Взламали PrestaShop: що робити?

Взламали PrestaShop: що робити?

Незважаючи на надійність самого PrestaShop, ніхто не застрахований від помилок, особливо це стосується сторонніх модулів. Тому ситуація, коли ваш інтернет-магазин зламали, не є рідкісною. Навіть Facebook зазнавали великих витрат через витік даних. Це, звісно, сумна подія, але не найгірше, що могло трапитися.

Що робити в такому випадку?

Багато власників магазинів не закривають свій PrestaShop на обслуговування і продовжують роботу навіть після виявлення злому. Ми категорично проти цього з наступних причин:

  • Ви наражаєте користувачів на небезпеку — вони часто вводять пошту та паролі, що можуть збігатися з іншими сайтами. Наслідки, думаю, пояснювати не потрібно.
  • Дозволяєте зловмисникам отримувати особисту інформацію з платіжних карт.
  • Робите свій сайт фішинговою пасткою.
  • Якщо Google помітить шкідливий код, то вийти з бану буде дуже складно і триватиме довго.

Тому, як тільки ви дізналися, що сайт зламали — негайно зупиняйте його роботу. Поставте заглушку з повідомленням про технічне обслуговування або щось подібне.

Ви зупинили сайт — що далі?

Якщо ви працювали з професійними розробниками PrestaShop, то, швидше за все, ваш сайт розміщено мінімум на VPS і має систему контролю версій. У такому разі відновлення може зайняти 1–2 дні.

Але якщо ви зекономили і розмістилися на дешевому shared-хостингу без контролю версій, то ситуація гірша: злом міг статися рік тому, а вірус міг «спати», поступово заражаючи файли. Жоден антивірус не завжди зможе це виявити, а ваші бекапи можуть бути теж інфіковані. У такому разі доведеться:

  • Завантажувати код модулів і тем з надійних джерел.
  • Повторно впроваджувати оновлення та перевіряти кожен елемент.

Це займе багато часу, але на майбутнє краще одразу інвестувати в VPS і систему контролю версій.

Дії для «щасливчиків» із VPS і GIT

  • Відкат файлів до останньої чистої версії через систему контролю версій.
  • Обмеження прав на файли — ставимо права 555 (тільки читання) і залишаємо запис лише там, де критично потрібно (наприклад, кеш).
  • Захист від зміни файлів PHP — якщо у вас VPS, використовуйте chattr, щоб заборонити інтерпретатору PHP змінювати критичні файли.

Але цього недостатньо: джерело злому не завжди можна виявити одразу. Тому:

  • Перевіряються сторонні модулі, оновлюється застарілий код.
  • Перевіряються всі функції запису PHP на вразливості.

Робота з базою даних

  • Вивантажте БД у файл і перевірте її на сторонні скрипти, шкідливі посилання.
  • Проведіть евристичний аналіз за допомогою AI.

Додаткові заходи безпеки

  • Перегенеруйте всі паролі користувачів.
  • Замовте моніторинг POST-запитів хоча б на рік, щоб виявити не тільки ту вразливість, через яку вас зламали, а й потенційні інші діри.

Злом — це не катастрофа, а сигнал діяти. Головне — звернутися до фахівців PrestaShop, які допоможуть усунути наслідки та мінімізувати ризики повторного злому.

WM Web Agency має великий досвід у ліквідації подібних інцидентів. Звертайтеся в разі потреби!