През последните седмици стотици PrestaShop магазини по света бяха жертва на координирани хакерски атаки. Злоумишлениците използват стари дупки в сигурността на популярни модули, за да крадат данни на клиенти. Ето какво трябва да знаете и какво да направите веднага.

Какво точно се случва

Хакерите намират начин да пробутат злонамерен код в базата данни на магазини чрез техника, наречена SQL injection. Веднъж вътре, кодът започва да краде всичко - имена, адреси, телефони, дори данни от формите, които клиентите попълват.

Добрата новина е, че самата PrestaShop платформа не е компрометирана. Проблемът идва от остарели модули от трети разработчици, които много собственици на магазини просто са забравили да обновят.

Ако използвате собствен префикс за базата данни (не стандартния "ps_") и редовно обновявате модулите си, вероятно сте в безопасност.

Как да разберете дали сте засегнати

Най-лесният начин е да проверите базата данни. Влезте в phpMyAdmin и потърсете нещо странно в настройката PS_SHOP_NAME:

Стъпки:

  1. Отворете phpMyAdmin от cPanel или хостинг панела
  2. Изберете базата данни на магазина си
  3. Отворете таблицата ps_configuration (или с вашия префикс)
  4. Намерете реда където name е PS_SHOP_NAME
  5. Погледнете стойността в колоната value

Ако видите JavaScript код или нещо, което изглежда подозрително, магазинът ви вероятно е хакнат.

Други признаци:

  • Клиенти се оплакват от странични неща на сайта
  • Бавна работа на магазина без видима причина
  • Грешки в логовете, които преди не съществуваха

SQL injection за начинаещи

SQL injection е като да подадете бележка на касиера в банката, но вместо да пише "Дайте ми сметката", пише "Дайте ми всички пари в трезора". Базата данни получава инструкции, които изглеждат легитимни, но всъщност правят неща, за които не са предназначени.

В случая хакерите пъхат своя код в места, където магазинът очаква нормални данни - като име на магазина или описание на продукт. След това този код започва да работи всеки път, когато някой посети сайта.

Защо се случва сега

Много от уязвимостите са известни и поправени от месеци, дори години. Проблемът е, че хиляди магазини продължават да използват стари версии на модули. Хакерите знаят това и систематично сканират интернета за такива цели.

Освен това, някои собственици на магазини инсталират модули от съмнителни източници или използват "безплатни" версии на платени модули, които често съдържат злонамерен код.

Какво да направите веднага

1. Обновете ps_contactinfo модула

PrestaShop екипът издаде спешна актуализация на този модул. Влезте в админ панела, отидете на "Модули и услуги" и потърсете актуализации. Ако не виждате такава, изтеглете модула директно от GitHub.

2. Проверете всички модули

Прегледайте списъка си с модули. Ако има такива, които не използвате - изтрийте ги. За останалите проверете дали има актуализации. Особено внимавайте с модули за:

  • Плащания от неизвестни разработчици
  • SEO оптимизация от сомнителни източници
  • "Безплатни" версии на платени модули

3. Сменете префикса на базата данни

Ако все още използвате стандартния "ps_" префикс, това е най-доброто време да го смените. Процесът изисква малко технически знания, но значително увеличава сигурността.

Внимание: Правете резервно копие преди тази операция!

4. Добавете защитна стена (WAF)

Web Application Firewall е като охрана пред вратата на магазина ви. Cloudflare предлага безплатен план, който блокира най-честите атаки. Други добри варианти са Sucuri и ModSecurity.

Дългосрочни мерки за сигурност

Редовни резервни копия

Правете копие на файловете и базата данни поне веднъж седмично. Много хостинг провайдери предлагат автоматични backup услуги - използвайте ги.

Съвет: Изтеглете копие и локално. Ако хостинг компанията има проблеми, ще имате план Б.

Следете новините за сигурност

Абонирайте се за известия от:

  • Официалния PrestaShop блог
  • Friends of Presta (общностен проект за сигурност)
  • Форумите на PrestaShop България

Силни пароли навсякъде

Използвайте различни, сложни пароли за:

  • Админ панела на магазина
  • Хостинг акаунта
  • cPanel/DirectAdmin
  • FTP достъпа

Съвет: Password manager приложения като Bitwarden са безплатни и значително улесняват живота.

Ограничете достъпа

Ако винаги работите от едно място, можете да разрешите достъп до админ панела само от вашия IP адрес. Това се прави чрез .htaccess файл в admin директорията.

Как да обновите безопасно

За модули

  1. Направете резервно копие
  2. Обновете един по един
  3. Тествайте магазина след всяко обновяване
  4. Ако нещо се счупи, върнете старата версия и потърсете помощ

За PrestaShop ядрото

Използвайте 1-Click Upgrade модула, но ВИНАГИ правете пълно копие преди това. Актуализациите на ядрото понякога могат да счупят персонализирани модули или теми.

Ако сте вече засегнати

Не паникьосвайте. Ето какво да направите:

  1. Веднага сменете всички пароли (админ, хостинг, FTP)
  2. Изчистете злонамерения код от базата данни
  3. Обновете всички модули и PrestaShop
  4. Уведомете клиентите си (това е законово изискване)
  5. Консултирайте се с адвокат за GDPR задълженията

Ако не се чувствате сигурни да го правите сами, потърсете помощ от PrestaShop специалист. Струва си да платите няколкостотин лева за професионално почистване, вместо да рискувате репутацията и бизнеса си.

Заключение

Кибератаките срещу онлайн магазини стават все по-чести и изискани. Но с основни мерки за сигурност и редовни обновявания можете значително да намалите риска.

Помнете: Сигурността не е еднократна задача, а непрекъснат процес. Отделяйте 30 минути месечно за проверка на актуализации и мониториране на сигурността.

Задължителни стъпки от днес:

  • Проверете дали сте засегнати
  • Обновете ps_contactinfo модула
  • Направете резервно копие
  • Планирайте редовни проверки за актуализации

За съжаление, това няма да е последната подобна атака. Но подготвени сме по-добре защитени.


Ако се нуждаете от техническа помощ при обновяването или почистването на магазина, препоръчваме да се свържете с сертифициран PrestaShop партньор.