Найти в Дзене

ADOBE MUSE и вирусы на Google

Похоже, что проекты выполненные с использование ADOBE MUSE, могут
столкнуться с проблемами при проверки их на вирусную активность
инструментами Google. Вот такое письмо получил один из наших подопечных от Google: Здравствуйте! Это очень распространенная практика для хакеров - использовать
метаданные картинок в формате PNG для организации параллельных
загрузок вредоносных вложений. Фактически это способ скрыть тег iFrame внутри метаданных изображений. Она менее заметная, поскольку код создания iFrame фактически находится не в CMS, но внутри картинок PNG, которые обычно не привлекают внимания при поиске вредоносных вставок. Обнаружить такое вредоносное вложение значительно труднее, поскольку нужно проверить все картинки на наличие вредоносных вложений. Речь идет об обработке PNG-изображения, что код функции createElement превращает метатеги в iFrame для вызова стороннего сайта. В результате, JavaScript для отображения картинки, обращается по указанному в картинке адресу, и сторонний сай

Похоже, что проекты выполненные с использование ADOBE MUSE, могут
столкнуться с проблемами при проверки их на вирусную активность
инструментами Google.

Вот такое письмо получил один из наших подопечных от Google:

Здравствуйте!
Это очень распространенная практика для хакеров - использовать
метаданные картинок в формате PNG для организации параллельных
загрузок вредоносных вложений. Фактически это способ скрыть тег iFrame внутри метаданных изображений. Она менее заметная, поскольку код создания iFrame фактически находится не в CMS, но внутри картинок PNG, которые обычно не привлекают внимания при поиске вредоносных вставок.
Обнаружить такое вредоносное вложение значительно труднее, поскольку нужно проверить все картинки на наличие вредоносных вложений. Речь идет об обработке PNG-изображения, что код функции createElement превращает метатеги в iFrame для вызова стороннего сайта. В результате, JavaScript для отображения картинки, обращается по указанному в картинке адресу, и сторонний сайт сможет навязать браузеру дополнительную загрузку вредоносного программного обеспечения, о которой пользователь может и не догадаться. В то же время сайты и поисковые машины анализируют только HTML-коды и иногда JavaScript для поиска вредоносных вставок, поэтому они могут пропустить код, спрятанный в метатегах изображений. Это означает, что такой приём позволяет обойти защиту большинства известных экранов, которые защищают CMS-системы от вредоносных кодов.
К сожалению, мы не можем более детально указать на местонахождение ссылок. Мы лишь предоставляем Вам ссылки, которые обнаружил наш сканер. Рекомендую Вам обратиться к вебмастеру.

Никакой активности или изменений вносимых на сайт, нами и админами
обнаружено не было, никаких дополнительных, непонятных строк кода
тоже, полный 0 по всем направлениям. Хостер также не обнаружил никаких проблем. Антивирусные сканеры показывали, что все чисто.

Усилиями сообщества пришли к выводу, что из-за  отказа от поддержки
ADOBE MUSE, Google теперь принимает часть кода за сомнительное ПО.
Приводит это к невозможности пройти модерацию при размещении
контекстной рекламы в Google и исключению сайта из поисковой выдачи.

Что можно сделать, чтобы решить данную проблему? Отключить js adobe muse (встроенный и подгружаемые файлы) и отредактировать теги img.

Читать в ВК и на сайте Студии ЯЛ

Вы всегда можете подискутировать с нами или задать нам любой вопрос про интернет-маркетинг - https://www.yalstudio.ru/company_news/

Еще материалы по теме: