Computer >> Máy Tính >  >> Kết nối mạng >> An ninh mạng

Cửa hàng Magento bị tấn công? Toàn bộ Hướng dẫn loại bỏ phần mềm độc hại Magento

Magento chiếm 1,2% internet và 12% tất cả các trang thương mại điện tử. Với số lượng thuần túy, 250.000 trang web đang hoạt động sử dụng Magento.

Vì trang thương mại điện tử xử lý một lượng lớn dữ liệu khách hàng, điều này khiến nó trở thành mục tiêu hàng đầu của tin tặc. Vì vậy, chúng tôi đã tổng hợp các kỹ thuật loại bỏ hack Magento từng bước để giúp bạn thoát khỏi cuộc khủng hoảng này. Hướng dẫn này trình bày thêm về các triệu chứng, ví dụ, nguyên nhân có thể xảy ra và mẹo phòng ngừa cho trang web Magento của bạn.

Mặc dù không có sự khan hiếm của các loại hack Magento, nhưng việc đọc trộm thẻ tín dụng và đánh cắp danh tính là những việc phổ biến nhất trên Magento. Ngoài ra, chi tiết CVE của Magento tiết lộ các vectơ tấn công đe dọa Magento nhiều nhất -

Biểu đồ bằng Visualizer

Ngoài ra, các lỗ hổng nghiêm trọng đã được báo cáo trong phần mềm mà công ty đã phải tung ra một loạt các bản cập nhật mới có tên SUPEE-10266. Một cuộc tấn công mang tên ‘Magento Killer’ đã nhắm vào Magento một cách man rợ chỉ vài tháng trước. Hỗ trợ chính thức của Magento 1 sẽ sớm kết thúc và do đó các cửa hàng không giảm thiểu sẽ mời tin tặc.

Magento bị tấn công:hậu quả hoặc triệu chứng có thể xảy ra

Có nhiều dấu hiệu cho thấy cửa hàng Magento của bạn có thể bị tấn công. Tìm kiếm họ với một con mắt rộng mở có thể cứu doanh nghiệp của bạn khỏi tình trạng suy sụp. Tôi đã liệt kê một số triệu chứng này ở đây:

Triệu chứng

  • Khách hàng phàn nàn về chi tiết thẻ tín dụng bị đánh cắp
  • Trang thanh toán có thêm các biểu mẫu giả mạo và bạn mất tiền khi bán hàng
  • Công cụ tìm kiếm đưa vào danh sách cấm cửa hàng Magento của bạn
  • Máy chủ tạm ngừng trang web của bạn
  • Các chuyển hướng độc hại xuất hiện trên trang web của bạn
  • Bảng điều khiển quản trị bị xóa hoặc màn hình trống sau khi đăng nhập
  • Cửa hàng Magento chạy chậm và hiển thị thông báo lỗi
  • Quản trị viên giả mạo mới xuất hiện trong cơ sở dữ liệu đăng nhập
  • Google hiển thị kết quả tìm kiếm từ khoá spam (tiếng Nhật hoặc dược phẩm) cho trang web của bạn
Cửa hàng Magento bị tấn công? Toàn bộ Hướng dẫn loại bỏ phần mềm độc hại Magento

Hậu quả

  • Giảm lưu lượng người dùng và doanh thu từ cửa hàng Magento.
  • Ảnh hưởng tiêu cực đến SEO của trang web
  • Người dùng từ chối ghé thăm cửa hàng Magento của bạn do thiếu tin tưởng.
  • Dữ liệu trang web có thể được bán trên các trang web củ hành cho các đối thủ cạnh tranh.
  • Đánh cắp dữ liệu nhạy cảm trong cửa hàng qua các trang lừa đảo hoặc javascript

Nếu bạn đang tìm kiếm trợ giúp chuyên nghiệp để gỡ bỏ hack Magento, hãy nhấp vào liên kết này.

Magento bị tấn công:Ví dụ

Thường thì nhiều người dùng Magento là mục tiêu của những kẻ tấn công cùng một lúc. Không phải tất cả các quản trị viên trang web đều có thể là chuyên gia bảo mật. Do đó, người dùng đang gặp khó khăn có thể nhờ đến các diễn đàn cộng đồng để được trợ giúp, khắc phục các cửa hàng Magento bị tấn công.

Cửa hàng Magento bị tấn công? Toàn bộ Hướng dẫn loại bỏ phần mềm độc hại Magento

Cửa hàng Magento bị tấn công? Toàn bộ Hướng dẫn loại bỏ phần mềm độc hại Magento Cửa hàng Magento bị tấn công? Toàn bộ Hướng dẫn loại bỏ phần mềm độc hại Magento

Trang web Magento của bạn bị tấn công? Gửi tin nhắn cho chúng tôi trên tiện ích trò chuyện và chúng tôi sẽ sẵn lòng trợ giúp. Hoặc nhấp vào liên kết này để sửa trang web của bạn ngay bây giờ.

Các nguyên nhân có thể gây ra Magento Hack

Magento bị tấn công:Magento SQL injection

Việc chèn SQL khá phổ biến trên các ứng dụng web. Nó nhắm mục tiêu đến cơ sở dữ liệu của một cửa hàng Magento. Cơ sở dữ liệu thường được gọi là bộ não của một trang web. Nó chứa tất cả các dữ liệu nhạy cảm như lịch sử đặt hàng, giao dịch, v.v. trong một cửa hàng Magento. Điều này khiến nó trở thành một mục tiêu hấp dẫn.

Hiệu ứng

Không nghi ngờ gì một SQLi có thể làm hỏng trang web của bạn một cách nghiêm trọng. Tôi đã liệt kê những gì có thể xảy ra ở đây.

  • Kẻ tấn công có thể đọc nội dung của cơ sở dữ liệu.
  • Anh ta có thể sửa đổi nội dung của cơ sở dữ liệu. Đến lượt nó, điều này sẽ thay đổi nội dung của cửa hàng.
  • Rõ ràng là nó có thể xóa toàn bộ cơ sở dữ liệu.
  • Nó có thể lấy cắp chi tiết thẻ tín dụng.
  • Kẻ tấn công cũng có thể đánh cắp và làm lộ thông tin đăng nhập của quản trị viên. Điều này có thể mở đường cho các cuộc tấn công tiếp theo.
  • Họ có thể nhận được một trình bao ngược trong một số trường hợp. Điều này có thể giúp nâng cao đặc quyền.

Ví dụ

Tôi đã trích dẫn một ví dụ để làm rõ cách tấn công SQL injection diễn ra. Đây là một trường hợp có thật đã xảy ra trong một cuộc tấn công trộm đồ ở Magento năm 2015.

Trong cuộc tấn công này, URL đích mà các yêu cầu độc hại đã được thực hiện có dạng như sau:

https://www.example.com/ index.php / admin / Cms_Wysiwyg / directive / index /

Điều này đã xảy ra do lỗi phân tích cú pháp. Tất cả các giá trị được nhập vào khóa bộ lọc tức là (“bộ lọc”:giá trị độc hại) đã bị phân tích sai. Ngoài ra, những kẻ tấn công đã sử dụng mã hóa base64 để thoát khỏi sự phát hiện. Những kẻ tấn công về cơ bản đã chèn các câu lệnh SQL dưới dạng một giá trị trong khóa bộ lọc và cái này đã được phân tích.

Cửa hàng Magento bị tấn công? Toàn bộ Hướng dẫn loại bỏ phần mềm độc hại Magento

Cửa hàng Magento bị tấn công? Toàn bộ Hướng dẫn loại bỏ phần mềm độc hại Magento

Khi giải mã yêu cầu trên, kết quả như sau:

Ở đây, các câu lệnh SQL đầu tiên về cơ bản đặt mật khẩu mới bằng cách sử dụng muối do kẻ tấn công chọn. Sau đó, nhóm câu lệnh SQL sau sẽ chèn một user_administrator mới trong cơ sở dữ liệu. Và các câu lệnh SQL mới nhất tận dụng vai trò quản trị viên. Do đó, những kẻ tấn công đã tạo một quản trị viên người dùng mới với tên người dùng =” ypwq “, Password =” 123 “. Khai thác đầy đủ có sẵn công khai trên Github.

Phòng ngừa

Bảo vệ trang web của bạn khỏi việc đưa vào SQL như sau:

  1. Giới hạn các đặc quyền phía máy khách
  2. Sử dụng các câu đã chuẩn bị trước
  3. Cài đặt bảo vệ
  4. Tường lửa

Để biết thêm các mẹo phòng ngừa chi tiết, hãy tham khảo bài viết này.

Magento bị tấn công:Magento XSS

Trong một cuộc tấn công Magento XSS, những kẻ tấn công đưa các mã JavaScript độc hại vào các trang web khác nhau cho cửa hàng Magento. Nó là kết quả của các quy tắc vệ sinh và xác nhận yếu hoặc không tồn tại. Cuộc tấn công này chủ yếu nhắm vào các cookie được lưu trữ và thông tin chi tiết về phiên của người dùng. Thông thường, động cơ của cuộc tấn công này là để đánh cắp người dùng hoặc thông tin chi tiết về phiên quản trị. Vì chi tiết phiên cũng chứa thông tin đăng nhập cho người dùng đó, nó có thể được sử dụng để đăng nhập vào cửa hàng của bạn theo cách không xác thực.

Hiệu ứng

  • Đánh cắp cookie / chi tiết phiên
  • Quyền truy cập của tin tặc chưa được xác thực
  • Tin tặc có thể đọc dữ liệu quan trọng như mã thông báo CSRF
  • Đưa ra yêu cầu với tư cách là người mạo danh người dùng

Ví dụ

Một lỗ hổng XSS đã được phát hiện trong Magento phiên bản 1.9.0.1. Các tệp có chứa phần tử dễ bị tấn công là:

https://[magento_url]/skin/adminhtml/default/default/media/editor.swf
https://[magento_url]/skin/adminhtml/default/default/media/uploader.swf
https://[magento_url]/skin/adminhtml/default/default/media/uploaderSingle.swf

Nguyên nhân của XSS là thông số FlashVar bridgeName đã được chuyển đến phương thức ExternalInterface.call mà không cần làm sạch phù hợp. Do đó, có thể truyền JavaScript độc hại qua tham số bridgeName . Do đó, mã JS độc hại này thực thi trên mỗi lần tải trang. Toàn bộ tải trọng trông giống như:

https://example.com/skin/adminhtml/default/default/media/editor.swf?bridgeName=1%22]%29%29;alert%281%29}catch%28e%29{alert%281%29}//

Phòng ngừa

Bạn có thể giữ cho trang web của mình XSS miễn phí bằng cách làm theo các bước sau:

  1. Xác định các quy tắc vệ sinh và xác thực thích hợp
  2. Giới hạn đặc quyền

Magento bị tấn công:Yêu cầu trang web chéo của Magento

Cuộc tấn công CSRF của Magento về cơ bản thực hiện các yêu cầu giả mạo thay mặt cho người dùng cuối mà người dùng không biết. Thông thường, một cuộc tấn công CSRF đi kèm với kỹ thuật xã hội. Do đó, một tin tặc có thể gửi các liên kết độc hại đến người dùng được nhắm mục tiêu (thường là quản trị viên) thông qua thư. Động cơ đằng sau các liên kết này là thực hiện các chức năng thay mặt cho người dùng.

Hiệu ứng

  • Kẻ tấn công có thể xóa tài khoản của bạn.
  • Anh ấy có thể sử dụng thẻ tín dụng của bạn
  • Sử dụng chi tiết tài khoản ngân hàng, kẻ tấn công có thể chuyển tiền từ tài khoản ngân hàng của nạn nhân sang tài khoản ngân hàng của chính mình
  • Anh ta có thể đặt hàng bất hợp pháp từ cửa hàng Magento của bạn mà không cần trả tiền hoặc thao túng giá

Ví dụ

  1. Một lỗi CSRF nghiêm trọng đã được tìm thấy trong Magento 1 cho phép những kẻ tấn công từ xa đưa mã tập lệnh vào phía ứng dụng của mô-đun dịch vụ bị ảnh hưởng để thực thi. Thành phần dễ bị tấn công là tham số ' tên tệp 'của mô-đun tải lên hình ảnh. Những kẻ tấn công đã sử dụng các yêu cầu POST ở phía ứng dụng để thực hiện cuộc tấn công này. Tuy nhiên, để khai thác nó, kẻ tấn công cần tài khoản người dùng ứng dụng web có đặc quyền thấp và tương tác với người dùng từ thấp đến trung bình. Đoạn mã của tập lệnh dễ bị tấn công được đưa ra bên dưới.

Cửa hàng Magento bị tấn công? Toàn bộ Hướng dẫn loại bỏ phần mềm độc hại Magento Cửa hàng Magento bị tấn công? Toàn bộ Hướng dẫn loại bỏ phần mềm độc hại Magento

Tại đây, những kẻ tấn công đã thao túng các tham số ' to ‘Và parent_message_id in do thiếu kiểm tra và cân đối hợp lý. Bằng cách sử dụng chúng, kẻ tấn công có thể gửi tin nhắn cho bất kỳ người dùng nào khác mà không cần sự đồng ý của họ. Hơn nữa, nó cũng cho kẻ tấn công các khả năng khác để thao túng nội dung trên cửa hàng Magento bị tấn công.

  • Các phiên bản Magento Community và Enterprise trước 2.0.10 / 2.1.2 cũng bị hai lỗi CSRF.
    APPSEC-1212: Magento không thể xác thực mã thông báo chống CSRF trong khi xóa các mặt hàng khỏi giỏ hàng nhỏ thông qua yêu cầu GET. Do đó, kẻ tấn công có thể sử dụng lỗ hổng này để xóa các mặt hàng khỏi giỏ hàng thông qua lừa đảo và các thủ thuật khác.
    APPSEC-1433: Đây là một lỗ hổng CSRF nghiêm trọng hơn. Bằng cách khai thác điều này, kẻ tấn công có thể xóa bất kỳ địa chỉ nào trên cửa hàng do thiếu mã thông báo chống CSRF hoặc xác thực tiêu đề Người giới thiệu.
  • Phòng ngừa

    • Cách tốt nhất để ngăn chặn các cuộc tấn công CSRF là sử dụng tính năng ngăn chặn dựa trên mã thông báo
    • Việc sử dụng chính sách cùng nguồn gốc cũng hoạt động trong trường hợp CSRF
    • Một cách khác là có mã thông báo đồng bộ hóa
    • Sử dụng Captcha.

    Truy cập vào đây để biết thông tin chi tiết về CSRF.

    Magento bị tấn công:Thực thi mã từ xa Magento

    Thực thi mã Magento là một kiểu tấn công cho phép kẻ tấn công chèn mã độc hại vào trang web của bạn. Cuộc tấn công này có thể

    Hiệu ứng

    • Những kẻ tấn công có thể xâm phạm trang web và máy chủ web của bạn.
    • Nó có thể xem, sửa đổi và xóa các tệp và cơ sở dữ liệu.

    Ví dụ

    Magento CE và EE trước 2.0.10 / 2.1.2 dễ bị thực thi mã từ xa. Điều này được đặt tên là APPSEC-1484 và có xếp hạng mức độ nghiêm trọng là 9,8 (nghiêm trọng). Nguyên nhân của lỗ hổng là do một số phương thức thanh toán đã cho phép người dùng thực thi mã PHP độc hại trong quá trình xác minh. Việc khai thác, cũng như mô-đun Metasploit cho lỗ hổng này, đã được phát hành.

    Phòng ngừa

    • Xác định các phương pháp phân tích thích hợp.
    • Đặt quyền chặt chẽ hơn cho người dùng.

    Magento bị tấn công:các nguyên nhân khác

    • Giá trị nhận dạng yếu hoặc được mã hóa cứng.
    • LFI, RFI, OWASP top 10, v.v.
    • Phiên bản lỗi thời.
    • Lỗi cấu hình máy chủ như cổng mở, v.v.
    • Lưu trữ kém mà không có mạng con.

    Cần trợ giúp chuyên nghiệp để làm sạch trang web Magento bị tấn công? Gửi tin nhắn cho chúng tôi trên tiện ích trò chuyện và chúng tôi sẽ sẵn lòng trợ giúp. Khắc phục cửa hàng Magento bị tấn công của tôi ngay bây giờ.

    Đang dọn dẹp cửa hàng Magento bị tấn công

    Kiểm soát thiệt hại

    Bắt đầu với việc kiểm soát thiệt hại. Hãy lưu ý rằng điều này sẽ không giải quyết được hack. Nhưng, nó chắc chắn sẽ ngăn chặn cơn thịnh nộ. Đây là những gì bạn nên coi là kiểm soát thiệt hại:

    1. Thay đổi thông tin đăng nhập mặc định, hiển nhiên thành thông tin khó, ngẫu nhiên và duy nhất.
    2. Cập nhật mật khẩu người dùng bằng một câu lệnh SQL duy nhất để chặn tất cả những kẻ tấn công. Điều này có thể được thực hiện thông qua câu lệnh SQL sau:

      update users set pass = concat(‘ZZZ’, sha(concat(pass, md5(rand()))));
    3. Từ chối quyền truy cập vào các thư mục nhạy cảm. Bạn có thể thực hiện việc này bằng cách tạo tệp .htaccess bên trong. Trong tệp này, hãy thêm mã sau:
      Order Deny,AllowDeny from allAllow from xx.xx.xx.xx

    Chỉnh sửa xx.xx.xx.xx bằng địa chỉ IP của bạn. Để thêm các địa chỉ IP khác, hãy lặp lại dòng “Cho phép từ…” với các IP khác nhau. Những dòng mã này chặn truy cập không mong muốn vào các thư mục cụ thể này.

    Sao lưu trang web của bạn

    Trước khi bạn bắt đầu dọn dẹp cửa hàng Magento của mình, hãy tạo một bản sao lưu trước. Bản sao lưu này phải bao gồm cả tệp chính và cơ sở dữ liệu. Nếu có các tệp bổ sung xác định cách cửa hàng của bạn hoạt động và trông như thế nào, hãy đưa cả những tệp đó vào bản sao lưu. Để làm rõ, hãy tạo bản sao lưu lõi, tiện ích mở rộng và cơ sở dữ liệu.

    Xác nhận hack

    Sử dụng công cụ

    Sau khi sao lưu, hãy bắt đầu bằng cách quét cửa hàng của bạn. Bây giờ, có hàng tá công cụ miễn phí có sẵn để kiểm tra xem trang web của bạn đã bị nhiễm virus hay chưa. Virustotal là công cụ phổ biến nhất.

    Bằng cách kiểm tra Google Search Console

    Bên cạnh một công cụ, báo cáo bảo mật của công cụ tìm kiếm cũng có thể giúp bạn. Kiểm tra báo cáo bảo mật bằng cách đăng nhập vào quản trị viên web của bạn (Google Search Console, trong trường hợp là Google). Làm theo các bước đơn giản sau và tìm hiểu xem trang web của bạn có bị nhiễm hay không:

    1. Đăng nhập vào Google Search Console của bạn (công cụ quản trị trang web)
    2. Chuyển đến 'tab Bảo mật'
    3. Kiểm tra các báo cáo. Thông thường, một trang web bị tấn công được gắn cờ gần như ngay lập tức bởi các công cụ tìm kiếm. Bạn sẽ thấy một báo cáo nêu chi tiết về loại lây nhiễm và các tệp chính xác chứa chúng.

    Bây giờ bạn biết thực sự có một nhiễm trùng. Đã đến lúc tìm kiếm chính xác vị trí của nó. Hãy nhớ rằng trong quá trình loại bỏ hack Magento hầu hết nó sẽ được quét. Vì vậy, bây giờ chúng ta sẽ tìm kiếm sự lây nhiễm trong các tệp lõi, tệp mở rộng, tệp mô-đun, cơ sở dữ liệu, v.v.

    Quét các tệp chính

    Tin tặc có thể xâm nhập trang web Magento của bạn bằng cách đưa mã vào cơ sở dữ liệu và các tệp cốt lõi của bạn. Do đó, bạn nên kiểm tra các thay đổi không xác định gần đây trong các tệp này. Bạn có thể thực hiện việc này bằng cách chạy lệnh hoặc sử dụng công cụ kiểm tra khác biệt. Tuy nhiên, tôi sẽ liệt kê hai phương pháp này ở đây để bạn tiện theo dõi:

    Bằng cách chạy dòng lệnh SSH:

    Để các dòng lệnh hoạt động, trước tiên bạn cần tải lên phiên bản sạch và chính hãng của cửa hàng Magento của mình. Bạn có thể dễ dàng tải xuống từ trang web chính thức của Magento hoặc từ Github. Các lệnh sau sẽ kiểm tra hai bản sao này xem có bất thường nào không.

    $ mkdir magento-2.2.5
    
    $ cd magento-2.2.5
    
    $ wget https://github.com/magento/magento2/archive/2.2.5.tar.gz
    
    $ tar -zxvf 2.2.5.tar.gz
    
    $ diff -r 2.2.5 ./public_html

    Lưu ý:Đây là Magento 2.2.5. được sử dụng làm tệp riêng và cài đặt hiện tại của bạn được chỉ định bởi thư mục public_html.

    Bằng cách chạy dòng lệnh khác:

    Các tệp được sửa đổi gần đây luôn bị nghi ngờ trong trường hợp bị hack. Lệnh diff tiết lộ tất cả những thay đổi này trong tệp trong một khoảng thời gian xác định. Ví dụ:trong trường hợp này, chúng tôi đã đặt khoảng thời gian là 10 ngày (xem mtime -15).
    Đây là cách chạy lệnh:

    1. Kết nối với máy chủ web Magento của bạn.
    2. Khi truy cập bằng SSH, hãy chạy lệnh sau. Điều này sẽ liệt kê tất cả các thay đổi trong 10 ngày qua.
      $ find ./ -type f -mtime -10
    3. Khi truy cập SFTP, hãy xem cột ngày sửa đổi cuối cùng của tất cả các tệp trên máy chủ.

    Với điều này, bạn sẽ nhận được danh sách tất cả các thay đổi được thực hiện trong 10 ngày qua. Dưới đây, bạn có thể duyệt các thay đổi theo cách thủ công.

    Xem lại nhật ký người dùng

    Tiếp theo, xác minh người dùng trang web của bạn. Đôi khi tin tặc truy cập trái phép vào trang web của bạn. Và, họ tự thêm mình với tư cách là người dùng. Đây là lý do tại sao cần phải kiểm tra tài khoản người dùng của bạn. Tìm và xóa người dùng giả mạo trong bảng quản trị. Xóa các tài khoản này sẽ giúp bạn kiểm tra thiệt hại cho trang web của mình.

    Để kiểm tra nhật ký người dùng, hãy làm theo các bước sau:

    1. Đăng nhập vào bảng quản trị của bạn
    2. Đi tới Hệ thống> Quyền> Tất cả người dùng
    3. Kiểm tra danh sách này một cách cẩn thận

    Săn tìm phần mềm độc hại

    Trong trường hợp đưa vào SQL, những kẻ tấn công thường làm xáo trộn mã ở một định dạng mà con người không thể đọc được. Và, định dạng Base64 rất thuận tiện cho những kẻ tấn công. Để tìm kiếm mã base64 trong tệp của bạn, hãy chạy lệnh:

    find . -name "*.php" -exec grep "base64"'{}'; -print &> hiddencode.txt

    Lệnh này tìm kiếm các dòng mã được mã hóa trong base64 eth. Và lưu trữ nó bên trong hiddencode.txt . Bạn có thể giải mã điều này bằng các công cụ trực tuyến để phân tích thêm.

    Tuy nhiên, trong trường hợp bị tấn công bằng thư rác, các công cụ như phpMyAdmin có thể hữu ích. Các cuộc tấn công bằng thư rác Magento bao gồm những thứ vô nghĩa được đưa vào mọi trang Magento bị tấn công. Nói một cách nhẹ nhàng thì khá khó để tìm ra và loại bỏ. Do đó, chúng tôi khuyên bạn nên sử dụng phpMyAdmin để quét nhiều trang tìm mã độc hại cùng một lúc.

    Cửa hàng Magento bị tấn công? Toàn bộ Hướng dẫn loại bỏ phần mềm độc hại Magento

    Cửa hàng Magento bị tấn công? Toàn bộ Hướng dẫn loại bỏ phần mềm độc hại Magento

    Magento Security:Khôi phục tệp

    Sau khi, mã độc được tiết lộ, hãy xóa nó khỏi các trang Magento bị tấn công. Nếu bạn không chắc chắn về một mã, hãy bình luận nó và liên hệ với các chuyên gia. Khôi phục các trang từ bản sao lưu. Nếu không có bản sao lưu, hãy sử dụng bản sao mới.

    Magento Hacked Ngăn chặn

    Cập nhật và sao lưu

    Di chuyển sang Magento 2. Nhóm Magento cập nhật các lỗi nghiêm trọng với mỗi bản cập nhật mới. Điều này có thể được kiểm tra bằng cách sử dụng nhật ký thay đổi. Ngoài ra, tránh sử dụng các tiện ích mở rộng không được khai báo vì chúng có khả năng chứa mã lỗi. Đảm bảo tạo một bản sao của trang web. Điều này có thể hữu ích để khôi phục trang web sau một cuộc tấn công. Cập nhật và sao lưu là những phương pháp rẻ nhất và hiệu quả nhất để bảo vệ cửa hàng Magento.

    Hướng dẫn từng bước hoàn chỉnh về Bảo mật Magento (Video, Tiện ích mở rộng, Mã và Đồ họa thông tin) (Giảm 90% nguy cơ bị tấn công)

    Kiểm tra bảo mật

    Kiểm tra bảo mật có thể bảo vệ cửa hàng Magento khỏi các cuộc tấn công. Không phải mọi người dùng Magento đều có thể là chuyên gia bảo mật. Vì vậy, hãy sử dụng các dịch vụ trực tuyến như Astra. Ngoài ra, kiểm tra bảo mật và kiểm tra bút của Astra có thể phát hiện ra các mối đe dọa nghiêm trọng hiện có trên cửa hàng. Những lỗ hổng này có thể được vá trước khi kẻ tấn công khai thác chúng!

    Cửa hàng Magento bị tấn công? Toàn bộ Hướng dẫn loại bỏ phần mềm độc hại Magento

    Astra:Trình quét phần mềm độc hại Magento và Trình cắm tường lửa Magento

    Các lỗ hổng mới được phát hiện trong giải pháp thương mại điện tử Magento hàng tháng. Mặc dù bạn vẫn có thể bảo vệ cửa hàng của mình khỏi gian lận và phần mềm độc hại chỉ với $ 9 mỗi tháng. Mua một bức tường lửa khả thi cho cửa hàng của bạn. Astra là một giải pháp có sẵn được triển khai trên đám mây. Điều này có nghĩa là bảo vệ cửa hàng của bạn mà không cần sử dụng các giải pháp chống vi-rút sử dụng nhiều tài nguyên. Ngoài ra, người dùng bình thường có thể thoải mái vận hành Astra thông qua một bảng điều khiển đơn giản. Việc cài đặt các plugin Magento Firewall khá dễ dàng và nếu bạn vẫn chưa thể tìm ra, các kỹ sư của Astra sẽ giúp bạn. Astra Security Firewall là sự lựa chọn phù hợp cho bạn vì nó rất mạnh mẽ và có khả năng mở rộng.

    Việc dọn dẹp và khôi phục một cửa hàng Magento bị tấn công đôi khi rất khó hiểu và tốn công sức. Giải pháp cho tất cả những vấn đề này là các công cụ tự động như Astra. Trình quét phần mềm độc hại Astra Magento có thể phát hiện và loại bỏ nhiều chữ ký phần mềm độc hại từ các trang web bị tấn công trong vòng vài phút. Ngoài ra, đừng lo lắng về các tệp, Astra sẽ sửa chúng cho bạn.

    Demo Astra ngay bây giờ!