Взламали PrestaShop: що робити?

Незважаючи на надійність самого PrestaShop, ніхто не застрахований від помилок, особливо це стосується сторонніх модулів. Тому ситуація, коли ваш інтернет-магазин зламали, не є рідкісною. Навіть Facebook зазнавали великих витрат через витік даних. Це, звісно, сумна подія, але не найгірше, що могло трапитися.
Що робити в такому випадку?
Багато власників магазинів не закривають свій PrestaShop на обслуговування і продовжують роботу навіть після виявлення злому. Ми категорично проти цього з наступних причин:
- Ви наражаєте користувачів на небезпеку — вони часто вводять пошту та паролі, що можуть збігатися з іншими сайтами. Наслідки, думаю, пояснювати не потрібно.
- Дозволяєте зловмисникам отримувати особисту інформацію з платіжних карт.
- Робите свій сайт фішинговою пасткою.
- Якщо Google помітить шкідливий код, то вийти з бану буде дуже складно і триватиме довго.
Тому, як тільки ви дізналися, що сайт зламали — негайно зупиняйте його роботу. Поставте заглушку з повідомленням про технічне обслуговування або щось подібне.
Ви зупинили сайт — що далі?
Якщо ви працювали з професійними розробниками PrestaShop, то, швидше за все, ваш сайт розміщено мінімум на VPS і має систему контролю версій. У такому разі відновлення може зайняти 1–2 дні.
Але якщо ви зекономили і розмістилися на дешевому shared-хостингу без контролю версій, то ситуація гірша: злом міг статися рік тому, а вірус міг «спати», поступово заражаючи файли. Жоден антивірус не завжди зможе це виявити, а ваші бекапи можуть бути теж інфіковані. У такому разі доведеться:
- Завантажувати код модулів і тем з надійних джерел.
- Повторно впроваджувати оновлення та перевіряти кожен елемент.
Це займе багато часу, але на майбутнє краще одразу інвестувати в VPS і систему контролю версій.
Дії для «щасливчиків» із VPS і GIT
- Відкат файлів до останньої чистої версії через систему контролю версій.
- Обмеження прав на файли — ставимо права 555 (тільки читання) і залишаємо запис лише там, де критично потрібно (наприклад, кеш).
- Захист від зміни файлів PHP — якщо у вас VPS, використовуйте chattr, щоб заборонити інтерпретатору PHP змінювати критичні файли.
Але цього недостатньо: джерело злому не завжди можна виявити одразу. Тому:
- Перевіряються сторонні модулі, оновлюється застарілий код.
- Перевіряються всі функції запису PHP на вразливості.
Робота з базою даних
- Вивантажте БД у файл і перевірте її на сторонні скрипти, шкідливі посилання.
- Проведіть евристичний аналіз за допомогою AI.
Додаткові заходи безпеки
- Перегенеруйте всі паролі користувачів.
- Замовте моніторинг POST-запитів хоча б на рік, щоб виявити не тільки ту вразливість, через яку вас зламали, а й потенційні інші діри.
Злом — це не катастрофа, а сигнал діяти. Головне — звернутися до фахівців PrestaShop, які допоможуть усунути наслідки та мінімізувати ризики повторного злому.
WM Web Agency має великий досвід у ліквідації подібних інцидентів. Звертайтеся в разі потреби!