronie <strong>Problemy z bezpiecze\u0144stwem<\/strong>, w sekcji po\u015bwi\u0119conej atakom haker\u00f3w;<\/li>\n<li>adresy wszystkich pozosta\u0142ych stron, na kt\u00f3rych podczas kontroli wykryjesz szkody;<\/li>\n<li>szczeg\u00f3\u0142owe informacje o adresach URL zaatakowanych przez hakera, np. rodzaj wyrz\u0105dzonych szk\u00f3d.<\/li>\n<\/ul>\n<\/li>\n<\/ol>\n<p>Poni\u017cej znajdziesz informacje, kt\u00f3re u\u0142atwi\u0105 Ci kontrol\u0119 ka\u017cdej kategorii atak\u00f3w:<\/p>\n<ul>\n<li><a href=\"https:\/\/support.google.com\/webmasters\/answer\/3311328\">Wstrzykni\u0119ta zawarto\u015b\u0107<\/a><\/li>\n<li><a href=\"https:\/\/support.google.com\/webmasters\/answer\/3311329\">Wstrzykni\u0119ty URL<\/a><\/li>\n<li><a href=\"https:\/\/support.google.com\/webmasters\/answer\/3323551\">Wstrzykni\u0119ty kod<\/a><\/li>\n<\/ul>\n<h3>Szerzej zakrojone badania w internecie<\/h3>\n<p>Przeprowad\u017a <a href=\"https:\/\/support.google.com\/websearch\/answer\/136861\">wyszukiwanie z operatorem site:<\/a> w Google, by znale\u017a\u0107 pozosta\u0142e strony, na kt\u00f3rych haker wyrz\u0105dzi\u0142 szkody. Wyszukiwanie z operatorem <code>site:<\/code>, na przyk\u0142ad [site:example.com], zwraca wyniki ograniczone do stron ze wskazanej witryny.<\/p>\n<ul>\n<li>Sprawd\u017a, czy na znalezionych stronach s\u0105 spamerskie tre\u015bci. Je\u015bli strony w wynikach wygl\u0105daj\u0105 na nienaruszone, uzupe\u0142nij zapytanie z operatorem site: o dodatkowe terminy, np. [site:example.com (tanie|darmowe|viagra|cialis|kasyno|amatorskie)].<\/li>\n<li>Zapisz informacje o wszystkich zaatakowanych stronach, kt\u00f3re znajdziesz w wynikach zapytania z operatorem site:.<\/li>\n<\/ul>\n<h3>Ocena szk\u00f3d w systemie plik\u00f3w<\/h3>\n<div class=\"video-description\"><\/div>\n<p>Teraz musisz zalogowa\u0107 si\u0119 do systemu plik\u00f3w witryny, by przeprowadzi\u0107 dok\u0142adniejsz\u0105 kontrol\u0119. Pami\u0119taj, \u017ce opr\u00f3cz innych rzeczy haker m\u00f3g\u0142 zmieni\u0107 istniej\u0105ce strony lub rekordy w bazie danych, utworzy\u0107 zupe\u0142nie nowe strony ze spamem, dopisa\u0107 funkcje wy\u015bwietlania spamu na nienaruszonych stronach oraz zostawi\u0107 sobie \u201efurtki\u201d, kt\u00f3re (je\u015bli nie zostan\u0105 usuni\u0119te) pozwol\u0105 mu znowu dosta\u0107 si\u0119 do systemu witryny i dalej prowadzi\u0107 z\u0142o\u015bliwe dzia\u0142ania.<\/p>\n<p>Je\u015bli witryna jest online, przed wykonaniem tego punktu mo\u017cesz prze\u0142\u0105czy\u0107 j\u0105 w tryb offline.<\/p>\n<ol>\n<li>Je\u015bli uwa\u017casz, \u017ce masz nienaruszon\u0105 kopi\u0119 zapasow\u0105 witryny, ustal, kt\u00f3re pliki zosta\u0142y utworzone lub zmienione od czasu wykonania tej kopii:\n<pre>$ diff -qr &lt;bie\u017c\u0105cy_katalog&gt; &lt;katalog_kopii_zapasowej&gt;<\/pre>\n<p>Na przyk\u0142ad:<\/p>\n<pre>$ diff -qr www\/ kopie-zapasowe\/pelna-kopia-zapasowa-20120124\/<\/pre>\n<p>Mo\u017cesz te\u017c u\u017cy\u0107 polecenia<\/p>\n<pre>$md5sum &lt;bie\u017c\u0105ca_strona&gt; &lt;strona_w_kopii_zapasowej&gt;<\/pre>\n<p>Na przyk\u0142ad:<\/p>\n<pre>$ md5sum www\/strona.html kopie-zapasowe\/pelna-kopia-zapasowa-20120124\/strona.html<\/pre>\n<\/li>\n<li>Wszystkie znalezione pozycje dodaj do listy zaatakowanych plik\u00f3w.<\/li>\n<li>Zaloguj si\u0119 do systemu plik\u00f3w i skontroluj adresy URL wymienione w wynikach zapytania z operatorem site: oraz w wiadomo\u015bci w Search Console.\n<ul>\n<li>Szkody mog\u0105 wykracza\u0107 poza zaatakowan\u0105 stron\u0119 HTML, plik konfiguracyjny czy rekord w bazie danych. Mo\u017ce powodowa\u0107 je funkcja JavaScript lub PHP zapisana w osobnym skrypcie lub pliku systemowym. Tak\u017ce w tym przypadku zanotuj adres strony i opisz zmiany wprowadzone przez hakera.<\/li>\n<\/ul>\n<\/li>\n<li>Przeprowad\u017a szersz\u0105 kontrol\u0119 systemu plik\u00f3w, by wykry\u0107 i opisa\u0107 wszystkie szkody powsta\u0142e w witrynie.\n<ul>\n<li>W <strong>dziennikach serwera, dost\u0119pu i b\u0142\u0119d\u00f3w<\/strong> poszukaj podejrzanej aktywno\u015bci, np. nieudanych pr\u00f3b zalogowania si\u0119, nietypowych polece\u0144 w historii (szczeg\u00f3lnie na koncie root), tworzenia nieznanych kont u\u017cytkownik\u00f3w itd. Pami\u0119taj, \u017ce haker m\u00f3g\u0142 zmieni\u0107 te dzienniki, by zatrze\u0107 po sobie \u015blady.<\/li>\n<li>Poszukaj przekierowa\u0144 w <strong>plikach konfiguracyjnych<\/strong>, takich jak .htaccess i httpd.conf. Hakerzy cz\u0119sto tworz\u0105 warunkowe przekierowania uzale\u017cnione od klienta u\u017cytkownika, pory dnia lub strony odsy\u0142aj\u0105cej.<\/li>\n<\/ul>\n<\/li>\n<li>Poszukaj zbyt szerokich <strong>uprawnie\u0144 do zapisu folder\u00f3w i plik\u00f3w<\/strong>, np. 777 (co oznacza zapis dozwolony dla wszystkich u\u017cytkownik\u00f3w). Hakerzy cz\u0119sto manipuluj\u0105 uprawnieniami, maj\u0105c nadziej\u0119, \u017ce je\u015bli zmiany pozostan\u0105 niewykryte, b\u0119d\u0105 mogli znowu dosta\u0107 si\u0119 do systemu\u00a0witryny.\n<ul>\n<li>Sprawd\u017a foldery z uprawnieniami wy\u017cszymi ni\u017c 755 (rwxr-xr-x). Upewnij si\u0119, \u017ce takie uprawnienia faktycznie s\u0105 potrzebne. W systemie typu Unix u\u017cyj polecenia:\n<pre>find &lt;wybrany_katalog&gt; -type d -not -perm 755 -exec ls -ld {} \\;<\/pre>\n<\/li>\n<li>Sprawd\u017a pliki z uprawnieniami wy\u017cszymi ni\u017c 644 (rw-r&#8211;r&#8211;). Tak\u017ce w tym przypadku upewnij si\u0119, \u017ce takie uprawnienia faktycznie s\u0105 potrzebne.\n<pre>find &lt;wybrany_katalog&gt; -type f -not -perm 644 -exec ls -la {} \\;<\/pre>\n<\/li>\n<\/ul>\n<\/li>\n<li>Je\u015bli korzystasz z bazy danych, jak najdok\u0142adniej skontroluj jej rekordy. Aby mie\u0107 lepszy wgl\u0105d w ich zawarto\u015b\u0107, u\u017cyj takich narz\u0119dzi jak <a href=\"http:\/\/www.phpmyadmin.net\/home_page\/index.php\">phpMyAdmin<\/a>.<\/li>\n<\/ol>\n<h3>Ustalenie zamiar\u00f3w hakera<\/h3>\n<ul>\n<li>Haker m\u00f3g\u0142 chcie\u0107 wykra\u015b\u0107 informacje poufne lub wra\u017cliwe o Tobie b\u0105d\u017a u\u017cytkownikach witryny \u2013 np. korzystaj\u0105c ze stron wy\u0142udzaj\u0105cych informacje. W takim przypadku przeczytaj <a href=\"http:\/\/docs.apwg.org\/reports\/APWG_WTD_HackedWebsite.pdf\">dost\u0119pne materia\u0142y<\/a> na stronie <a href=\"http:\/\/www.antiphishing.org\/\">antiphishing.org<\/a>.<\/li>\n<li>By\u0107 mo\u017ce haker pr\u00f3bowa\u0142 wykorzysta\u0107 wiarygodn\u0105 witryn\u0119, by poprawi\u0107 pozycj\u0119 swojej ma\u0142o rzetelnej firmy online w rankingach b\u0105d\u017a zwi\u0119kszy\u0107 ruch na jej stronach, dodaj\u0105c spamerskie teksty lub prowadz\u0105ce do niej linki. W takiej sytuacji wykonanie pozosta\u0142ych krok\u00f3w mo\u017ce rozwi\u0105za\u0107 problem.<\/li>\n<\/ul>\n<p><img decoding=\"async\" class=\"aligncenter size-full wp-image-1828 colorbox-1814 lazyload\" data-src=\"https:\/\/wenet.pl\/blog\/wp-content\/uploads\/2016\/04\/czlowiek-haker-hakerman.jpg\" alt=\"cz\u0142owiek haker atakuje bezbronne strony www :(\" width=\"640\" height=\"452\" data-srcset=\"https:\/\/wenet.pl\/blog\/wp-content\/uploads\/2016\/04\/czlowiek-haker-hakerman.jpg 640w, https:\/\/wenet.pl\/blog\/wp-content\/uploads\/2016\/04\/czlowiek-haker-hakerman-200x141.jpg 200w, https:\/\/wenet.pl\/blog\/wp-content\/uploads\/2016\/04\/czlowiek-haker-hakerman-425x300.jpg 425w, https:\/\/wenet.pl\/blog\/wp-content\/uploads\/2016\/04\/czlowiek-haker-hakerman-100x70.jpg 100w, https:\/\/wenet.pl\/blog\/wp-content\/uploads\/2016\/04\/czlowiek-haker-hakerman-595x420.jpg 595w\" data-sizes=\"(max-width: 640px) 100vw, 640px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 640px; --smush-placeholder-aspect-ratio: 640\/452;\" \/><\/p>\n<h2>Oce\u0144 szkody (z\u0142o\u015bliwe oprogramowanie)<\/h2>\n<div class=\"cc\">\n<p>Ten etap dotyczy witryn wykorzystywanych przez haker\u00f3w do rozpowszechniania z\u0142o\u015bliwego oprogramowania. Cz\u0119sto informuje o tym ostrze\u017cenie <em>\u201eTa witryna mo\u017ce wyrz\u0105dzi\u0107 szkody na Twoim komputerze\u201d<\/em> widoczne w wynikach wyszukiwania. To jeden z najd\u0142u\u017cszych etap\u00f3w procesu odzyskiwania. W jego trakcie utworzysz list\u0119 uszkodzonych plik\u00f3w w witrynie. U\u017cyjesz jej w nast\u0119pnym kroku.<\/p>\n<p>Je\u015bli witryna zamiast z\u0142o\u015bliwego oprogramowania zawiera spam, o czym informuje ostrze\u017cenie <em>\u201eTa witryna mo\u017ce by\u0107 zaatakowana przez haker\u00f3w\u201d<\/em> w wynikach wyszukiwania, przeczytaj poprzedni etap:\u00a0Jak naprawi\u0107 zaatakowan\u0105 witryn\u0119? cz.4<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player lazyload\" width=\"696\" height=\"392\" data-src=\"https:\/\/www.youtube.com\/embed\/Snt45fZQIiU?version=3&#038;rel=1&#038;showsearch=0&#038;showinfo=1&#038;iv_load_policy=1&#038;fs=1&#038;hl=pl-PL&#038;autohide=2&#038;wmode=transparent\" allowfullscreen=\"true\" style=\"border:0;\" sandbox=\"allow-scripts allow-same-origin allow-popups allow-presentation allow-popups-to-escape-sandbox\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" data-load-mode=\"1\"><\/iframe><\/span><\/p>\n<h3>Czego potrzebujesz:<\/h3>\n<ul>\n<li>dost\u0119p administratora do pow\u0142oki lub terminala serwer\u00f3w witryny: internetowego, bazy danych i plik\u00f3w;<\/li>\n<li>znajomo\u015b\u0107 polece\u0144 pow\u0142oki lub terminala;<\/li>\n<li>mo\u017cliwo\u015b\u0107 uruchamiania zapyta\u0144 SQL w bazie danych.<\/li>\n<\/ul>\n<h3>Co musisz zrobi\u0107:<\/h3>\n<div class=\"action\">\n<p>Etap dzieli si\u0119 na trzy cz\u0119\u015bci:<\/p>\n<ul>\n<li>Przygotowania<\/li>\n<li>Badanie okre\u015blonych typ\u00f3w infekcji z\u0142o\u015bliwym oprogramowaniem<\/li>\n<li>Og\u00f3lna ocena szk\u00f3d w systemie plik\u00f3w<\/li>\n<\/ul>\n<\/div>\n<h3>Przygotowania<\/h3>\n<ol>\n<li>Unikaj otwierania stron witryny w przegl\u0105darce. Z\u0142o\u015bliwe oprogramowanie cz\u0119sto si\u0119 rozpowszechnia, wykorzystuj\u0105c luki w zabezpieczeniach przegl\u0105darki, dlatego otwarcie zainfekowanej nim strony mo\u017ce spowodowa\u0107 szkody na Twoim komputerze.<\/li>\n<li>Utw\u00f3rz dokument, w kt\u00f3rym b\u0119dziesz zapisywa\u0107 informacje uzyskane na tym etapie. Te informacje to (przynajmniej) nazwa i lokalizacja ka\u017cdego naruszonego pliku oraz opis, jak zosta\u0142 on zainfekowany.<\/li>\n<li>W razie potrzeby zapoznaj si\u0119 z materia\u0142ami dodatkowymi:\n<ul>\n<li>Obejrzyj film powy\u017cej, by dowiedzie\u0107 si\u0119, jak dzia\u0142a z\u0142o\u015bliwe oprogramowanie i jak zabezpieczy\u0107 si\u0119 podczas badania zaatakowanej witryny.<\/li>\n<li>Na <a href=\"https:\/\/developers.google.com\/safe-browsing\/\">stronie diagnostycznej w Bezpiecznym przegl\u0105daniu Google<\/a> znajdziesz informacje o tym, czy witryna mo\u017ce by\u0107 niebezpieczna dla u\u017cytkownik\u00f3w. Opis stanu witryny jest dost\u0119pny pod adresem URL podobnym do tego:\n<pre>http:\/\/www.google.pl\/safebrowsing\/diagnostic?site=&lt;Twoja_witryna&gt;<\/pre>\n<p>Na przyk\u0142ad:<\/p>\n<pre>http:\/\/www.google.pl\/safebrowsing\/diagnostic?site=webmastercentralblog.blogspot.com<\/pre>\n<\/li>\n<\/ul>\n<\/li>\n<li>U\u017cyj <a href=\"https:\/\/www.google.com\/search?q=cURL\">cURL<\/a> lub <a href=\"https:\/\/www.google.com\/search?q=Wget\">Wget<\/a>, by wys\u0142a\u0107 \u017c\u0105dania HTTP (gdy zechcesz np. przejrze\u0107 tre\u015b\u0107 strony).Te bezp\u0142atne narz\u0119dzia pozwalaj\u0105 do\u0142\u0105czy\u0107 do \u017c\u0105da\u0144 informacje o stronie odsy\u0142aj\u0105cej i kliencie u\u017cytkownika, co u\u0142atwia diagnostyk\u0119 przekierowa\u0144. Podanie konkretnej strony odsy\u0142aj\u0105cej lub klienta u\u017cytkownika pomaga zasymulowa\u0107 okoliczno\u015bci oczekiwane przez haker\u00f3w, kt\u00f3rzy mog\u0105 skonfigurowa\u0107 wy\u015bwietlanie z\u0142o\u015bliwych tre\u015bci tylko u\u017cytkownikom z okre\u015blonym klientem lub stron\u0105 odsy\u0142aj\u0105c\u0105, tak by skierowa\u0107 je do rzeczywistych os\u00f3b oraz unikn\u0105\u0107 wykrycia przez w\u0142a\u015bcicieli witryn i skanery z\u0142o\u015bliwego oprogramowania.\n<pre>$curl -v --referer \"http:\/\/www.google.pl\" &lt;Tw\u00f3j_URL&gt;<\/pre>\n<\/li>\n<\/ol>\n<h3>Badanie okre\u015blonych typ\u00f3w infekcji z\u0142o\u015bliwym oprogramowaniem w witrynie<\/h3>\n<ol>\n<li>Wybierz zweryfikowan\u0105 witryn\u0119 w Search Console, a potem kliknij <strong>Problemy dotycz\u0105ce bezpiecze\u0144stwa<\/strong>.<\/li>\n<li>Na stronie \u201eProblemy dotycz\u0105ce bezpiecze\u0144stwa\u201d skontroluj wszystkie kategorie z\u0142o\u015bliwego oprogramowania w witrynie (np. Konfiguracja serwera czy Wstrzykni\u0119ty SQL). Aby uzyska\u0107 dodatkowe informacje o zainfekowanych adresach URL z wybranej kategorii, kliknij \u201ePoka\u017c szczeg\u00f3\u0142y\u201d. (Szczeg\u00f3\u0142y mog\u0105 zawiera\u0107 przyk\u0142adowe fragmenty kodu wstrzykni\u0119tego przez hakera). Z ka\u017cdej kategorii skopiuj te dane do dokumentu z wynikami kontroli:\n<ul>\n<li>wszystkie przyk\u0142adowe zainfekowane adresy URL, kt\u00f3re znajdziesz na stronie \u201eProblemy dotycz\u0105ce bezpiecze\u0144stwa\u201d, w sekcji po\u015bwi\u0119conej z\u0142o\u015bliwemu oprogramowaniu;<\/li>\n<li>adresy wszystkich pozosta\u0142ych stron, na kt\u00f3rych podczas kontroli wykryjesz szkody;<\/li>\n<li>szczeg\u00f3\u0142owe informacje o zainfekowanych stronach, np. rodzaj wyrz\u0105dzonych szk\u00f3d.<\/li>\n<\/ul>\n<\/li>\n<li>Poni\u017cej znajdziesz informacje, kt\u00f3re u\u0142atwi\u0105 Ci kontrol\u0119 ka\u017cdego typu z\u0142o\u015bliwego oprogramowania:\n<ul>\n<li><a href=\"https:\/\/support.google.com\/webmasters\/answer\/3024318\">Konfiguracja serwera<\/a><\/li>\n<li><a href=\"https:\/\/support.google.com\/webmasters\/answer\/3024309\">Wstrzykni\u0119ty SQL<\/a><\/li>\n<li><a href=\"https:\/\/support.google.com\/webmasters\/answer\/3024381\">Szablon b\u0142\u0119du<\/a><\/li>\n<li><a href=\"https:\/\/support.google.com\/webmasters\/answer\/3024344\">Wstrzykni\u0119ty kod<\/a><\/li>\n<\/ul>\n<\/li>\n<\/ol>\n<h3>Ocena szk\u00f3d w systemie plik\u00f3w<\/h3>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player lazyload\" width=\"696\" height=\"392\" data-src=\"https:\/\/www.youtube.com\/embed\/2A4dLkXXUjo?version=3&#038;rel=1&#038;showsearch=0&#038;showinfo=1&#038;iv_load_policy=1&#038;fs=1&#038;hl=pl-PL&#038;autohide=2&#038;wmode=transparent\" allowfullscreen=\"true\" style=\"border:0;\" sandbox=\"allow-scripts allow-same-origin allow-popups allow-presentation allow-popups-to-escape-sandbox\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" data-load-mode=\"1\"><\/iframe><\/span><\/p>\n<p>Teraz musisz zalogowa\u0107 si\u0119 do systemu plik\u00f3w witryny, by przeprowadzi\u0107 dok\u0142adniejsz\u0105 kontrol\u0119. Pami\u0119taj, \u017ce opr\u00f3cz innych rzeczy haker m\u00f3g\u0142 zmieni\u0107 istniej\u0105ce strony lub rekordy w bazie danych, utworzy\u0107 zupe\u0142nie nowe strony ze spamem, dopisa\u0107 funkcje wy\u015bwietlania spamu na nienaruszonych stronach oraz zostawi\u0107 sobie \u201efurtki\u201d, kt\u00f3re (je\u015bli nie zostan\u0105 usuni\u0119te) pozwol\u0105 mu znowu dosta\u0107 si\u0119 do systemu witryny i dalej prowadzi\u0107 z\u0142o\u015bliwe dzia\u0142ania.<\/p>\n<p>Je\u015bli witryna jest online, przed wykonaniem tego punktu mo\u017cesz prze\u0142\u0105czy\u0107 j\u0105 w tryb offline.<\/p>\n<ol>\n<li>Je\u015bli masz nienaruszon\u0105 kopi\u0119 zapasow\u0105 witryny, ustal, kt\u00f3re pliki zosta\u0142y utworzone lub zmienione od czasu wykonania tej kopii. Dodaj je do swojej listy, bo warto je dok\u0142adnie zbada\u0107. W systemie typu Unix mo\u017cesz u\u017cy\u0107 tego polecenia:\n<pre>$ diff -qr &lt;bie\u017c\u0105cy_katalog&gt; &lt;katalog_kopii_zapasowej&gt;<\/pre>\n<p>Na przyk\u0142ad:<\/p>\n<pre>$ diff -qr www\/ kopie-zapasowe\/pelna-kopia-zapasowa-20120124\/<\/pre>\n<p>oraz<\/p>\n<pre>$ md5sum &lt;bie\u017c\u0105ca_strona&gt; &lt;strona_w_kopii_zapasowej&gt;<\/pre>\n<p>Na przyk\u0142ad:<\/p>\n<pre>$ md5sum www\/strona.html kopie-zapasowe\/pelna-kopia-zapasowa-20120124\/strona.html<\/pre>\n<\/li>\n<li>W <strong>dziennikach serwera, dost\u0119pu i b\u0142\u0119d\u00f3w<\/strong> poszukaj podejrzanej aktywno\u015bci, np. nieudanych pr\u00f3b zalogowania si\u0119, nietypowych polece\u0144 w historii (szczeg\u00f3lnie na koncie root), tworzenia nieznanych kont u\u017cytkownik\u00f3w itd. Pami\u0119taj, \u017ce haker m\u00f3g\u0142 zmieni\u0107 te dzienniki, by zatrze\u0107 po sobie \u015blady.<\/li>\n<li>Poszukaj przekierowa\u0144 w <strong>plikach konfiguracyjnych<\/strong>, takich jak .htaccess i httpd.conf. Hakerzy cz\u0119sto tworz\u0105 warunkowe przekierowania uzale\u017cnione od klienta u\u017cytkownika, pory dnia lub strony odsy\u0142aj\u0105cej.<\/li>\n<li>Poszukaj zbyt szerokich uprawnie\u0144 do folder\u00f3w i plik\u00f3w. Hakerzy manipuluj\u0105 uprawnieniami, bo je\u015bli w\u0142a\u015bciciel witryny nie wykryje zmienionych uprawnie\u0144, b\u0119d\u0105 mogli znowu dosta\u0107 si\u0119 do systemu witryny. Pliki z uprawnieniami wi\u0119kszymi ni\u017c 644 (rw-r&#8211;r&#8211;) i foldery z uprawnieniami wi\u0119kszymi ni\u017c 755 (rwxr-xr-x) mog\u0105 powodowa\u0107 problemy z bezpiecze\u0144stwem. Upewnij si\u0119, \u017ce takie uprawnienia faktycznie s\u0105 potrzebne. W systemie typu Unix u\u017cyj polece\u0144:\n<pre>$ find &lt;wybrany_katalog&gt; -type d -not -perm 755 -exec ls -ld {} \\;<\/pre>\n<pre>$ find &lt;wybrany_katalog&gt; -type f -not -perm 644 -exec ls -la {} \\;<\/pre>\n<\/li>\n<li>Je\u015bli korzystasz z bazy danych, skontroluj po kolei ka\u017cdy rekord, u\u017cywaj\u0105c takiego narz\u0119dzia jak <a href=\"http:\/\/www.phpmyadmin.net\/home_page\/index.php\">phpMyAdmin<\/a>.<\/li>\n<\/ol>\n<p><img decoding=\"async\" class=\"aligncenter size-full wp-image-1828 colorbox-1814 lazyload\" data-src=\"https:\/\/wenet.pl\/blog\/wp-content\/uploads\/2016\/04\/czlowiek-haker-hakerman.jpg\" alt=\"cz\u0142owiek haker atakuje bezbronne strony www :(\" width=\"640\" height=\"452\" data-srcset=\"https:\/\/wenet.pl\/blog\/wp-content\/uploads\/2016\/04\/czlowiek-haker-hakerman.jpg 640w, https:\/\/wenet.pl\/blog\/wp-content\/uploads\/2016\/04\/czlowiek-haker-hakerman-200x141.jpg 200w, https:\/\/wenet.pl\/blog\/wp-content\/uploads\/2016\/04\/czlowiek-haker-hakerman-425x300.jpg 425w, https:\/\/wenet.pl\/blog\/wp-content\/uploads\/2016\/04\/czlowiek-haker-hakerman-100x70.jpg 100w, https:\/\/wenet.pl\/blog\/wp-content\/uploads\/2016\/04\/czlowiek-haker-hakerman-595x420.jpg 595w\" data-sizes=\"(max-width: 640px) 100vw, 640px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 640px; --smush-placeholder-aspect-ratio: 640\/452;\" \/><\/p>\n<h2>Znajd\u017a luk\u0119 w zabezpieczeniach<\/h2>\n<div class=\"cc\">\n<p>Hakerzy mogli wprowadzi\u0107 wiele niezale\u017cnych zmian w zabezpieczeniach, dlatego nawet je\u015bli znajdziesz i usuniesz jedn\u0105 luk\u0119, zalecamy szukanie nast\u0119pnych.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player lazyload\" width=\"696\" height=\"392\" data-src=\"https:\/\/www.youtube.com\/embed\/SpSNvSUpc3k?version=3&#038;rel=1&#038;showsearch=0&#038;showinfo=1&#038;iv_load_policy=1&#038;fs=1&#038;hl=pl-PL&#038;autohide=2&#038;wmode=transparent\" allowfullscreen=\"true\" style=\"border:0;\" sandbox=\"allow-scripts allow-same-origin allow-popups allow-presentation allow-popups-to-escape-sandbox\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" data-load-mode=\"1\"><\/iframe><\/span><\/p>\n<\/div>\n<div class=\"title\"><\/div>\n<div class=\"cc\">\n<h3>Czego potrzebujesz:<\/h3>\n<ul>\n<li>dost\u0119p administratora do pow\u0142oki lub terminala serwer\u00f3w witryny: internetowego, bazy danych i plik\u00f3w;<\/li>\n<li>znajomo\u015b\u0107 polece\u0144 pow\u0142oki lub terminala;<\/li>\n<li>umiej\u0119tno\u015b\u0107 czytania kodu (np. PHP lub JavaScript);<\/li>\n<li>mo\u017cliwo\u015b\u0107 uruchomienia dw\u00f3ch skaner\u00f3w antywirusowych.<\/li>\n<\/ul>\n<h3>Kolejne dzia\u0142ania:<\/h3>\n<p>Om\u00f3wimy kilka typowych sposob\u00f3w przej\u0119cia witryny. By\u0107 mo\u017ce wykorzystywane w nich luki w zabezpieczeniach wyst\u0119puj\u0105 w Twojej witrynie lub naprowadz\u0105 Ci\u0119 na w\u0142a\u015bciwy trop.<\/p>\n<p>Pami\u0119taj, \u017ce <strong>skanery luk w zabezpieczeniach<\/strong> r\u00f3\u017cni\u0105 si\u0119 od <strong>skaner\u00f3w antywirusowych<\/strong>. Te pierwsze s\u0105 znacznie bardziej inwazyjne i \u0142atwiej mog\u0105 spowodowa\u0107 nieoczekiwane szkody w witrynie. Przed uruchomieniem skanera post\u0119puj zgodnie ze wszystkimi wskaz\u00f3wkami, np. zwi\u0105zanymi z utworzeniem kopii zapasowej witryny.<\/p>\n<p>Mo\u017cliwe luki w zabezpieczeniach, kt\u00f3re trzeba zbada\u0107:<\/p>\n<h4>1. Komputer administratora zainfekowany wirusem<\/h4>\n<p>Na zainfekowanym przez wirusa komputerze administratora haker m\u00f3g\u0142 zainstalowa\u0107 program szpiegowski, by rejestrowa\u0107 klawisze, kt\u00f3re naciska administrator witryny.<\/p>\n<ul>\n<li><strong>Poszukaj wirus\u00f3w na komputerach administratora.\u00a0<\/strong>Zalecamy u\u017cycie kilku uznanych skaner\u00f3w antywirusowych na ka\u017cdym komputerze, z kt\u00f3rego administrator loguje si\u0119 do witryny. Stale powstaj\u0105 nowe wersje z\u0142o\u015bliwego oprogramowania, kt\u00f3re maj\u0105 jak najlepiej ukrywa\u0107 si\u0119 przed skanerami, wi\u0119c skanowanie nie daje stuprocentowej pewno\u015bci, \u017ce komputer nie jest zainfekowany. Opr\u00f3cz tego skanery antywirusowe mog\u0105 zg\u0142asza\u0107 fa\u0142szywe alarmy, dlatego warto wykorzysta\u0107 kilka z nich, by uzyska\u0107 wi\u0119cej danych, kt\u00f3re potwierdz\u0105 lub wyklucz\u0105 istnienie luki w zabezpieczeniach. Na wszelki wypadek przeskanuj te\u017c serwer internetowy i wszystkie urz\u0105dzenia u\u017cywane do aktualizowania witryny lub publikowania w niej tre\u015bci.\n<ul>\n<li>Je\u015bli skaner antywirusowy wykryje program szpiegowski, wirusa, konia troja\u0144skiego lub inne podejrzane oprogramowanie, przejrzyj dzienniki serwera witryny w poszukiwaniu informacji o aktywno\u015bci administratora, do kt\u00f3rego nale\u017cy zainfekowany komputer. Podobna kontrola by\u0142a wykonywana w etapie\u00a0podczas oceny szk\u00f3d\u00a0oraz tutaj.<\/li>\n<li>Haker m\u00f3g\u0142 zmieni\u0107 pliki dziennik\u00f3w. Je\u015bli tego nie zrobi\u0142, zestawienie nazwy administratora z podejrzanymi poleceniami w pliku dziennika to dodatkowy dow\u00f3d, \u017ce wirus na komputerze administratora pozwoli\u0142 zaatakowa\u0107 witryn\u0119.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<h4>2. S\u0142abe lub wielokrotnie u\u017cywane has\u0142a<\/h4>\n<p>Hakerzy zwykle bez trudu \u0142ami\u0105 s\u0142abe has\u0142a, uzyskuj\u0105c w ten spos\u00f3b bezpo\u015bredni dost\u0119p do serwera. Silne has\u0142a s\u0105 kombinacj\u0105 liter, cyfr i znak\u00f3w interpunkcyjnych oraz nie zawieraj\u0105 s\u0142\u00f3w ze s\u0142ownika ani mowy potocznej. Okre\u015blone has\u0142o nale\u017cy stosowa\u0107 tylko w jednej aplikacji zamiast wielokrotnie wykorzystywa\u0107 w internecie. Je\u015bli tego samego has\u0142a u\u017cywasz w wielu miejscach, haker musi pokona\u0107 zabezpieczenia zaledwie jednej aplikacji, by pozna\u0107 Tw\u00f3j login i has\u0142o. W\u00f3wczas od razu uzyska te\u017c dost\u0119p do Twoich innych kont.<\/p>\n<ul>\n<li>W dzienniku serwera poszukaj niepo\u017c\u0105danej aktywno\u015bci, np. wielokrotnych pr\u00f3b zalogowania si\u0119 jako administrator czy nietypowych polece\u0144 uruchamianych przez administratora. Zanotuj dat\u0119 i godzin\u0119 podejrzanej aktywno\u015bci \u2013 je\u015bli ustalisz, kiedy haker rozpocz\u0105\u0142 atak, b\u0119dziesz wiedzie\u0107, kt\u00f3re kopie zapasowe witryny s\u0105 nienaruszone.<\/li>\n<\/ul>\n<h4>3. Nieaktualne oprogramowanie<\/h4>\n<p>Sprawd\u017a, czy na serwerach dzia\u0142aj\u0105 najnowsze wersje systemu operacyjnego, systemu zarz\u0105dzania tre\u015bci\u0105, platformy blogowej, aplikacji, wtyczek itp.<\/p>\n<ul>\n<li>Poszukaj informacji (mo\u017cesz to zrobi\u0107 w wyszukiwarce Google) o tym, czy w zainstalowanych wersjach oprogramowania wyst\u0119puj\u0105 jakie\u015b problemy z bezpiecze\u0144stwem. Je\u015bli tak, haker prawdopodobnie wykorzysta\u0142 luk\u0119 w nieaktualnym oprogramowaniu.<\/li>\n<li>Niezale\u017cnie od tego, czy nieaktualne oprogramowanie serwer\u00f3w przyczyni\u0142o si\u0119 do ataku, zawsze najlepiej na bie\u017c\u0105co je aktualizowa\u0107.<\/li>\n<\/ul>\n<h4>4. S\u0142abo zabezpieczone rozwi\u0105zania programistyczne, np. otwarte przekierowania i wstrzykiwanie SQL<\/h4>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li><strong>Otwarte przekierowania<\/strong><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>Otwarte przekierowania w strukturze adres\u00f3w URL pozwalaj\u0105 doda\u0107 kolejny adres, dzi\u0119ki czemu u\u017cytkownicy mog\u0105 dotrze\u0107 do przydatnego pliku lub strony internetowej w witrynie. Na przyk\u0142ad:<\/p>\n<pre>http:\/\/example.com\/strona.php?url=http:\/\/example.com\/ciekawy-plik.pdf<\/pre>\n<p>Hakerzy mog\u0105 nadu\u017cywa\u0107 tej funkcji, dodaj\u0105c strony ze spamem lub z\u0142o\u015bliwym oprogramowaniem do otwartego przekierowania w witrynie, podobnie jak tutaj:<\/p>\n<pre>http:\/\/example.com\/strona.php?url=&lt;witryna_ze_z\u0142o\u015bliwym_oprogramowaniem&gt;<\/pre>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Je\u015bli kto\u015b nadu\u017cywa otwartych przekierowa\u0144 w witrynie, w Search Console powinna pojawi\u0107 si\u0119 wiadomo\u015b\u0107 z przyk\u0142adowymi adresami URL, kt\u00f3re zawieraj\u0105 otwarte przekierowanie do niepo\u017c\u0105danej strony docelowej.<\/li>\n<li>Aby zapobiec takim sytuacjom w przysz\u0142o\u015bci, sprawd\u017a, czy opcja \u201ezezwalaj na otwarte przekierowania\u201d jest domy\u015blnie w\u0142\u0105czona w oprogramowaniu, czy stosowany kod mo\u017ce blokowa\u0107 przekierowania poza domen\u0119 oraz czy mo\u017cesz doda\u0107 podpis do przekierowania, tak by wykonywa\u0107 tylko te z poprawnym skr\u00f3tem adresu URL i podpisem kryptograficznym.<\/li>\n<\/ul>\n<\/li>\n<li><strong>Wstrzykiwanie SQL<\/strong><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>Wstrzykiwanie SQL polega na tym, \u017ce haker dodaje szkodliwe polecenia do p\u00f3l, w kt\u00f3rych u\u017cytkownicy wpisuj\u0105 dane przetwarzane w bazie danych. W ten spos\u00f3b mo\u017ce on umie\u015bci\u0107 spam czy z\u0142o\u015bliwe oprogramowanie w rekordach bazy danych lub pobra\u0107 z niej cenne dane. Je\u015bli witryna korzysta z bazy danych, mo\u017cliwe, \u017ce zosta\u0142a przej\u0119ta dzi\u0119ki\u00a0<a href=\"https:\/\/support.google.com\/webmasters\/answer\/3024309\">wstrzykiwaniu SQL<\/a> \u2013 zw\u0142aszcza wtedy, gdy zainfekowano j\u0105 z\u0142o\u015bliwym oprogramowaniem typu wstrzykni\u0119ty SQL.<\/p>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Zaloguj si\u0119 na serwer bazy danych i poszukaj w niej podejrzanych tre\u015bci, np. element\u00f3w iframe i skrypt\u00f3w w zwyk\u0142ych polach tekstowych.<\/li>\n<li>Po wykryciu podejrzanych warto\u015bci upewnij si\u0119, \u017ce dane wpisywane przez u\u017cytkownik\u00f3w s\u0105 weryfikowane i maj\u0105 prawid\u0142owo zmieniane znaczenie lub obowi\u0105zuje w nich typowanie silne, tak by nie mog\u0142y by\u0107 wykonywane jako kod. Je\u015bli nie s\u0105 one sprawdzane przed przetworzeniem w bazie danych, g\u0142\u00f3wn\u0105 luk\u0105 w zabezpieczeniach witryny mo\u017ce by\u0107 wstrzykiwanie SQL.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<h2>Oczy\u015b\u0107 i zabezpiecz witryn\u0119<\/h2>\n<div class=\"cc\">\n<h3>Czego potrzebujesz:<\/h3>\n<ul>\n<li>dost\u0119p administratora do pow\u0142oki lub terminala serwer\u00f3w witryny: internetowego, bazy danych i plik\u00f3w;<\/li>\n<li>znajomo\u015b\u0107 polece\u0144 pow\u0142oki lub terminala;<\/li>\n<li>umiej\u0119tno\u015b\u0107 czytania kodu (np. PHP lub JavaScript);<\/li>\n<li>miejsce na tworzenie kopii zapasowych witryny (w tym plik\u00f3w, bazy danych, obraz\u00f3w itp.).<\/li>\n<\/ul>\n<h3>Kolejne dzia\u0142ania:<\/h3>\n<p>Na tym etapie omawiamy kilka spraw:<\/p>\n<ul>\n<li>Gdzie znale\u017a\u0107 dodatkowe materia\u0142y, gdy s\u0105dzisz, \u017ce haker zamierza\u0142 uzyska\u0107 dane osobowe u\u017cytkownik\u00f3w (np. korzystaj\u0105c ze stron wy\u0142udzaj\u0105cych informacje).<\/li>\n<li>Mo\u017cliwo\u015b\u0107 u\u017cycia funkcji <a href=\"https:\/\/www.google.com\/webmasters\/tools\/removals\">Usu\u0144 adresy URL<\/a> w Search Console, by przyspieszy\u0107 usuni\u0119cie utworzonych przez hakera, zupe\u0142nie nowych, niepo\u017c\u0105danych adres\u00f3w URL widocznych dla u\u017cytkownik\u00f3w i zapobiec pojawianiu si\u0119 ich w wynikach wyszukiwania Google.<\/li>\n<li>Mo\u017cliwo\u015b\u0107 u\u017cycia funkcji <a href=\"https:\/\/support.google.com\/webmasters\/answer\/1352276\">Pobierz jako Google<\/a> w Search Console, by przyspieszy\u0107 przetwarzanie przez Google nienaruszonych stron (nowych lub ostatnio zaktualizowanych), kt\u00f3re chcesz umie\u015bci\u0107 w wynikach wyszukiwania Google.<\/li>\n<li>Instalacja najnowszej i najbezpieczniejszej wersji oprogramowania.<\/li>\n<li>Usuni\u0119cie niepotrzebnych lub nieu\u017cywanych aplikacji i wtyczek, kt\u00f3re mog\u0105 narazi\u0107 witryn\u0119 na ataki w przysz\u0142o\u015bci.<\/li>\n<li>Przywr\u00f3cenie w\u0142a\u015bciwych tre\u015bci i cofni\u0119cie zmian wprowadzonych przez hakera.<\/li>\n<li>Usuni\u0119cie g\u0142\u00f3wnej przyczyny luki w zabezpieczeniach, kt\u00f3r\u0105 wykorzysta\u0142 haker.<\/li>\n<li>Zmiana wszystkich hase\u0142.<\/li>\n<li>Zaplanowanie sposob\u00f3w zabezpieczenia witryny.<\/li>\n<\/ul>\n<h4>1. W razie wycieku poufnych danych (na przyk\u0142ad przez strony wy\u0142udzaj\u0105ce informacje) znajd\u017a odpowiednie materia\u0142y pomocy<\/h4>\n<p>Je\u015bli haker uzyska\u0142 z Twojej witryny poufne dane o u\u017cytkownikach (np. gdy jego atak mia\u0142 na celu wy\u0142udzenie informacji), przed rozpocz\u0119ciem czyszczenia witryny i usuwania plik\u00f3w warto zastanowi\u0107 si\u0119, jaka wynika z tego odpowiedzialno\u015b\u0107 biznesowa, administracyjna i prawna. Przydatne materia\u0142y o wy\u0142udzaniu informacji znajdziesz na <a href=\"http:\/\/antiphishing.org\/\">antiphishing.org<\/a> \u2013 m.in. dokument w j\u0119zyku angielskim <a href=\"http:\/\/docs.apwg.org\/reports\/APWG_WTD_HackedWebsite.pdf\">What to do if you your site has been hacked by phishers<\/a> (Co robi\u0107, gdy witryn\u0119 zaatakowali hakerzy wy\u0142udzaj\u0105cy informacje).<\/p>\n<h4>2. Rozwa\u017c przyspieszenie usuwania nowych URL-i utworzonych przez hakera<\/h4>\n<p>Je\u015bli haker utworzy\u0142 zupe\u0142nie nowe adresy URL widoczne dla u\u017cytkownik\u00f3w, mo\u017cesz przyspieszy\u0107 usuwanie ich z wynik\u00f3w wyszukiwania Google, u\u017cywaj\u0105c funkcji <a href=\"https:\/\/www.google.com\/webmasters\/tools\/removals\">Usu\u0144 adresy URL<\/a> w Search Console. Ta czynno\u015b\u0107 jest ca\u0142kowicie opcjonalna. Gdy po prostu usuniesz strony, a potem skonfigurujesz serwer, by zwraca\u0142 <a href=\"https:\/\/support.google.com\/webmasters\/answer\/40132\">kod stanu 404<\/a>, po jakim\u015b czasie strony w naturalny spos\u00f3b znikn\u0105 z indeksu Google.<\/p>\n<ul>\n<li>Decyzja o u\u017cyciu funkcji Usu\u0144 adresy URL zale\u017cy zwykle od liczby nowych, niepo\u017c\u0105danych stron (podawanie zbyt wielu stron w pro\u015bbie o usuni\u0119cie mo\u017ce by\u0107 k\u0142opotliwe) oraz zakresu potencjalnych szk\u00f3d, kt\u00f3re te strony mog\u0105 spowodowa\u0107 u u\u017cytkownik\u00f3w. Aby mie\u0107 pewno\u015b\u0107, \u017ce strony zg\u0142oszone w narz\u0119dziu do usuwania adres\u00f3w URL nie pojawi\u0105 si\u0119 ju\u017c w wynikach wyszukiwania, musisz te\u017c tak skonfigurowa\u0107 sw\u00f3j serwer, by zamiast nich zwraca\u0142 odpowied\u017a 404 Nie znaleziono pliku.<\/li>\n<li>Nie u\u017cywaj tego narz\u0119dzia do usuni\u0119cia istniej\u0105cych wcze\u015bniej stron, kt\u00f3re zosta\u0142y zmienione przez hakera \u2013 zapewne chcesz, by po oczyszczeniu mo\u017cna by\u0142o je znale\u017a\u0107 w wynikach wyszukiwania. <em>Narz\u0119dzie do usuwania URL-i stosuje si\u0119 tylko w przypadku stron, kt\u00f3re maj\u0105 na sta\u0142e znikn\u0105\u0107 z wynik\u00f3w wyszukiwania.<\/em><\/li>\n<\/ul>\n<h4>3. Rozwa\u017c przyspieszenie przetwarzania nienaruszonych stron przez Google<\/h4>\n<p>Je\u015bli masz nowe lub zaktualizowane strony, kt\u00f3re nie zosta\u0142y zaatakowane, mo\u017cesz u\u017cy\u0107 funkcji <a href=\"https:\/\/support.google.com\/webmasters\/answer\/1352276\">Pobierz jako Google<\/a> w Search Console, by przes\u0142a\u0107 je do indeksu Google. Ta czynno\u015b\u0107 jest ca\u0142kowicie opcjonalna. Gdy j\u0105 pominiesz, nowe lub zmienione strony po jakim\u015b czasie zostan\u0105 zaindeksowane i przetworzone.<\/p>\n<h4>4. Zacznij oczyszcza\u0107 serwery<\/h4>\n<p>Nadszed\u0142 czas, by rozpocz\u0105\u0107 oczyszczanie witryny na podstawie informacji zebranych podczas poprzednich cz\u0119\u015bci. Spos\u00f3b dzia\u0142ania na tym etapie zale\u017cy od rodzaju dost\u0119pnej kopii zapasowej.<\/p>\n<ul>\n<li>Nienaruszona i aktualna kopia zapasowa<\/li>\n<li>Nienaruszona, ale przestarza\u0142a kopia zapasowa<\/li>\n<li>Brak dost\u0119pnej kopii zapasowej<\/li>\n<\/ul>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li><strong>Nienaruszona i aktualna kopia zapasowa<\/strong>\n<ol>\n<li>Przywr\u00f3\u0107 kopi\u0119 zapasow\u0105.<\/li>\n<li>Zainstaluj wszystkie dost\u0119pne uaktualnienia do nowszej wersji, aktualizacje i poprawki oprogramowania. Dotyczy to oprogramowania systemu operacyjnego (je\u015bli masz odpowiednie uprawnienia do administrowania serwerem) oraz ka\u017cdej aplikacji, w tym systemu zarz\u0105dzania tre\u015bci\u0105, platformy handlu elektronicznego, wtyczek, szablon\u00f3w itp.<\/li>\n<li>Zastan\u00f3w si\u0119, czy mo\u017cesz usun\u0105\u0107 z serwera oprogramowanie (np. wid\u017cety, wtyczki i aplikacje), z kt\u00f3rego witryna ju\u017c nie korzysta.<\/li>\n<li>Usu\u0144 luk\u0119 w zabezpieczeniach.<\/li>\n<li>Upewnij si\u0119, \u017ce wszystkie problemy znalezione w\u00a0trakcie poprzedniego etapu\u00a0zosta\u0142y\u00a0rozwi\u0105zane.<\/li>\n<li>Ponownie zmie\u0144 has\u0142a do wszystkich kont zwi\u0105zanych z witryn\u0105 (dotyczy to m.in. login\u00f3w do serwera FTP, bazy danych, kont administrator\u00f3w systemu oraz kont w systemie zarz\u0105dzania tre\u015bci\u0105). W systemie typu Unix u\u017cyj polecenia:\n<pre>$passwd admin1<\/pre>\n<\/li>\n<\/ol>\n<\/li>\n<li><strong>Nienaruszona, ale przestarza\u0142a kopia zapasowa<\/strong><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>Najpierw sprawd\u017a, czy kopia zapasowa zosta\u0142a utworzona <strong>przed<\/strong> atakiem haker\u00f3w na witryn\u0119.<\/p>\n<ul>\n<li style=\"list-style-type: none;\">\n<ol>\n<li>Utw\u00f3rz aktualny obraz dysku witryny, bez wzgl\u0119du na to, \u017ce wci\u0105\u017c jest ona zainfekowana. Ta kopia jest tylko dla bezpiecze\u0144stwa. Oznacz kopi\u0119 jako zainfekowan\u0105, by odr\u00f3\u017cni\u0107 j\u0105 od innych. W systemie typu Unix obraz dysku mo\u017cesz utworzy\u0107 tak:\n<pre>$dd if=\/dev\/sda bs=1024 conv=noerror,sync | gzip -c -9 \n  &gt; \/kopia_lustrzana\/pelna_kopia_zapasowa_20120125_zainfekowana.gz<\/pre>\n<\/li>\n<li>Zr\u00f3b kopi\u0119 zapasow\u0105 systemu plik\u00f3w na serwerze, w tym plik\u00f3w graficznych i multimedialnych. Je\u015bli korzystasz z bazy danych, utw\u00f3rz tak\u017ce jej kopi\u0119.\n<pre>$tar -pczf pelna_kopia_zapasowa_20120125_zainfekowana.tar.gz www\/ $ mysqldump -u root \n  -p --all-databases | gzip -9 &gt; pelna_kopia_zapasowa_bazy_danych_20120125_zainfekowana.sql<\/pre>\n<\/li>\n<li>Przywr\u00f3\u0107 nienaruszon\u0105, ale przestarza\u0142\u0105 kopi\u0119 zapasow\u0105 na serwer.<\/li>\n<li>Zastan\u00f3w si\u0119, czy mo\u017cesz usun\u0105\u0107 z serwera oprogramowanie (np. wid\u017cety, wtyczki i aplikacje), z kt\u00f3rego witryna ju\u017c nie korzysta.<\/li>\n<li>Uaktualnij ca\u0142e oprogramowanie, w tym system operacyjny (je\u015bli masz odpowiednie uprawnienia do administrowania serwerem) oraz ka\u017cd\u0105 aplikacj\u0119, np. system zarz\u0105dzania tre\u015bci\u0105, platform\u0119 handlu elektronicznego, wtyczki, szablony itp. Pami\u0119taj, by pobra\u0107 i zainstalowa\u0107 dost\u0119pne aktualizacje oraz poprawki zabezpiecze\u0144.<\/li>\n<li>Usu\u0144 luk\u0119 w zabezpieczeniach.<\/li>\n<li>R\u0119cznie lub automatycznie por\u00f3wnaj z u\u017cyciem parametru <code>diff<\/code> nienaruszon\u0105 kopi\u0119 zapasow\u0105 z aktualna zainfekowan\u0105 kopi\u0105.\n<pre>$diff -qr www\/ kopie-zapasowe\/pelna-kopia-zapasowa-20120124\/<\/pre>\n<\/li>\n<li>Na uaktualniony serwer prze\u015blij wszystkie nowe, nienaruszone tre\u015bci z zainfekowanej kopii zapasowej, kt\u00f3re chcesz zachowa\u0107.\n<pre>$rsync -avz \/kopie-zapasowe\/pelna-kopia-zapasowa-20120124\/www\/nienaruszony-plik.jpg \/www\/<\/pre>\n<\/li>\n<li>Upewnij si\u0119, \u017ce ka\u017cdy adres URL wymieniony na li\u015bcie\u00a0zosta\u0142\u00a0poprawiony.<\/li>\n<li>Ponownie zmie\u0144 has\u0142a do wszystkich kont zwi\u0105zanych z witryn\u0105 (dotyczy to m.in. login\u00f3w do serwera FTP, bazy danych, kont administrator\u00f3w systemu oraz kont w systemie zarz\u0105dzania tre\u015bci\u0105). W systemie typu Unix u\u017cyj polecenia:\n<pre>$passwd admin1<\/pre>\n<\/li>\n<\/ol>\n<\/li>\n<li><strong>Brak dost\u0119pnej kopii zapasowej<\/strong>\n<ol>\n<li>Zr\u00f3b dwie kopie zapasowe witryny, bez wzgl\u0119du na to, \u017ce wci\u0105\u017c jest ona zainfekowana. Dodatkowa kopia zapasowa pozwoli przywr\u00f3ci\u0107 przypadkowo usuni\u0119te tre\u015bci lub zacz\u0105\u0107 od pocz\u0105tku, gdy co\u015b p\u00f3jdzie nie tak. Ka\u017cd\u0105 kopi\u0119 oznacz etykiet\u0105 \u201ezainfekowana\u201d, by nie pomyli\u0107 ich z innymi.\n<ul>\n<li>Pierwsza kopia zapasowa to obraz dysku \u2013 \u201esklonowana wersja\u201d witryny. Taki format u\u0142atwia przywracanie tre\u015bci. Obrazu dysku b\u0119dzie mo\u017cna u\u017cy\u0107 w sytuacji awaryjnej. W systemie typu Unix obraz dysku mo\u017cesz utworzy\u0107 tak:\n<pre>$dd if=\/dev\/sda bs=1024 conv=noerror,sync | gzip -c -9 &gt; \n  \/kopia_lustrzana\/pelna_kopia_zapasowa_20120125_zainfekowana.gz<\/pre>\n<\/li>\n<li>Druga kopia zapasowa to kopia systemu plik\u00f3w na serwerze, w tym plik\u00f3w graficznych i multimedialnych. Je\u015bli korzystasz z bazy danych, utw\u00f3rz tak\u017ce jej kopi\u0119.\n<pre>$tar -pczf pelna-kopia-zapasowa-20120125-zainfekowana.tar.gz www\/<\/pre>\n<pre>$mysqldump -u root -p --all-databases | gzip -9 &gt; pelna_kopia_zapasowa_bazy_danych_20120125_zainfekowana.sql<\/pre>\n<\/li>\n<li>Je\u015bli nie masz obrazu dysku, zr\u00f3b dwie kopie zapasowe bazy danych i dwie systemu plik\u00f3w.<\/li>\n<\/ul>\n<\/li>\n<li>Oczy\u015b\u0107 zawarto\u015b\u0107 witryny w nowej kopii zapasowej systemu plik\u00f3w (nie na samym serwerze).\n<ol>\n<li>Je\u015bli podczas wcze\u015bniejszej kontroli okaza\u0142o si\u0119, \u017ce uprawnienia do plik\u00f3w s\u0105 zbyt szerokie, popraw je. Upewnij si\u0119, \u017ce robisz to w kopii zapasowej, a nie na samym serwerze.<\/li>\n<li>Tak\u017ce w kopii zapasowej oczy\u015b\u0107 wszystkie pliki powi\u0105zane z przej\u0119tymi adresami URL, wykrytymi w trakcie poprzednich etap\u00f3w. Mog\u0105 to by\u0107 pliki konfiguracyjne serwera oraz pliki JavaScript, HTML i PHP.<\/li>\n<li>Pami\u0119taj te\u017c, by usun\u0105\u0107 (i ustawi\u0107 zamiast nich odpowied\u017a 404) nowe pliki utworzone przez hakera (opcjonalnie zg\u0142oszone w narz\u0119dziu do usuwania adres\u00f3w URL w Search Console).<\/li>\n<li>Usu\u0144 luk\u0119 w zabezpieczeniach \u2013 w razie potrzeby popraw kod lub zmie\u0144 z\u0142amane has\u0142a. Mog\u0105 w tym pom\u00f3c biblioteki do weryfikacji wprowadzanych danych i audyty bezpiecze\u0144stwa.<\/li>\n<li>Je\u015bli witryna korzysta z bazy danych, zacznij czy\u015bci\u0107 zmienione przez hakera rekordy w kopii zapasowej. Gdy uznasz, \u017ce wszystkie zosta\u0142y poprawione, jeszcze raz pobie\u017cnie je przejrzyj rekordy, by upewni\u0107 si\u0119, \u017ce wygl\u0105daj\u0105 w porz\u0105dku.<\/li>\n<li>Ponownie zmie\u0144 has\u0142a do wszystkich kont zwi\u0105zanych z witryn\u0105 (dotyczy to m.in. login\u00f3w do serwera FTP, bazy danych, kont administrator\u00f3w systemu oraz kont w systemie zarz\u0105dzania tre\u015bci\u0105). W systemie typu Unix u\u017cyj polecenia:\n<pre>$passwd admin1<\/pre>\n<\/li>\n<li>W tym momencie kopia zapasowa, kt\u00f3ra wcze\u015bniej by\u0142a zainfekowana, powinna ju\u017c zawiera\u0107 tylko nienaruszone dane. Zachowaj j\u0105 na p\u00f3\u017aniej i przejd\u017a do punktu 5.<\/li>\n<\/ol>\n<\/li>\n<\/ol>\n<\/li>\n<\/ul>\n<h4>5. Usu\u0144 niepotrzebne oprogramowanie<\/h4>\n<p>Zastan\u00f3w si\u0119, czy mo\u017cesz usun\u0105\u0107 z serwera oprogramowanie (np. wid\u017cety, wtyczki i aplikacje), z kt\u00f3rego witryna ju\u017c nie korzysta. To mo\u017ce zwi\u0119kszy\u0107 bezpiecze\u0144stwo i upro\u015bci zarz\u0105dzanie w przysz\u0142o\u015bci.<\/p>\n<h4>6. Oczy\u015b\u0107 wszystkie serwery<\/h4>\n<ol>\n<li>Zainstaluj wszystko od nowa zamiast uaktualnia\u0107. Uaktualnienia mog\u0105 pozostawi\u0107 pliki z poprzedniej wersji. Je\u015bli na serwerze pozostanie zainfekowany plik, zwi\u0119kszy to prawdopodobie\u0144stwo kolejnego ataku haker\u00f3w.\n<ul>\n<li>Nowa instalacja powinna obejmowa\u0107 system operacyjny (je\u015bli masz odpowiednie uprawnienia do administrowania serwerem) oraz ka\u017cd\u0105 aplikacj\u0119, np. system zarz\u0105dzania tre\u015bci\u0105, platform\u0119 handlu elektronicznego, wtyczki, szablony itp. Pami\u0119taj, by pobra\u0107 i zainstalowa\u0107 dost\u0119pne aktualizacje oraz poprawki zabezpiecze\u0144.<\/li>\n<\/ul>\n<\/li>\n<li>Na serwery z nowo zainstalowanym oprogramowaniem przenie\u015b odpowiednie tre\u015bci z oczyszczonej kopii systemu plik\u00f3w.\u00a0 Prze\u015blij lub przywr\u00f3\u0107 tylko te rekordy bazy danych i pliki, w kt\u00f3rych nie ma ju\u017c niepo\u017c\u0105danych zmian. Pami\u0119taj, by ustawi\u0107 odpowiednie uprawnienia do plik\u00f3w i nie zast\u0119powa\u0107 nowo zainstalowanych plik\u00f3w systemowych.<\/li>\n<li>Ostatni raz zmie\u0144 has\u0142a do wszystkich kont zwi\u0105zanych z witryn\u0105 (dotyczy to m.in. login\u00f3w do serwera FTP, bazy danych, kont administrator\u00f3w systemu oraz kont w systemie zarz\u0105dzania tre\u015bci\u0105). W systemie typu Unix u\u017cyj polecenia:\n<pre>$passwd admin1<\/pre>\n<\/li>\n<\/ol>\n<h4>7. Utw\u00f3rz d\u0142ugoterminowy plan zarz\u0105dzania<\/h4>\n<p>W internecie znajdziesz wiele przydatnych materia\u0142\u00f3w o tym, jak skutecznie zarz\u0105dza\u0107 witryn\u0105, np. przygotowany przez StopBadware artyku\u0142 w j\u0119zyku angielskim <a href=\"http:\/\/www.stopbadware.org\/prevent-badware-basics\">Preventing badware: basics<\/a> (Przeciwdzia\u0142anie szkodliwemu oprogramowaniu: podstawy). Zdecydowanie zalecamy te\u017c skorzystanie z tych wskaz\u00f3wek:<\/p>\n<ul>\n<li>R\u00f3b regularne, automatyczne kopie zapasowe witryny.<\/li>\n<li>Pami\u0119taj o aktualizowaniu oprogramowania.<\/li>\n<li>Zanim zainstalujesz jakiekolwiek aplikacje, wtyczki, oprogramowanie firmy zewn\u0119trznej itp. na swoim serwerze, zapoznaj si\u0119 z ich zabezpieczeniami. Luka w zabezpieczeniach jednej aplikacji mo\u017ce negatywnie wp\u0142yn\u0105\u0107 na bezpiecze\u0144stwo ca\u0142ej witryny.<\/li>\n<li>Wymagaj tworzenia silnych hase\u0142.<\/li>\n<li>Dbaj o bezpiecze\u0144stwo wszystkich urz\u0105dze\u0144 u\u017cywanych do logowania si\u0119 na serwer (aktualizuj system operacyjny i przegl\u0105dark\u0119).<\/li>\n<\/ul>\n<h4>8. Dok\u0142adnie sprawd\u017a, czy wszystkie elementy zosta\u0142y oczyszczone<\/h4>\n<p>Sprawd\u017a, czy mo\u017cesz odpowiedzie\u0107 \u201etak\u201d na te pytania:<\/p>\n<ul>\n<li>Czy je\u015bli haker uzyska\u0142 dane osobowe u\u017cytkownik\u00f3w, zosta\u0142y podj\u0119te odpowiednie kroki?<\/li>\n<li>Czy oprogramowanie witryny zosta\u0142o zaktualizowane do najnowszej i najbezpieczniejszej wersji?<\/li>\n<li>Czy niepotrzebne lub nieu\u017cywane aplikacje i wtyczki, kt\u00f3re mog\u0142yby narazi\u0107 witryn\u0119 na ataki w przysz\u0142o\u015bci, zosta\u0142y usuni\u0119te?<\/li>\n<li>Czy pierwotne tre\u015bci zosta\u0142y przywr\u00f3cone, a zmiany wprowadzone przez hakera \u2013 cofni\u0119te?<\/li>\n<li>Czy g\u0142\u00f3wna luka w zabezpieczeniach, kt\u00f3ra pozwoli\u0142a hakerom zaatakowa\u0107 witryn\u0119, zosta\u0142a usuni\u0119ta?<\/li>\n<li>Czy masz plan zabezpieczenia witryny na przysz\u0142o\u015b\u0107?<\/li>\n<\/ul>\n<h4>9. Prze\u0142\u0105cz witryn\u0119 z powrotem w tryb online<\/h4>\n<p><img decoding=\"async\" class=\"aligncenter size-full wp-image-1828 colorbox-1814 lazyload\" data-src=\"https:\/\/wenet.pl\/blog\/wp-content\/uploads\/2016\/04\/czlowiek-haker-hakerman.jpg\" alt=\"cz\u0142owiek haker atakuje bezbronne strony www :(\" width=\"640\" height=\"452\" data-srcset=\"https:\/\/wenet.pl\/blog\/wp-content\/uploads\/2016\/04\/czlowiek-haker-hakerman.jpg 640w, https:\/\/wenet.pl\/blog\/wp-content\/uploads\/2016\/04\/czlowiek-haker-hakerman-200x141.jpg 200w, https:\/\/wenet.pl\/blog\/wp-content\/uploads\/2016\/04\/czlowiek-haker-hakerman-425x300.jpg 425w, https:\/\/wenet.pl\/blog\/wp-content\/uploads\/2016\/04\/czlowiek-haker-hakerman-100x70.jpg 100w, https:\/\/wenet.pl\/blog\/wp-content\/uploads\/2016\/04\/czlowiek-haker-hakerman-595x420.jpg 595w\" data-sizes=\"(max-width: 640px) 100vw, 640px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 640px; --smush-placeholder-aspect-ratio: 640\/452;\" \/><\/p>\n<h2>Popro\u015b o sprawdzenie witryny<\/h2>\n<div class=\"cc\">\n<p>Je\u015bli podczas kontroli nie zostan\u0105 wykryte \u017cadne elementy, kt\u00f3re mog\u0142yby zagra\u017ca\u0107 u\u017cytkownikom Google lub wprowadza\u0107 ich w b\u0142\u0105d, witryna zostanie zatwierdzona.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player lazyload\" width=\"696\" height=\"392\" data-src=\"https:\/\/www.youtube.com\/embed\/lc3UjnDcMxo?version=3&#038;rel=1&#038;showsearch=0&#038;showinfo=1&#038;iv_load_policy=1&#038;fs=1&#038;hl=pl-PL&#038;autohide=2&#038;wmode=transparent\" allowfullscreen=\"true\" style=\"border:0;\" sandbox=\"allow-scripts allow-same-origin allow-popups allow-presentation allow-popups-to-escape-sandbox\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" data-load-mode=\"1\"><\/iframe><\/span><\/p>\n<h3>Czego potrzebujesz:<\/h3>\n<ul>\n<li>znajomo\u015b\u0107 polece\u0144 pow\u0142oki lub terminala.<\/li>\n<\/ul>\n<h3>Co musisz zrobi\u0107:<\/h3>\n<ol>\n<li>\n<h4>Potwierd\u017a wykonanie tych wymaganych czynno\u015bci:<\/h4>\n<ul>\n<li dir=\"ltr\">zweryfikowana w\u0142asno\u015b\u0107 witryny w Google Search Console<\/li>\n<li dir=\"ltr\">oczyszczenie witryny ze zmian wprowadzonych przez hakera,<\/li>\n<li dir=\"ltr\">usuni\u0119cie luki w zabezpieczeniach,<\/li>\n<li dir=\"ltr\">prze\u0142\u0105czenie oczyszczonej witryny w tryb online.<\/li>\n<\/ul>\n<\/li>\n<li>\n<h4>Dok\u0142adnie sprawd\u017a, czy strony s\u0105 dost\u0119pne i oczyszczone<\/h4>\n<p>Na wszelki wypadek u\u017cyj Wget lub cURL, by bezpiecznie przejrze\u0107 strony witryny, w tym stron\u0119 g\u0142\u00f3wn\u0105 oraz dowoln\u0105 zmienion\u0105 przez hakera, kt\u00f3ra teraz powinna by\u0107 ju\u017c oczyszczona. Je\u015bli nie znajdziesz na nich zmian, kt\u00f3re wprowadzi\u0142 haker (i masz pewno\u015b\u0107, \u017ce szkodliwych tre\u015bci nie ma te\u017c na pozosta\u0142ych stronach w witrynie), mo\u017cesz poprosi\u0107 o sprawdzenie witryny.<\/li>\n<li>\n<h4>Wykonaj odpowiednie czynno\u015bci w zale\u017cno\u015bci od typu ataku hakera: <strong>wy\u0142udzanie informacji<\/strong>, <strong>z\u0142o\u015bliwe oprogramowanie<\/strong> lub <strong>spam<\/strong><\/h4>\n<ul>\n<li><strong>Wy\u0142udzanie informacji<\/strong>\n<ul>\n<li>Prze\u015blij pro\u015bb\u0119 o sprawdzenie, korzystaj\u0105c z <a href=\"https:\/\/wenet.pl\/blog\/ratunku-moj-formularz-dziala-czyli-5-parametr-funkcji-mail\/\">formularza<\/a> na <a href=\"http:\/\/www.google.com\/safebrowsing\/report_error\/\">https:\/\/www.google.com\/safebrowsing\/report_error\/<\/a>. To pozwoli usun\u0105\u0107 z oczyszczonych stron ostrze\u017cenia o wy\u0142udzaniu informacji. W\u0142a\u015bciciele witryn, kt\u00f3rzy uwa\u017caj\u0105, \u017ce ich strona zosta\u0142a nieprawid\u0142owo oznaczona jako wy\u0142udzaj\u0105ca informacje, mog\u0105 r\u00f3wnie\u017c u\u017cy\u0107 tego formularza, by to zg\u0142osi\u0107.<\/li>\n<li>Sprawdzenie witryny wy\u0142udzaj\u0105cej informacje trwa oko\u0142o jednego dnia. Je\u015bli wynik b\u0119dzie pozytywny, wy\u015bwietlane u\u017cytkownikom ostrze\u017cenie o wy\u0142udzaniu informacji zostanie usuni\u0119te i strona znowu b\u0119dzie mog\u0142a osi\u0105gn\u0105\u0107 lepsz\u0105 pozycj\u0119 w wynikach wyszukiwania.<\/li>\n<\/ul>\n<\/li>\n<li><strong>Z\u0142o\u015bliwe oprogramowanie lub spam<\/strong>\n<ul>\n<li>Zaloguj si\u0119 do Search Console i wybierz zweryfikowan\u0105 witryn\u0119.<\/li>\n<li>Otw\u00f3rz <strong>Problemy z bezpiecze\u0144stwem<\/strong>. Strona Problemy z bezpiecze\u0144stwem prawdopodobnie wci\u0105\u017c zawiera znan\u0105 Ci list\u0119 typ\u00f3w atak\u00f3w haker\u00f3w i przyk\u0142adowych zainfekowanych adres\u00f3w URL.<\/li>\n<li>Je\u015bli uwa\u017casz, \u017ce wymienione przyk\u0142adowe strony (i wszystkie pozosta\u0142e w witrynie) s\u0105 ju\u017c oczyszczone, wybierz<strong>Zg\u0142o\u015b pro\u015bb\u0119 o sprawdzenie<\/strong>. Aby sprawdzi\u0107 witryn\u0119, potrzebujemy dok\u0142adniejszych informacji o tym, jak uda\u0142o si\u0119 usun\u0105\u0107 szkody wyrz\u0105dzone przez hakera. Przy ka\u017cdej kategorii ze strony Problemy z bezpiecze\u0144stwem mo\u017cesz opisa\u0107 jednym zdaniem, jak witryna zosta\u0142a oczyszczona (np. \u201eW przypadku stron zaatakowanych metod\u0105 wstrzykiwania zawarto\u015bci usun\u0105\u0142em spamerskie tre\u015bci i zaktualizowa\u0142em przestarza\u0142\u0105 wtyczk\u0119, by za\u0142ata\u0107 luk\u0119 w zabezpieczeniach\u201d.).\n<ul>\n<li><strong>Czas sprawdzania witryny ze z\u0142o\u015bliwym oprogramowaniem<\/strong><br \/>\nSprawdzenie witryny zainfekowanej z\u0142o\u015bliwym oprogramowaniem trwa oko\u0142o dnia. Po jego zako\u0144czeniu nasz\u0105 odpowied\u017a znajdziesz w sekcji <strong>Wiadomo\u015bci<\/strong> w Search Console.<\/li>\n<li><strong>Czas sprawdzania witryny zaatakowanej przez haker\u00f3w<\/strong><br \/>\nSprawdzenie witryny, w kt\u00f3rej hakerzy umie\u015bcili spam, mo\u017ce zaj\u0105\u0107 nawet kilka tygodni. Przyczyn\u0105 jest to, \u017ce mo\u017ce by\u0107 konieczna r\u0119czna kontrola lub ca\u0142kowite przetworzenie zaatakowanych stron. Je\u015bli witryna zostanie zatwierdzona, kategorie atak\u00f3w i przyk\u0142adowe zaatakowane adresy URL znikn\u0105 ze strony Problemy z bezpiecze\u0144stwem.<\/li>\n<\/ul>\n<\/li>\n<li>Gdy zesp\u00f3\u0142 Google stwierdzi, \u017ce witryna jest oczyszczona, ostrze\u017cenia w przegl\u0105darkach i wynikach wyszukiwania zostan\u0105 usuni\u0119te w ci\u0105gu 72 godzin.<\/li>\n<li>Je\u015bli wynik sprawdzenia b\u0119dzie negatywny, na stronie <strong>Problemy z bezpiecze\u0144stwem<\/strong> w Search Console pojawi si\u0119 wi\u0119cej przyk\u0142adowych zainfekowanych adresach URL, co powinno pom\u00f3c w czyszczeniu witryny. Ostrze\u017cenia o z\u0142o\u015bliwym oprogramowaniu lub ataku haker\u00f3w pozostan\u0105 w wynikach wyszukiwania i\/lub przegl\u0105darkach, by chroni\u0107 u\u017cytkownik\u00f3w.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<li>\n<h4>Okre\u015bl kolejny krok<\/h4>\n<ul>\n<li><strong>Po zatwierdzeniu witryny upewnij si\u0119, \u017ce dzia\u0142a ona zgodnie z oczekiwaniami \u2013 strony wczytuj\u0105 si\u0119 poprawnie, a linki mo\u017cna klikn\u0105\u0107.<\/strong><\/li>\n<\/ul>\n<\/li>\n<\/ol>\n<p><strong>Je\u017celi tak jest: Gratulacje! Na tym ko\u0144czy si\u0119 proces odzyskiwania.<\/strong><\/p><div class=\"rnrbx69f4b56442f39\" ><!-- Komunikacja z klientem -->\n<!--HubSpot Call-to-Action Code --><span class=\"hs-cta-wrapper\" id=\"hs-cta-wrapper-8265bd58-ea47-4c6a-9f25-dd290dd6f8c8\"><span class=\"hs-cta-node hs-cta-8265bd58-ea47-4c6a-9f25-dd290dd6f8c8\" id=\"hs-cta-8265bd58-ea47-4c6a-9f25-dd290dd6f8c8\"><!--[if lte IE 8]><div id=\"hs-cta-ie-element\"><\/div><![endif]--><a href=\"https:\/\/hubspot-cta-redirect-eu1-prod.s3.amazonaws.com\/cta\/redirect\/25646044\/8265bd58-ea47-4c6a-9f25-dd290dd6f8c8\" target=\"_blank\" rel=\"noopener\"><img class=\"hs-cta-img colorbox-1814 lazyload\" id=\"hs-cta-img-8265bd58-ea47-4c6a-9f25-dd290dd6f8c8\" style=\"border-width:0px;\" data-src=\"https:\/\/hubspot-no-cache-eu1-prod.s3.amazonaws.com\/cta\/default\/25646044\/8265bd58-ea47-4c6a-9f25-dd290dd6f8c8.png\"  alt=\"Nowe wezwanie do dzia\u0142ania\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" \/><\/a><\/span><script charset=\"utf-8\" src=\"https:\/\/js-eu1.hscta.net\/cta\/current.js\"><\/script><script type=\"text\/javascript\"> hbspt.cta.load(25646044, '8265bd58-ea47-4c6a-9f25-dd290dd6f8c8', {\"useNewLoader\":\"true\",\"region\":\"eu1\"}); <\/script><\/span><!-- end HubSpot Call-to-Action Code -->\n<\/div><style type=\"text\/css\">\r\n@media screen and (min-width: 1201px) {\r\n.rnrbx69f4b56442f39 {\r\ndisplay: block;\r\n}\r\n}\r\n@media screen and (min-width: 993px) and (max-width: 1200px) {\r\n.rnrbx69f4b56442f39 {\r\ndisplay: block;\r\n}\r\n}\r\n@media screen and (min-width: 769px) and (max-width: 992px) {\r\n.rnrbx69f4b56442f39 {\r\ndisplay: block;\r\n}\r\n}\r\n@media screen and (min-width: 768px) and (max-width: 768px) {\r\n.rnrbx69f4b56442f39 {\r\ndisplay: block;\r\n}\r\n}\r\n@media screen and (max-width: 767px) {\r\n.rnrbx69f4b56442f39 {\r\ndisplay: block;\r\n}\r\n}\r\n<\/style>\r\n<div class=\"qwula69f4b56442ebc\" ><!-- Email Marketing -->\n<!--HubSpot Call-to-Action Code --><span class=\"hs-cta-wrapper\" id=\"hs-cta-wrapper-08eb5d7e-b5b4-457b-9ce5-ceff89d6b956\"><span class=\"hs-cta-node hs-cta-08eb5d7e-b5b4-457b-9ce5-ceff89d6b956\" id=\"hs-cta-08eb5d7e-b5b4-457b-9ce5-ceff89d6b956\"><!--[if lte IE 8]><div id=\"hs-cta-ie-element\"><\/div><![endif]--><a href=\"https:\/\/hubspot-cta-redirect-eu1-prod.s3.amazonaws.com\/cta\/redirect\/25646044\/08eb5d7e-b5b4-457b-9ce5-ceff89d6b956\" target=\"_blank\" rel=\"noopener\"><img class=\"hs-cta-img colorbox-1814 lazyload\" id=\"hs-cta-img-08eb5d7e-b5b4-457b-9ce5-ceff89d6b956\" style=\"border-width:0px;\" data-src=\"https:\/\/hubspot-no-cache-eu1-prod.s3.amazonaws.com\/cta\/default\/25646044\/08eb5d7e-b5b4-457b-9ce5-ceff89d6b956.png\"  alt=\"Nowe wezwanie do dzia\u0142ania\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" \/><\/a><\/span><script charset=\"utf-8\" src=\"https:\/\/js-eu1.hscta.net\/cta\/current.js\"><\/script><script type=\"text\/javascript\"> hbspt.cta.load(25646044, '08eb5d7e-b5b4-457b-9ce5-ceff89d6b956', {\"useNewLoader\":\"true\",\"region\":\"eu1\"}); <\/script><\/span><!-- end HubSpot Call-to-Action Code -->\n<\/div><style type=\"text\/css\">\r\n@media screen and (min-width: 1201px) {\r\n.qwula69f4b56442ebc {\r\ndisplay: block;\r\n}\r\n}\r\n@media screen and (min-width: 993px) and (max-width: 1200px) {\r\n.qwula69f4b56442ebc {\r\ndisplay: block;\r\n}\r\n}\r\n@media screen and (min-width: 769px) and (max-width: 992px) {\r\n.qwula69f4b56442ebc {\r\ndisplay: block;\r\n}\r\n}\r\n@media screen and (min-width: 768px) and (max-width: 768px) {\r\n.qwula69f4b56442ebc {\r\ndisplay: block;\r\n}\r\n}\r\n@media screen and (max-width: 767px) {\r\n.qwula69f4b56442ebc {\r\ndisplay: block;\r\n}\r\n}\r\n<\/style>\r\n<div class=\"tckmd69f4b56442e59\" ><!-- Zarz\u0105dzanie firm\u0105 -->\n\n<!--HubSpot Call-to-Action Code --><span class=\"hs-cta-wrapper\" id=\"hs-cta-wrapper-64d5a1d6-a25c-4d42-9cf0-0a4f91b5642d\"><span class=\"hs-cta-node hs-cta-64d5a1d6-a25c-4d42-9cf0-0a4f91b5642d\" id=\"hs-cta-64d5a1d6-a25c-4d42-9cf0-0a4f91b5642d\"><!--[if lte IE 8]><div id=\"hs-cta-ie-element\"><\/div><![endif]--><a href=\"https:\/\/hubspot-cta-redirect-eu1-prod.s3.amazonaws.com\/cta\/redirect\/25646044\/64d5a1d6-a25c-4d42-9cf0-0a4f91b5642d\" target=\"_blank\" rel=\"noopener\"><img class=\"hs-cta-img colorbox-1814 lazyload\" id=\"hs-cta-img-64d5a1d6-a25c-4d42-9cf0-0a4f91b5642d\" style=\"border-width:0px;\" data-src=\"https:\/\/hubspot-no-cache-eu1-prod.s3.amazonaws.com\/cta\/default\/25646044\/64d5a1d6-a25c-4d42-9cf0-0a4f91b5642d.png\"  alt=\"e-book Dlaczego Twoja firma powinna by\u0107 obecna w Internecie\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" \/><\/a><\/span><script charset=\"utf-8\" src=\"https:\/\/js-eu1.hscta.net\/cta\/current.js\"><\/script><script type=\"text\/javascript\"> hbspt.cta.load(25646044, '64d5a1d6-a25c-4d42-9cf0-0a4f91b5642d', {\"useNewLoader\":\"true\",\"region\":\"eu1\"}); <\/script><\/span><!-- end HubSpot Call-to-Action Code -->\n<\/div><style type=\"text\/css\">\r\n@media screen and (min-width: 1201px) {\r\n.tckmd69f4b56442e59 {\r\ndisplay: block;\r\n}\r\n}\r\n@media screen and (min-width: 993px) and (max-width: 1200px) {\r\n.tckmd69f4b56442e59 {\r\ndisplay: block;\r\n}\r\n}\r\n@media screen and (min-width: 769px) and (max-width: 992px) {\r\n.tckmd69f4b56442e59 {\r\ndisplay: block;\r\n}\r\n}\r\n@media screen and (min-width: 768px) and (max-width: 768px) {\r\n.tckmd69f4b56442e59 {\r\ndisplay: block;\r\n}\r\n}\r\n@media screen and (max-width: 767px) {\r\n.tckmd69f4b56442e59 {\r\ndisplay: block;\r\n}\r\n}\r\n<\/style>\r\n<div class=\"cegss69f4b56442df2\" ><!-- Video -->\n\n<!--HubSpot Call-to-Action Code --><span class=\"hs-cta-wrapper\" id=\"hs-cta-wrapper-d5317067-b35b-4752-8a1e-3ef0d70566f6\"><span class=\"hs-cta-node hs-cta-d5317067-b35b-4752-8a1e-3ef0d70566f6\" id=\"hs-cta-d5317067-b35b-4752-8a1e-3ef0d70566f6\"><!--[if lte IE 8]><div id=\"hs-cta-ie-element\"><\/div><![endif]--><a href=\"https:\/\/hubspot-cta-redirect-eu1-prod.s3.amazonaws.com\/cta\/redirect\/25646044\/d5317067-b35b-4752-8a1e-3ef0d70566f6\" target=\"_blank\" rel=\"noopener\"><img class=\"hs-cta-img colorbox-1814 lazyload\" id=\"hs-cta-img-d5317067-b35b-4752-8a1e-3ef0d70566f6\" style=\"border-width:0px;\" data-src=\"https:\/\/hubspot-no-cache-eu1-prod.s3.amazonaws.com\/cta\/default\/25646044\/d5317067-b35b-4752-8a1e-3ef0d70566f6.png\"  alt=\"e-book 18 wskaz\u00f3wek, kt\u00f3re rozwin\u0105 Tw\u00f3j kana\u0142 na YouTube\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" \/><\/a><\/span><script charset=\"utf-8\" src=\"https:\/\/js-eu1.hscta.net\/cta\/current.js\"><\/script><script type=\"text\/javascript\"> hbspt.cta.load(25646044, 'd5317067-b35b-4752-8a1e-3ef0d70566f6', {\"useNewLoader\":\"true\",\"region\":\"eu1\"}); <\/script><\/span><!-- end HubSpot Call-to-Action Code -->\n<\/div><style type=\"text\/css\">\r\n@media screen and (min-width: 1201px) {\r\n.cegss69f4b56442df2 {\r\ndisplay: block;\r\n}\r\n}\r\n@media screen and (min-width: 993px) and (max-width: 1200px) {\r\n.cegss69f4b56442df2 {\r\ndisplay: block;\r\n}\r\n}\r\n@media screen and (min-width: 769px) and (max-width: 992px) {\r\n.cegss69f4b56442df2 {\r\ndisplay: block;\r\n}\r\n}\r\n@media screen and (min-width: 768px) and (max-width: 768px) {\r\n.cegss69f4b56442df2 {\r\ndisplay: block;\r\n}\r\n}\r\n@media screen and (max-width: 767px) {\r\n.cegss69f4b56442df2 {\r\ndisplay: block;\r\n}\r\n}\r\n<\/style>\r\n<div class=\"yvrlo69f4b56442d90\" ><!-- Tworzenie stron -->\n<!--HubSpot Call-to-Action Code --><span class=\"hs-cta-wrapper\" id=\"hs-cta-wrapper-ef1529b5-b78c-4b0b-bf0b-4ecc75e0bafc\"><span class=\"hs-cta-node hs-cta-ef1529b5-b78c-4b0b-bf0b-4ecc75e0bafc\" id=\"hs-cta-ef1529b5-b78c-4b0b-bf0b-4ecc75e0bafc\"><!--[if lte IE 8]><div id=\"hs-cta-ie-element\"><\/div><![endif]--><a href=\"https:\/\/hubspot-cta-redirect-eu1-prod.s3.amazonaws.com\/cta\/redirect\/25646044\/ef1529b5-b78c-4b0b-bf0b-4ecc75e0bafc\" target=\"_blank\" rel=\"noopener\"><img class=\"hs-cta-img colorbox-1814 lazyload\" id=\"hs-cta-img-ef1529b5-b78c-4b0b-bf0b-4ecc75e0bafc\" style=\"border-width:0px;\" data-src=\"https:\/\/hubspot-no-cache-eu1-prod.s3.amazonaws.com\/cta\/default\/25646044\/ef1529b5-b78c-4b0b-bf0b-4ecc75e0bafc.png\"  alt=\"Nowe wezwanie do dzia\u0142ania\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" \/><\/a><\/span><script charset=\"utf-8\" src=\"https:\/\/js-eu1.hscta.net\/cta\/current.js\"><\/script><script type=\"text\/javascript\"> hbspt.cta.load(25646044, 'ef1529b5-b78c-4b0b-bf0b-4ecc75e0bafc', {\"useNewLoader\":\"true\",\"region\":\"eu1\"}); <\/script><\/span><!-- end HubSpot Call-to-Action Code -->\n<\/div><style type=\"text\/css\">\r\n@media screen and (min-width: 1201px) {\r\n.yvrlo69f4b56442d90 {\r\ndisplay: block;\r\n}\r\n}\r\n@media screen and (min-width: 993px) and (max-width: 1200px) {\r\n.yvrlo69f4b56442d90 {\r\ndisplay: block;\r\n}\r\n}\r\n@media screen and (min-width: 769px) and (max-width: 992px) {\r\n.yvrlo69f4b56442d90 {\r\ndisplay: block;\r\n}\r\n}\r\n@media screen and (min-width: 768px) and (max-width: 768px) {\r\n.yvrlo69f4b56442d90 {\r\ndisplay: block;\r\n}\r\n}\r\n@media screen and (max-width: 767px) {\r\n.yvrlo69f4b56442d90 {\r\ndisplay: block;\r\n}\r\n}\r\n<\/style>\r\n<div class=\"dwsmu69f4b56442d2a\" ><!-- Strategia marketingowa -->\n<!--HubSpot Call-to-Action Code --><span class=\"hs-cta-wrapper\" id=\"hs-cta-wrapper-9d4aa58d-1ab7-4301-b000-ac3d639abc98\"><span class=\"hs-cta-node hs-cta-9d4aa58d-1ab7-4301-b000-ac3d639abc98\" id=\"hs-cta-9d4aa58d-1ab7-4301-b000-ac3d639abc98\"><!--[if lte IE 8]><div id=\"hs-cta-ie-element\"><\/div><![endif]--><a href=\"https:\/\/hubspot-cta-redirect-eu1-prod.s3.amazonaws.com\/cta\/redirect\/25646044\/9d4aa58d-1ab7-4301-b000-ac3d639abc98\" target=\"_blank\" rel=\"noopener\"><img class=\"hs-cta-img colorbox-1814 lazyload\" id=\"hs-cta-img-9d4aa58d-1ab7-4301-b000-ac3d639abc98\" style=\"border-width:0px;\" data-src=\"https:\/\/hubspot-no-cache-eu1-prod.s3.amazonaws.com\/cta\/default\/25646044\/9d4aa58d-1ab7-4301-b000-ac3d639abc98.png\"  alt=\"Nowe wezwanie do dzia\u0142ania\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" \/><\/a><\/span><script charset=\"utf-8\" src=\"https:\/\/js-eu1.hscta.net\/cta\/current.js\"><\/script><script type=\"text\/javascript\"> hbspt.cta.load(25646044, '9d4aa58d-1ab7-4301-b000-ac3d639abc98', {\"useNewLoader\":\"true\",\"region\":\"eu1\"}); <\/script><\/span><!-- end HubSpot Call-to-Action Code -->\n<\/div><style type=\"text\/css\">\r\n@media screen and (min-width: 1201px) {\r\n.dwsmu69f4b56442d2a {\r\ndisplay: block;\r\n}\r\n}\r\n@media screen and (min-width: 993px) and (max-width: 1200px) {\r\n.dwsmu69f4b56442d2a {\r\ndisplay: block;\r\n}\r\n}\r\n@media screen and (min-width: 769px) and (max-width: 992px) {\r\n.dwsmu69f4b56442d2a {\r\ndisplay: block;\r\n}\r\n}\r\n@media screen and (min-width: 768px) and (max-width: 768px) {\r\n.dwsmu69f4b56442d2a {\r\ndisplay: block;\r\n}\r\n}\r\n@media screen and (max-width: 767px) {\r\n.dwsmu69f4b56442d2a {\r\ndisplay: block;\r\n}\r\n}\r\n<\/style>\r\n<div class=\"kahxp69f4b56442cb4\" ><!-- Social Media -->\n<!--HubSpot Call-to-Action Code --><span class=\"hs-cta-wrapper\" id=\"hs-cta-wrapper-387c3571-1376-4b17-bb02-3ee7c0d54013\"><span class=\"hs-cta-node hs-cta-387c3571-1376-4b17-bb02-3ee7c0d54013\" id=\"hs-cta-387c3571-1376-4b17-bb02-3ee7c0d54013\"><!--[if lte IE 8]><div id=\"hs-cta-ie-element\"><\/div><![endif]--><a href=\"https:\/\/hubspot-cta-redirect-eu1-prod.s3.amazonaws.com\/cta\/redirect\/25646044\/387c3571-1376-4b17-bb02-3ee7c0d54013\" target=\"_blank\" rel=\"noopener\"><img class=\"hs-cta-img colorbox-1814 lazyload\" id=\"hs-cta-img-387c3571-1376-4b17-bb02-3ee7c0d54013\" style=\"border-width:0px;\" data-src=\"https:\/\/hubspot-no-cache-eu1-prod.s3.amazonaws.com\/cta\/default\/25646044\/387c3571-1376-4b17-bb02-3ee7c0d54013.png\"  alt=\"Nowe wezwanie do dzia\u0142ania\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" \/><\/a><\/span><script charset=\"utf-8\" src=\"https:\/\/js-eu1.hscta.net\/cta\/current.js\"><\/script><script type=\"text\/javascript\"> hbspt.cta.load(25646044, '387c3571-1376-4b17-bb02-3ee7c0d54013', {\"useNewLoader\":\"true\",\"region\":\"eu1\"}); <\/script><\/span><!-- end HubSpot Call-to-Action Code -->\n<\/div><style type=\"text\/css\">\r\n@media screen and (min-width: 1201px) {\r\n.kahxp69f4b56442cb4 {\r\ndisplay: block;\r\n}\r\n}\r\n@media screen and (min-width: 993px) and (max-width: 1200px) {\r\n.kahxp69f4b56442cb4 {\r\ndisplay: block;\r\n}\r\n}\r\n@media screen and (min-width: 769px) and (max-width: 992px) {\r\n.kahxp69f4b56442cb4 {\r\ndisplay: block;\r\n}\r\n}\r\n@media screen and (min-width: 768px) and (max-width: 768px) {\r\n.kahxp69f4b56442cb4 {\r\ndisplay: block;\r\n}\r\n}\r\n@media screen and (max-width: 767px) {\r\n.kahxp69f4b56442cb4 {\r\ndisplay: block;\r\n}\r\n}\r\n<\/style>\r\n<div class=\"prvxt69f4b56442c4a\" ><!-- Copywriting -->\n<!--HubSpot Call-to-Action Code --><span class=\"hs-cta-wrapper\" id=\"hs-cta-wrapper-0d4fb5f3-b88d-4456-a7be-207e7a27d1d8\"><span class=\"hs-cta-node hs-cta-0d4fb5f3-b88d-4456-a7be-207e7a27d1d8\" id=\"hs-cta-0d4fb5f3-b88d-4456-a7be-207e7a27d1d8\"><!--[if lte IE 8]><div id=\"hs-cta-ie-element\"><\/div><![endif]--><a href=\"https:\/\/hubspot-cta-redirect-eu1-prod.s3.amazonaws.com\/cta\/redirect\/25646044\/0d4fb5f3-b88d-4456-a7be-207e7a27d1d8\" target=\"_blank\" rel=\"noopener, nofollow\"><img class=\"hs-cta-img colorbox-1814 lazyload\" id=\"hs-cta-img-0d4fb5f3-b88d-4456-a7be-207e7a27d1d8\" style=\"border-width:0px;\" data-src=\"https:\/\/hubspot-no-cache-eu1-prod.s3.amazonaws.com\/cta\/default\/25646044\/0d4fb5f3-b88d-4456-a7be-207e7a27d1d8.png\"  alt=\"e-book Jak tworzy\u0107 tre\u015bci, kt\u00f3re przyci\u0105gn\u0105 Twoich klient\u00f3w\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" \/><\/a><\/span><script charset=\"utf-8\" src=\"https:\/\/js-eu1.hscta.net\/cta\/current.js\"><\/script><script type=\"text\/javascript\"> hbspt.cta.load(25646044, '0d4fb5f3-b88d-4456-a7be-207e7a27d1d8', {\"useNewLoader\":\"true\",\"region\":\"eu1\"}); <\/script><\/span><!-- end HubSpot Call-to-Action Code -->\n<\/div><style type=\"text\/css\">\r\n@media screen and (min-width: 1201px) {\r\n.prvxt69f4b56442c4a {\r\ndisplay: block;\r\n}\r\n}\r\n@media screen and (min-width: 993px) and (max-width: 1200px) {\r\n.prvxt69f4b56442c4a {\r\ndisplay: block;\r\n}\r\n}\r\n@media screen and (min-width: 769px) and (max-width: 992px) {\r\n.prvxt69f4b56442c4a {\r\ndisplay: block;\r\n}\r\n}\r\n@media screen and (min-width: 768px) and (max-width: 768px) {\r\n.prvxt69f4b56442c4a {\r\ndisplay: block;\r\n}\r\n}\r\n@media screen and (max-width: 767px) {\r\n.prvxt69f4b56442c4a {\r\ndisplay: block;\r\n}\r\n}\r\n<\/style>\r\n<div class=\"edxzc69f4b56442bd2\" ><!-- SEO1 -->\n<!--HubSpot Call-to-Action Code --><span class=\"hs-cta-wrapper\" id=\"hs-cta-wrapper-2e440e3a-91d6-4b6d-8268-289ea3a8329b\"><span class=\"hs-cta-node hs-cta-2e440e3a-91d6-4b6d-8268-289ea3a8329b\" id=\"hs-cta-2e440e3a-91d6-4b6d-8268-289ea3a8329b\"><!--[if lte IE 8]><div id=\"hs-cta-ie-element\"><\/div><![endif]--><a href=\"https:\/\/hubspot-cta-redirect-eu1-prod.s3.amazonaws.com\/cta\/redirect\/25646044\/2e440e3a-91d6-4b6d-8268-289ea3a8329b\" target=\"_blank\" rel=\"noopener\"><img class=\"hs-cta-img colorbox-1814 lazyload\" id=\"hs-cta-img-2e440e3a-91d6-4b6d-8268-289ea3a8329b\" style=\"border-width:0px;\" data-src=\"https:\/\/hubspot-no-cache-eu1-prod.s3.amazonaws.com\/cta\/default\/25646044\/2e440e3a-91d6-4b6d-8268-289ea3a8329b.png\"  alt=\"e-book SEO lokalne od A do Z\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" \/><\/a><\/span><script charset=\"utf-8\" src=\"https:\/\/js-eu1.hscta.net\/cta\/current.js\"><\/script><script type=\"text\/javascript\"> hbspt.cta.load(25646044, '2e440e3a-91d6-4b6d-8268-289ea3a8329b', {\"useNewLoader\":\"true\",\"region\":\"eu1\"}); <\/script><\/span><!-- end HubSpot Call-to-Action Code -->\n<\/div><style type=\"text\/css\">\r\n@media screen and (min-width: 1201px) {\r\n.edxzc69f4b56442bd2 {\r\ndisplay: block;\r\n}\r\n}\r\n@media screen and (min-width: 993px) and (max-width: 1200px) {\r\n.edxzc69f4b56442bd2 {\r\ndisplay: block;\r\n}\r\n}\r\n@media screen and (min-width: 769px) and (max-width: 992px) {\r\n.edxzc69f4b56442bd2 {\r\ndisplay: block;\r\n}\r\n}\r\n@media screen and (min-width: 768px) and (max-width: 768px) {\r\n.edxzc69f4b56442bd2 {\r\ndisplay: block;\r\n}\r\n}\r\n@media screen and (max-width: 767px) {\r\n.edxzc69f4b56442bd2 {\r\ndisplay: block;\r\n}\r\n}\r\n<\/style>\r\n<div class=\"mlyma69f4b56442b09\" ><!-- SEM -->\n<!--HubSpot Call-to-Action Code --><span class=\"hs-cta-wrapper\" id=\"hs-cta-wrapper-f76cfdbf-3591-4dda-828b-092125eedb42\"><span class=\"hs-cta-node hs-cta-f76cfdbf-3591-4dda-828b-092125eedb42\" id=\"hs-cta-f76cfdbf-3591-4dda-828b-092125eedb42\"><!--[if lte IE 8]><div id=\"hs-cta-ie-element\"><\/div><![endif]--><a href=\"https:\/\/hubspot-cta-redirect-eu1-prod.s3.amazonaws.com\/cta\/redirect\/25646044\/f76cfdbf-3591-4dda-828b-092125eedb42\" target=\"_blank\" rel=\"noopener\"><img class=\"hs-cta-img colorbox-1814 lazyload\" id=\"hs-cta-img-f76cfdbf-3591-4dda-828b-092125eedb42\" style=\"border-width:0px;\" data-src=\"https:\/\/hubspot-no-cache-eu1-prod.s3.amazonaws.com\/cta\/default\/25646044\/f76cfdbf-3591-4dda-828b-092125eedb42.png\"  alt=\"e-book Jak promowa\u0107 firm\u0119 na lokalnym rynku\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" \/><\/a><\/span><script charset=\"utf-8\" src=\"https:\/\/js-eu1.hscta.net\/cta\/current.js\"><\/script><script type=\"text\/javascript\"> hbspt.cta.load(25646044, 'f76cfdbf-3591-4dda-828b-092125eedb42', {\"useNewLoader\":\"true\",\"region\":\"eu1\"}); <\/script><\/span><!-- end HubSpot Call-to-Action Code -->\n<\/div><style type=\"text\/css\">\r\n@media screen and (min-width: 1201px) {\r\n.mlyma69f4b56442b09 {\r\ndisplay: block;\r\n}\r\n}\r\n@media screen and (min-width: 993px) and (max-width: 1200px) {\r\n.mlyma69f4b56442b09 {\r\ndisplay: block;\r\n}\r\n}\r\n@media screen and (min-width: 769px) and (max-width: 992px) {\r\n.mlyma69f4b56442b09 {\r\ndisplay: block;\r\n}\r\n}\r\n@media screen and (min-width: 768px) and (max-width: 768px) {\r\n.mlyma69f4b56442b09 {\r\ndisplay: block;\r\n}\r\n}\r\n@media screen and (max-width: 767px) {\r\n.mlyma69f4b56442b09 {\r\ndisplay: block;\r\n}\r\n}\r\n<\/style>\r\n<div class=\"zprlk69f4b56442465\" ><div style=\"margin: 20px 0px;\">\n                <!--HubSpot Call-to-Action Code --><span class=\"hs-cta-wrapper\" id=\"hs-cta-wrapper-d24c93bc-7b60-4339-bff4-106b7c262800\"><span class=\"hs-cta-node hs-cta-d24c93bc-7b60-4339-bff4-106b7c262800\" id=\"hs-cta-d24c93bc-7b60-4339-bff4-106b7c262800\"><!--[if lte IE 8]><div id=\"hs-cta-ie-element\"><\/div><![endif]--><a href=\"https:\/\/hubspot-cta-redirect-eu1-prod.s3.amazonaws.com\/cta\/redirect\/25646044\/d24c93bc-7b60-4339-bff4-106b7c262800\" target=\"_blank\" rel=\"noopener\"><img class=\"hs-cta-img colorbox-1814 lazyload\" id=\"hs-cta-img-d24c93bc-7b60-4339-bff4-106b7c262800\" style=\"border-width:0px;\" data-src=\"https:\/\/hubspot-no-cache-eu1-prod.s3.amazonaws.com\/cta\/default\/25646044\/d24c93bc-7b60-4339-bff4-106b7c262800.png\"  alt=\"jak za\u0142o\u017cy\u0107 sklep internetowy - pobierz e-booka \" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" \/><\/a><\/span><script charset=\"utf-8\" src=\"https:\/\/js-eu1.hscta.net\/cta\/current.js\"><\/script><script type=\"text\/javascript\"> hbspt.cta.load(25646044, 'd24c93bc-7b60-4339-bff4-106b7c262800', {\"useNewLoader\":\"true\",\"region\":\"eu1\"}); <\/script><\/span><!-- end HubSpot Call-to-Action Code -->\n            <\/div><\/div><style type=\"text\/css\">\r\n@media screen and (min-width: 1201px) {\r\n.zprlk69f4b56442465 {\r\ndisplay: block;\r\n}\r\n}\r\n@media screen and (min-width: 993px) and (max-width: 1200px) {\r\n.zprlk69f4b56442465 {\r\ndisplay: block;\r\n}\r\n}\r\n@media screen and (min-width: 769px) and (max-width: 992px) {\r\n.zprlk69f4b56442465 {\r\ndisplay: block;\r\n}\r\n}\r\n@media screen and (min-width: 768px) and (max-width: 768px) {\r\n.zprlk69f4b56442465 {\r\ndisplay: block;\r\n}\r\n}\r\n@media screen and (max-width: 767px) {\r\n.zprlk69f4b56442465 {\r\ndisplay: block;\r\n}\r\n}\r\n<\/style>\r\n\n<\/div>\n<div class=\"cc\">Je\u015bli jednak witryna nie zosta\u0142a zatwierdzona, ponownie przeczytaj wcze\u015bniejsze etapy\u00a0i\u00a0poszukaj zmian lub nowych plik\u00f3w dodanych przez hakera. By\u0107 mo\u017ce warto te\u017c poprosi\u0107 o dodatkow\u0105 pomoc specjalist\u00f3w.<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<h6>\u0179r\u00f3d\u0142o: <a href=\"https:\/\/web.dev\/hacked\/\">https:\/\/web.dev\/hacked\/<\/a><\/h6>\n\n\n<div class=\"kk-star-ratings kksr-auto kksr-align-left kksr-valign-bottom\"\n    data-payload='{&quot;align&quot;:&quot;left&quot;,&quot;id&quot;:&quot;1814&quot;,&quot;slug&quot;:&quot;default&quot;,&quot;valign&quot;:&quot;bottom&quot;,&quot;ignore&quot;:&quot;&quot;,&quot;reference&quot;:&quot;auto&quot;,&quot;class&quot;:&quot;&quot;,&quot;count&quot;:&quot;19&quot;,&quot;legendonly&quot;:&quot;&quot;,&quot;readonly&quot;:&quot;&quot;,&quot;score&quot;:&quot;4.4&quot;,&quot;starsonly&quot;:&quot;&quot;,&quot;best&quot;:&quot;5&quot;,&quot;gap&quot;:&quot;5&quot;,&quot;greet&quot;:&quot;Rate this post&quot;,&quot;legend&quot;:&quot;4.4\\\/5 - (19 ocena)&quot;,&quot;size&quot;:&quot;22&quot;,&quot;title&quot;:&quot;Wirus na stronie internetowej - jak naprawi\u0107 zaatakowan\u0105 witryn\u0119?&quot;,&quot;width&quot;:&quot;116.3&quot;,&quot;_legend&quot;:&quot;{score}\\\/{best} - ({count} ocena)&quot;,&quot;font_factor&quot;:&quot;1.25&quot;}'>\n            \n<div class=\"kksr-stars\">\n    \n<div class=\"kksr-stars-inactive\">\n            <div class=\"kksr-star\" data-star=\"1\" style=\"padding-right: 5px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 22px; height: 22px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"2\" style=\"padding-right: 5px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 22px; height: 22px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"3\" style=\"padding-right: 5px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 22px; height: 22px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"4\" style=\"padding-right: 5px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 22px; height: 22px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"5\" style=\"padding-right: 5px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 22px; height: 22px;\"><\/div>\n        <\/div>\n    <\/div>\n    \n<div class=\"kksr-stars-active\" style=\"width: 116.3px;\">\n            <div class=\"kksr-star\" style=\"padding-right: 5px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 22px; height: 22px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" style=\"padding-right: 5px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 22px; height: 22px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" style=\"padding-right: 5px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 22px; height: 22px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" style=\"padding-right: 5px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 22px; height: 22px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" style=\"padding-right: 5px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 22px; height: 22px;\"><\/div>\n        <\/div>\n    <\/div>\n<\/div>\n                \n\n<div class=\"kksr-legend\" style=\"font-size: 17.6px;\">\n            4.4\/5 - (19 ocena)    <\/div>\n    <\/div>\n","protected":false},"excerpt":{"rendered":"<p>W dzisiejszych czasach, gdy wi\u0119kszo\u015b\u0107 biznes\u00f3w i firm dzia\u0142a online, jednym z najpowa\u017cniejszych zagro\u017ce\u0144 dla ich funkcjonowania jest atak wirusa na stron\u0119 internetow\u0105. Takie zdarzenie mo\u017ce spowodowa\u0107 szereg problem\u00f3w, w tym utrat\u0119 wizerunku, reputacji i zaufania klient\u00f3w oraz spadek ruchu na stronie. Dlatego te\u017c, szybka i skuteczna reakcja na taki atak jest kluczowa. Je\u015bli Twoja [&hellip;]<\/p>\n","protected":false},"author":101035,"featured_media":7694,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[18],"tags":[],"class_list":["post-1814","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-strony-www"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Wirus na stronie internetowej - jak naprawi\u0107 zaatakowan\u0105 witryn\u0119? - WeNet<\/title>\n<meta name=\"description\" content=\"Je\u015bli Twoja witryna zosta\u0142a zaatakowana przez haker\u00f3w, proces jej odzyskiwania zacznij od obejrzenia filmu z wprowadzeniem.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/wenet.pl\/blog\/jak-naprawic-zaatakowana-witryne-cz-1\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Jak naprawi\u0107 zaatakowan\u0105 witryn\u0119? cz.1\" \/>\n<meta property=\"og:description\" content=\"Je\u015bli Twoja witryna zosta\u0142a zaatakowana przez haker\u00f3w, proces jej odzyskiwania zacznij od obejrzenia filmu z wprowadzeniem.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/wenet.pl\/blog\/jak-naprawic-zaatakowana-witryne-cz-1\/\" \/>\n<meta property=\"og:site_name\" content=\"WeNet\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/WeNet.Group\/\" \/>\n<meta property=\"article:published_time\" content=\"2023-05-16T11:11:40+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-11-14T12:37:23+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/wenet.pl\/blog\/wp-content\/uploads\/2016\/04\/strona-z-wirusem-jak-usunac.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1084\" \/>\n\t<meta property=\"og:image:height\" content=\"719\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"WeNet Group\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Jak naprawi\u0107 zaatakowan\u0105 witryn\u0119? cz.1\" \/>\n<meta name=\"twitter:description\" content=\"Je\u015bli Twoja witryna zosta\u0142a zaatakowana przez haker\u00f3w, proces jej odzyskiwania zacznij od obejrzenia filmu z wprowadzeniem.\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"WeNet Group\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"37 minut\" \/>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Wirus na stronie internetowej - jak naprawi\u0107 zaatakowan\u0105 witryn\u0119? - WeNet","description":"Je\u015bli Twoja witryna zosta\u0142a zaatakowana przez haker\u00f3w, proces jej odzyskiwania zacznij od obejrzenia filmu z wprowadzeniem.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/wenet.pl\/blog\/jak-naprawic-zaatakowana-witryne-cz-1\/","og_locale":"pl_PL","og_type":"article","og_title":"Jak naprawi\u0107 zaatakowan\u0105 witryn\u0119? cz.1","og_description":"Je\u015bli Twoja witryna zosta\u0142a zaatakowana przez haker\u00f3w, proces jej odzyskiwania zacznij od obejrzenia filmu z wprowadzeniem.","og_url":"https:\/\/wenet.pl\/blog\/jak-naprawic-zaatakowana-witryne-cz-1\/","og_site_name":"WeNet","article_publisher":"https:\/\/www.facebook.com\/WeNet.Group\/","article_published_time":"2023-05-16T11:11:40+00:00","article_modified_time":"2023-11-14T12:37:23+00:00","og_image":[{"width":1084,"height":719,"url":"https:\/\/wenet.pl\/blog\/wp-content\/uploads\/2016\/04\/strona-z-wirusem-jak-usunac.jpg","type":"image\/jpeg"}],"author":"WeNet Group","twitter_card":"summary_large_image","twitter_title":"Jak naprawi\u0107 zaatakowan\u0105 witryn\u0119? cz.1","twitter_description":"Je\u015bli Twoja witryna zosta\u0142a zaatakowana przez haker\u00f3w, proces jej odzyskiwania zacznij od obejrzenia filmu z wprowadzeniem.","twitter_misc":{"Napisane przez":"WeNet Group","Szacowany czas czytania":"37 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/wenet.pl\/blog\/jak-naprawic-zaatakowana-witryne-cz-1\/#article","isPartOf":{"@id":"https:\/\/wenet.pl\/blog\/jak-naprawic-zaatakowana-witryne-cz-1\/"},"author":{"name":"WeNet Group","@id":"https:\/\/wenet.pl\/blog\/#\/schema\/person\/b78075deda3b15d0d42622002ce04888"},"headline":"Wirus na stronie internetowej &#8211; jak naprawi\u0107 zaatakowan\u0105 witryn\u0119?","datePublished":"2023-05-16T11:11:40+00:00","dateModified":"2023-11-14T12:37:23+00:00","mainEntityOfPage":{"@id":"https:\/\/wenet.pl\/blog\/jak-naprawic-zaatakowana-witryne-cz-1\/"},"wordCount":7261,"commentCount":2,"publisher":{"@id":"https:\/\/wenet.pl\/blog\/#organization"},"image":{"@id":"https:\/\/wenet.pl\/blog\/jak-naprawic-zaatakowana-witryne-cz-1\/#primaryimage"},"thumbnailUrl":"https:\/\/wenet.pl\/blog\/wp-content\/uploads\/2016\/04\/strona-z-wirusem-jak-usunac.jpg","articleSection":["Tworzenie stron"],"inLanguage":"pl-PL","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/wenet.pl\/blog\/jak-naprawic-zaatakowana-witryne-cz-1\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/wenet.pl\/blog\/jak-naprawic-zaatakowana-witryne-cz-1\/","url":"https:\/\/wenet.pl\/blog\/jak-naprawic-zaatakowana-witryne-cz-1\/","name":"Wirus na stronie internetowej - jak naprawi\u0107 zaatakowan\u0105 witryn\u0119?","isPartOf":{"@id":"https:\/\/wenet.pl\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/wenet.pl\/blog\/jak-naprawic-zaatakowana-witryne-cz-1\/#primaryimage"},"image":{"@id":"https:\/\/wenet.pl\/blog\/jak-naprawic-zaatakowana-witryne-cz-1\/#primaryimage"},"thumbnailUrl":"https:\/\/wenet.pl\/blog\/wp-content\/uploads\/2016\/04\/strona-z-wirusem-jak-usunac.jpg","datePublished":"2023-05-16T11:11:40+00:00","dateModified":"2023-11-14T12:37:23+00:00","description":"Je\u015bli Twoja witryna zosta\u0142a zaatakowana przez haker\u00f3w, proces jej odzyskiwania zacznij od obejrzenia filmu z wprowadzeniem.","breadcrumb":{"@id":"https:\/\/wenet.pl\/blog\/jak-naprawic-zaatakowana-witryne-cz-1\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/wenet.pl\/blog\/jak-naprawic-zaatakowana-witryne-cz-1\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/wenet.pl\/blog\/jak-naprawic-zaatakowana-witryne-cz-1\/#primaryimage","url":"https:\/\/wenet.pl\/blog\/wp-content\/uploads\/2016\/04\/strona-z-wirusem-jak-usunac.jpg","contentUrl":"https:\/\/wenet.pl\/blog\/wp-content\/uploads\/2016\/04\/strona-z-wirusem-jak-usunac.jpg","width":1084,"height":719,"caption":"jak pozby\u0107 si\u0119 wirusa ze strony www"},{"@type":"BreadcrumbList","@id":"https:\/\/wenet.pl\/blog\/jak-naprawic-zaatakowana-witryne-cz-1\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Blog","item":"https:\/\/wenet.pl\/blog\/"},{"@type":"ListItem","position":2,"name":"Wirus na stronie internetowej &#8211; jak naprawi\u0107 zaatakowan\u0105 witryn\u0119?"}]},{"@type":"WebSite","@id":"https:\/\/wenet.pl\/blog\/#website","url":"https:\/\/wenet.pl\/blog\/","name":"WeNet","description":"","publisher":{"@id":"https:\/\/wenet.pl\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/wenet.pl\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/wenet.pl\/blog\/#organization","name":"WeNet","url":"https:\/\/wenet.pl\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/wenet.pl\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/wenet.pl\/blog\/wp-content\/uploads\/2021\/10\/logo-wenet-1.png","contentUrl":"https:\/\/wenet.pl\/blog\/wp-content\/uploads\/2021\/10\/logo-wenet-1.png","width":234,"height":56,"caption":"WeNet"},"image":{"@id":"https:\/\/wenet.pl\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/WeNet.Group\/"]},{"@type":"Person","@id":"https:\/\/wenet.pl\/blog\/#\/schema\/person\/b78075deda3b15d0d42622002ce04888","name":"WeNet Group","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/wenet.pl\/blog\/wp-content\/uploads\/2025\/10\/wenet-blog.png","url":"https:\/\/wenet.pl\/blog\/wp-content\/uploads\/2025\/10\/wenet-blog.png","contentUrl":"https:\/\/wenet.pl\/blog\/wp-content\/uploads\/2025\/10\/wenet-blog.png","caption":"WeNet Group"},"description":"Tw\u00f3j Doradca Internetowy","sameAs":["https:\/\/wenet.pl\/"],"url":"https:\/\/wenet.pl\/blog\/author\/wenet-group\/"}]}},"jetpack_featured_media_url":"https:\/\/wenet.pl\/blog\/wp-content\/uploads\/2016\/04\/strona-z-wirusem-jak-usunac.jpg","jetpack_shortlink":"https:\/\/wp.me\/p5muuP-tg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/wenet.pl\/blog\/wp-json\/wp\/v2\/posts\/1814","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/wenet.pl\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wenet.pl\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wenet.pl\/blog\/wp-json\/wp\/v2\/users\/101035"}],"replies":[{"embeddable":true,"href":"https:\/\/wenet.pl\/blog\/wp-json\/wp\/v2\/comments?post=1814"}],"version-history":[{"count":4,"href":"https:\/\/wenet.pl\/blog\/wp-json\/wp\/v2\/posts\/1814\/revisions"}],"predecessor-version":[{"id":9731,"href":"https:\/\/wenet.pl\/blog\/wp-json\/wp\/v2\/posts\/1814\/revisions\/9731"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/wenet.pl\/blog\/wp-json\/wp\/v2\/media\/7694"}],"wp:attachment":[{"href":"https:\/\/wenet.pl\/blog\/wp-json\/wp\/v2\/media?parent=1814"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wenet.pl\/blog\/wp-json\/wp\/v2\/categories?post=1814"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wenet.pl\/blog\/wp-json\/wp\/v2\/tags?post=1814"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}