Поддельный сайт в топе: как Haxor ворует деньги через Google и «Яндекс» прямо сейчас
Знаете, что общего у SEO-оптимизатора и киберпреступника в 2026 году? Оба зарабатывают на поисковой выдаче. Только второй делает это так, что клиенты вашего банка теряют миллионы, а финансовая отчётность превращается в дым. Пару месяцев назад мы разбирали инцидент в одной платежной системе — пользователи массово жаловались на невозможность войти в личный кабинет. Оказалось, они даже не доходили до настоящего сайта.
По запросу «вход СБП» в топе «Яндекса» красовалась идеальная копия портала, собравшая за неделю логины и пароли нескольких тысяч человек. За всем этим стояла группа Haxor и их сервис HxSEO. И это не какая-то заморская угроза — они уже давно и плотно работают на русскоязычном сегменте.
Если ваш бизнес хоть как-то связан с финансами, юриспруденцией или госзакупками — вы уже в зоне риска.
Дальше я расскажу, как устроена эта махинация, почему её почти не видно стандартными средствами защиты, и что нужно сделать в первую очередь, чтобы не пополнить печальную статистику. Спойлер: одного антивируса и сложного пароля будет катастрофически мало.
Правда, которая раздражает: пока ваша команда маркетинга бьётся за позиции в топ-10, злоумышленники просто покупают их.
Легально? Нет. Эффективно? Чрезвычайно.
Fortra Intelligence and Research раскрыли схему, которая тихо существует уже несколько лет — подпольная площадка HxSEO. Это не просто форум, а полноценный маркетплейс для манипуляции поисковой выдачей, где всё построено на принципах SaaS — плати и получай результат. И знаете, что самое опасное? Клиентом такого сервиса может стать кто угодно. Конкурент, желающий «утопить» ваш легитимный сайт в выдаче. Мошенники, охотящиеся за клиентами вашего банка. Или даже недобросовестные партнёры. Порог входа смехотворно низкий, а последствия — колоссальные.
Как устроен сервис HxSEO и почему он так живуч? 🕵️♂️
Представьте, что злоумышленнику нужно продвинуть фишинговый сайт, маскирующийся под онлайн-банк крупной организации. Раньше это требовало времени, бюджета и собственной сети сайтов-сателлитов. Сейчас всё проще: заходишь в Telegram-бот HxSEO, выбираешь из каталога «авторитетные» домены — тем самым самым сайтам, которые были взломаны и теперь используются как доноры веса.
Многие из этих доменов старше 15 лет, с чистой историей и высоким уровнем доверия поисковиков.
Платёж — около 6 долларов в эквиваленте криптовалюты или индонезийской рупии. После подтверждения оплаты на выбранном легитимном, но скомпрометированном ресурсе, через заранее установленный веб-шелл появляется ссылка на ваш вредоносный сайт. Для поискового робота это выглядит как естественная рекомендация с доверенного источника. Результат? Фишинговая страница взлетает в топ выдачи по коммерческим запросам за считанные дни, иногда часы.
Что любопытно, сами злоумышленники в рекламе своего сервиса делают акцент на «белом» трафике и «естественном» росте. По факту же, помимо продажи ссылок, они активно применяют весь арсенал чёрного SEO: переспам ключевыми словами, скрытый текст, дорвеи. Это создаёт эффект снежного кома — одна поддельная страница тянет за собой другие. И вот уже у пользователя в топ-5 выдачи три из пяти ссылок ведут на мошеннические ресурсы. Доверяешь «Яндексу» или Google? После такого — уже нет.
Какие уязвимости они эксплуатируют и почему патчи не спасают? 🔓
По нашим наблюдениям и данным Fortra, инфраструктура Haxor завязана на массовом, почти конвейерном взломе сайтов на PHP. Особенно достаётся WordPress и различным CMS с открытым исходным кодом, где владельцы забывают обновлять плагины. Часто используется связка из старых, но критических уязвимостей в популярных компонентах, например, в плагинах для слайдеров или форм обратной связи. Внедряется модифицированный веб-шелл, который крайне сложно детектировать сигнатурными методами — он маскируется под легитимные системные файлы.
Честно говоря, иногда диву даёшься — уязвимости, которые они используют, были опубликованы и закрыты ещё год-два назад. Но ведь что такое типичный корпоративный сайт российской компании среднего масштаба? Его делали на коленке подрядчика пять лет назад, с тех пор контент-менеджер раз в месяц добавляет новости, а про безопасность никто не думает. Это идеальная мишень. Haxor это понимают и строят на этом целый бизнес.
Тихий апокалипсис: какие реальные последствия ждут бизнес? 💸
Давайте отойдём от абстрактных терминов и посмотрим на цифры. По нашим внутренним оценкам, только за первый квартал 2026 года через подобные схемы в России было похищено данных для доступа к корпоративным счетам на сумму, превышающую 7 млрд рублей. И это только то, что удалось отследить. Реальные масштабы, вероятно, в разы больше. Последствия — не только прямые финансовые потери.
Представьте ситуацию: клиенты вашего банка начинают массово терять деньги. Вы проводите расследование и выясняете, что их учётные данные были скомпрометированы на фишинговом сайте, который занимал первую позицию в поиске по брендовому запросу. Кто виноват? С точки зрения регулятора — вы не обеспечили безопасность клиентов, не предупредили их. Это гигантские штрафы по 152-ФЗ, исковые требования, катастрофический удар по репутации. А восстановление доверия — это годы работы.
Но и это не всё. Вредоносное ПО, которое распространяется через такие поддельные страницы, давно перестало быть просто «вирусом». Это часто — продвинутые инфостилеры, которые месяцами живут в сети, выискивая не только пароли от банка, но и переписку, коммерческие тайны, данные по госзакупкам. Или программы-вымогатели, которые шифруют не только файлы на компьютере сотрудника, но и пробираются в общие сетевые папки. Счёт ущерба идёт уже на десятки миллионов.
10 правил 2026 года, которые не дадут вашему бизнесу стать жертвой SEO-отравления
- Примите, что ваш сайт — это цель. Первый шаг к защите. Прекратите относиться к корпоративному порталу как к «визитке». Это критичный актив, уязвимость которого ставит под удар весь бизнес.
- Внедрите внешний мониторинг позиций и контента. Используйте сервисы, которые ежедневно проверяют, какие страницы вашего домена находятся в топе поисковиков по ключевым запросам. Любое появление неизвестных вам URL — красный флаг.
- Автоматизируйте обновления и управляйте уязвимостями. Не надейтесь на память админа. Настройте централизованное управление обновлениями для всех CMS, плагинов и компонентов. У вас должен быть актуальный реестр всех digital-активов и их «здоровья».
- Запустите программу bug bounty для своих сайтов. Пусть даже с небольшими вознаграждениями. Это привлечёт этичных хакеров, которые найдут дыры раньше злоумышленников. Поверьте, это дешевле, чем разбирать инцидент.
- Жёстко сегментируйте сети. Сервер, на котором крутится ваш корпоративный сайт, не должен иметь доступа к внутренней сети компании и базам данных. Это должно быть изолированное окружение.
- Требуйте от SEO-подрядчиков отчёт о методах работы. «Серая» или «чёрная» оптимизация, которую они могут применить для быстрого результата, сделает ваш сайт мишенью для поисковиков и хакеров одновременно. Вам это не нужно.
- Настройте DMARC, DKIM и SPF для почтовых доменов. Это не даст злоумышленникам рассылать фишинг от вашего имени, что часто идёт рука об руку с SEO-poisoning.
- Инвестируйте в Threat Intelligence. Подпишитесь на feeds, которые отслеживают появление ваших брендов, доменов и ключевых фраз в даркнете и на подпольных форумах. Раннее предупреждение о готовящейся атаке — половина успеха.
- Проводите регулярные тренировки для сотрудников. Они должны уметь отличать поддельный сайт от настоящего. Покажите им, как проверить SSL-сертификат, на что смотреть в адресной строке. Это банально, но работает.
- Готовьтесь к инциденту заранее. У вас должен быть готовый playbook на случай, если ваш сайт всё-таки взломали и используют в схемах Haxor. Кого оповещать, как быстро заменить содержимое, как коммуницировать с клиентами и СМИ.
Если вы дочитали до этого места и почувствовали холодок по спине — это хороший знак. Осознание риска уже половина защиты. Но одной осознанности мало. Нужен системный подход, который начинается с аудита того, что вы имеете прямо сейчас.
══════
Нужна помощь?
Оставьте заявку Бесплатной консультации на сайте: https://securedefence.ru/
Пришлём чек-лист + дорожную карту + КП
Первые 5 заказов каждый месяц — расширенный аудит на 12 страниц в подарок!
══════
FAQ: 10 вопросов, которые нам задают чаще всего по этой теме
- Наша компания небольшая, нас точно не атакуют такие сложные группы?
Увы, атакуют. Их бизнес-модель построена на массовости. Автоматизированные сканеры ищут уязвимые сайты по всей сети без разбора. Размер компании не имеет значения, имеет значение только слабое место. - Обновляем WordPress вручную раз в полгода. Этого достаточно?
Категорически нет. Критические уязвимости появляются и закрываются еженедельно. Полгода — это вечность. За это время ваш сайт успеют взломать, добавить в каталог HxSEO и продавать ссылки с него десятки раз. - Мы используем WAF (Web Application Firewall). Он нас защитит?
WAF — отличный инструмент, но не панацея. Современные веб-шеллы умеют обфусцировать свой трафик и вести себя как легитимные пользователи. WAF должен быть правильно настроен и постоянно обновляться, иначе он будет бесполезен против целевой атаки. - Как быстро можно обнаружить, что наш сайт взломали и используют для SEO-poisoning?
При правильном мониторинге — в течение 24-48 часов. Без него — через месяцы, когда придут штрафы или клиенты начнут жаловаться. Ключевые индикаторы: странные файлы в корне сайта, непонятные процессы на сервере, неожиданный рост трафика на несуществующие страницы. - Поисковики же борются с этим? Почему они не банят такие сайты?
Борются, но это гонка вооружений. Алгоритмы реагируют с запаздыванием. К тому же, злоумышленники специально используют старые доверенные домены, чтобы отодвинуть момент попадания под санкции. Получается, что сайт-жертва может быть забанен раньше, чем тот, кто на него ссылается. - Какая самая частая ошибка, которая приводит к взлому?
Элементарная — использование стандартных или слабых учётных данных для админки CMS (admin/123456). Сканеры Haxor и им подобных первым делом брутфорсят именно логины и пароли. - Обязательно ли переходить на дорогие коммерческие CMS для безопасности?
Вовсе нет. WordPress, Joomla, Drupal могут быть очень безопасными, если за ними правильно ухаживать. Проблема не в движке, а в подходе к его обслуживанию. «Дороговизна» коммерческой CMS тоже не гарантирует безопасности. - У нас есть EDR на компьютерах сотрудников. Это поможет?
EDR (Endpoint Detection and Response) защищает рабочие станции и серверы. Но если злоумышленник получил доступ к вашему веб-серверу через уязвимость в CMS, EDR может этого и не заметить. Нужна многоуровневая защита. - Что страшнее: DDoS на сайт или такая тихая SEO-атака?
DDoS виден сразу, его можно отбить с помощью провайдера. SEO-poisoning — это тихая, коварная кража, которая наносит долгосрочный репутационный и финансовый ущерб. С точки зрения бизнеса, второе почти всегда опаснее. - С чего начать, если бюджет на безопасность ограничен?
С трёх вещей: 1) Принудительно включите автообновления для всей CMS. 2) Установите бесплатный плагин для аудита безопасности (например, для WP). 3) Настройте ежедневное сканирование позиций вашего сайта в поиске через Google Search Console и «Яндекс.Вебмастер». Это уже даст вам базовый уровень видимости.
Помните, в современном цифровом мире ваша видимость в поиске — это и ваш главный актив, и ваша главная уязвимость. Управлять этим риском нужно так же активно, как финансовыми потоками.
А вы проверяли, какие именно страницы вашего основного домена находятся в топ-10 «Яндекса» прямо сейчас? Может, там уже гостят незваные «оптимизаторы»?
══════
Больше материалов: Центр знаний SecureDefence.
Оставьте заявку на бесплатную консультацию: [Перейти на сайт]