Pierwsza pomoc po włamaniu do WordPress
⚠️ Wykryłeś włamanie? Działaj NATYCHMIAST
Im szybciej zareagujesz, tym mniejsze szkody. Nie czekaj do jutra - każda godzina zwłoki oznacza więcej skradzionych danych, większy spam i trudniejsze czyszczenie.
Czas reakcji: 30-60 minut na pełną procedurę
Jak rozpoznać włamanie
Objawy, które NIE MOŻESZ zignorować
✋ Bezpośrednie sygnały (99% pewności włamania):
- Nieznane konta administratora w Użytkownicy → Wszyscy
- Przekierowania - strona automatycznie otwiera inne witryny (spam, phishing)
- Google Safe Browsing warning - "Ta witryna może być zagrożona" w wynikach wyszukiwania
- Hosting zawiesił konto - email od Joton o wykryciu malware/phishing
- Nieznane wtyczki w Wtyczki - szczególnie z dziwną nazwą (wp-cache.php, plugin-update.php)
- Zmieniony plik wp-config.php lub .htaccess (sprawdź datę modyfikacji)
⚠️ Podejrzane sygnały (70-90% prawdopodobieństwa):
- Wolne działanie strony - nagły spadek wydajności (możliwy cryptominer)
- Spam w Google - Twoja domena pojawia się w wynikach dla "viagra", "casino", "fake watches"
- Nietypowy ruch - Panel Joton → Statystyki → nagły wzrost CPU/RAM/zapytań MySQL
- Nieznane pliki w wp-content/uploads/ - pliki .php w katalogu dla obrazków (backdoor)
- Nieudane próby logowania (setki/tysiące) - sprawdź wtyczkę Limit Login Attempts
Co sprawdzić jeśli nie jesteś pewien
Google Safe Browsing:
- Otwórz: https://transparencyreport.google.com/safe-browsing/search
- Wpisz swoją domenę → sprawdź status
Sucuri SiteCheck (darmowy zewnętrzny skaner):
- Otwórz: https://sitecheck.sucuri.net
- Wpisz domenę → poczekaj na wynik skanowania
Sprawdź użytkowników WordPress:
- Zaloguj się do wp-admin (jeśli masz dostęp)
- Użytkownicy → Wszyscy → sortuj po "Data rejestracji"
- Jeśli widzisz konta utworzone wczoraj/dziś, których nie znasz = włamanie
Procedura ratunkowa - 4 fazy
Faza 1: Containment (powstrzymanie ataku) - 5 minut
Cel: Zatrzymać atakującego, zabezpieczyć kontrolę nad stroną
1.1 Włącz tryb maintenance (strona offline)
Dlaczego: Użytkownicy nie będą narażeni na malware/phishing podczas czyszczenia
Metoda A - Wtyczka (zalecane dla początkujących):
- Zaloguj się do WordPress (jeśli masz dostęp)
- Wtyczki → Dodaj nową → Wyszukaj:
WP Maintenance Mode - Instaluj → Aktywuj
- Ustawienia → WP Maintenance Mode → Zaznacz Aktywuj tryb konserwacji
Użytkownicy zobaczą: "Witryna w trybie konserwacji, wrócimy wkrótce"
Metoda B - wp-config.php (jeśli nie masz dostępu do wp-admin):
- Zaloguj się przez FTP/Manager plików Joton
- Otwórz
wp-config.php - Dodaj na początku pliku (przed
<?php):
<?php
define('WP_MAINTENANCE', true);
?>- Zapisz plik
1.2 Zmień wszystkie hasła NATYCHMIAST
⚠️ Zmień hasła ZANIM cokolwiek innego robisz
Jeśli atakujący ma dostęp do FTP/MySQL, może zablokować Cię z serwera. Zmień hasła w pierwszej kolejności.
Kolejność (ważna!):
1. Panel Joton (najważniejsze - kontrola nad hostingiem):
- Zaloguj się: https://login.joton.io/
- Profil (prawy górny róg) → Zmień hasło
- Użyj menedżera haseł (1Password, Bitwarden) do wygenerowania silnego hasła (20+ znaków)
2. FTP/SFTP (dostęp do plików):
- Panel Joton → Witryny → Twoja domena → FTP
- Kliknij Zmień hasło obok konta FTP
- Nowe silne hasło
3. MySQL (dostęp do bazy danych):
- Panel Joton → Witryny → Bazy danych
- Kliknij Zmień hasło obok bazy WordPress
- Nowe silne hasło
- WAŻNE: Zaktualizuj hasło w
wp-config.php(liniaDB_PASSWORD)
4. WordPress (wszyscy administratorzy):
- Panel Joton → Witryny → WordPress → Użytkownicy WordPress
- Dla KAŻDEGO administratora kliknij Edytuj → wprowadź nowe hasło
- Lub zaloguj się do wp-admin → Użytkownicy → edytuj każdego admina
1.3 Wyloguj wszystkich użytkowników WordPress
Dlaczego: Jeśli atakujący jest zalogowany, wymiana security keys natychmiast wyloguje go
- Otwórz: https://api.wordpress.org/secret-key/1.1/salt/
- Skopiuj cały wygenerowany kod (8 linii
define) - Zaloguj się przez FTP/Manager plików → otwórz
wp-config.php - Znajdź sekcję
Authentication unique keys and salts(8 linii zaczynających się oddefine('AUTH_KEY'...) - Zamień całą sekcję na nowo wygenerowany kod
- Zapisz plik
Efekt: Wszyscy użytkownicy (włącznie z atakującym) zostaną wylogowani. Będą musieli zalogować się ponownie z nowym hasłem.
Faza 2: Investigation (analiza zagrożenia) - 15 minut
Cel: Zidentyfikować wektor ataku, znaleźć backdoory i malware
2.1 Sprawdź użytkowników WordPress
- Zaloguj się do WordPress przez SSO (Panel Joton → WordPress → Zaloguj się)
- Użytkownicy → Wszyscy
- Sortuj po Data rejestracji (najnowsze na górze)
Usuń konta jeśli:
- Nie rozpoznajesz nazwy użytkownika
- Rola = Administrator, ale nie powinien być
- Email to losowe znaki (np.
[email protected]) - Data utworzenia = ostatnie 24-48h
Jak usunąć:
- Zaznacz konto → Z listy rozwijanej Operacje zbiorcze wybierz Usuń → Zastosuj
2.2 Sprawdź zainstalowane wtyczki i motywy
Wtyczki:
- Wtyczki → Zainstalowane
- Sprawdź daty Ostatnia aktualizacja
Usuń wtyczkę jeśli:
- Nie rozpoznajesz nazwy (szczególnie:
wp-cache.php,hello-dolly,plugin-update) - Data instalacji = ostatnie 24-48h (a Ty jej nie instalowałeś)
- Brak strony autora lub dziwny link (np.
http://127.0.0.1)
Motywy:
- Wygląd → Motywy
- Usuń wszystkie nieaktywne motywy (zostaw tylko aktywny motyw)
⚠️ Atakujący ukrywają backdoory w nieaktywnych motywach
Nawet jeśli motyw nie jest aktywny, pliki .php w jego katalogu MOGĄ być wykonywane (jeśli atakujący zna ścieżkę). Usuń wszystko czego nie używasz.
2.3 Skanowanie malware
Opcja A - Wordfence (wtyczka WordPress):
- Wtyczki → Dodaj nową → Wyszukaj:
Wordfence Security - Instaluj → Aktywuj
- Wordfence → Scan
- Kliknij Start New Scan
- Poczekaj 5-20 minut (zależy od rozmiaru strony)
Wynik skanowania - jak interpretować:
| Poziom | Co to oznacza | Co zrobić |
|---|---|---|
| Critical (czerwony) | Backdoor, webshell, trojan | Usuń plik NATYCHMIAST (Delete) |
| High (pomarańczowy) | Zmodyfikowany plik core WordPress | Repair (przywróć oryginalny) |
| Medium (żółty) | Abandoned plugin (EOL), słabe hasło | Zaktualizuj lub usuń wtyczkę |
| Low (niebieski) | Informational (np. zmieniony readme.html) | Ignoruj lub usuń |
Opcja B - Sucuri SiteCheck (zewnętrzny skaner, nie wymaga logowania):
- Otwórz: https://sitecheck.sucuri.net
- Wpisz swoją domenę → Scan Website
- Wynik: Site clean = OK, Malware detected = problem
Sucuri pokaże:
- Blacklist status (Google, Norton, McAfee)
- Znalezione malware (lista URL-i z złośliwym kodem)
- Outdated software (WordPress, wtyczki)
2.4 Sprawdź pliki w wp-content/uploads/
Dlaczego: Atakujący często wrzucają backdoory do katalogu uploads (powinny tam być TYLKO obrazki/PDF)
- Zaloguj się przez FTP/Manager plików Joton
- Przejdź do
public_html/wp-content/uploads/ - Sprawdź czy są tam pliki
.php
Jeśli znajdziesz .php w uploads:
- USUŃ (to 99% backdoor)
- Jedyny wyjątek:
index.phpo wielkości ~30 bajtów (to bezpieczny plik WordPress)
Przykłady złośliwych plików:
wp-upload.php,cache.php,404.phpimage.jpg.php(podwójne rozszerzenie)- Pliki z losowymi nazwami:
d3f4c89a.php
Faza 3: Eradication (usunięcie zagrożenia) - 30 minut
Cel: Całkowite usunięcie malware i przywrócenie czystej wersji WordPress
3.1 Decyzja: Backup czy ręczne czyszczenie?
Opcja A - Przywróć backup (ZALECANE jeśli masz czysty backup):
Kiedy użyć:
- Masz backup sprzed włamania (Panel Joton przechowuje 30 dni)
- Strona nie ma dużo nowej treści od czasu backupu
- Wordfence znalazł >10 zainfekowanych plików
Jak przywrócić:
- Panel Joton → Witryny → Twoja domena → Kopie zapasowe
- Wybierz datę PRZED włamaniem (sprawdź Google Safe Browsing kiedy wykrył malware)
- Kliknij Przywróć → Potwierdź
- Poczekaj 5-10 minut
- Sprawdź czy strona działa → przejdź do Fazy 3.2 (Aktualizacje)
Opcja B - Ręczne czyszczenie (jeśli backup też jest zainfekowany):
❌ Kiedy NIE używać backupu:
- Wszystkie backupy (30 dni) są zainfekowane
- Dodałeś dużo nowej treści od czasu ostatniego czystego backupu
- Wordfence znalazł 1-5 plików (możesz je ręcznie wyczyścić)
Jak ręcznie wyczyścić:
- Wordfence → Scan Results
- Dla każdego Critical pliku kliknij Delete lub Repair
- Dla plików core WordPress wybierz Repair (przywróci oryginalny plik)
- Po wyczyszczeniu uruchom Scan ponownie - upewnij się że 0 critical issues
3.2 Zaktualizuj WSZYSTKO
⚠️ 90% włamań wykorzystuje stare wersje wtyczek
Nawet jeśli wyczyszczono malware, atakujący wróci tym samym exploitem jeśli nie zaktualizujesz oprogramowania.
Kolejność aktualizacji:
1. WordPress core:
- Panel → Aktualizacje
- Kliknij Aktualizuj teraz (jeśli dostępna nowa wersja)
2. Wtyczki (WSZYSTKIE):
- Wtyczki → Zainstalowane
- Jeśli widzisz (dostępna aktualizacja) → kliknij Aktualizuj
- Lub: Operacje zbiorcze → Aktualizuj (zaktualizuje wszystkie na raz)
3. Motywy (WSZYSTKIE):
- Wygląd → Motywy
- Zaktualizuj aktywny motyw + wszystkie zainstalowane
4. PHP:
- Panel Joton → Witryny → Zaawansowane → Narzędzia programistyczne
- Sekcja Silnik PHP → wybierz najnowszą wersję (8.2 lub 8.3)
- Kliknij Zapisz
3.3 Zabezpiecz wp-config.php
Dlaczego: Atakujący mógł podmienić security keys lub dodać backdoor do wp-config.php
Otwórz
wp-config.phpprzez FTP/Manager plikówWymień security keys (jeśli nie zrobiłeś w Fazie 1):
- Generator: https://api.wordpress.org/secret-key/1.1/salt/
- Zamień sekcję
Authentication unique keys and salts
Dodaj hardening (jeśli jeszcze nie masz):
// Wyłączenie edytora plików w panelu WordPress
define('DISALLOW_FILE_EDIT', true);
// Wyłączenie debugowania (produkcja)
define('WP_DEBUG', false);
// Wymuszenie SSL dla wp-admin
define('FORCE_SSL_ADMIN', true);- Zapisz plik
Szczegóły: Hardening wp-config.php
3.4 Sprawdź .htaccess
Dlaczego: Atakujący dodają przekierowania (redirects) do .htaccess
- Otwórz
.htaccessw głównym katalogu WordPress - Sprawdź czy są linijki z
Redirect,RewriteRulelubeval(base64_decode
Jak powinien wyglądać czysty .htaccess WordPress:
# BEGIN WordPress
<IfModule mod_rewrite.c>
RewriteEngine On
RewriteBase /
RewriteRule ^index\.php$ - [L]
RewriteCond %{REQUEST_FILENAME} !-f
RewriteCond %{REQUEST_FILENAME} !-d
RewriteRule . /index.php [L]
</IfModule>
# END WordPressJeśli widzisz coś POZA tym (np. redirect do http://spam.com) = usuń te linie
Faza 4: Recovery (przywracanie + zabezpieczenie) - 20 minut
Cel: Upewnić się że strona działa, zabezpieczyć przed ponownym atakiem
4.1 Wyłącz tryb maintenance
- Wtyczki → Zainstalowane → znajdź WP Maintenance Mode → Dezaktywuj
- Lub usuń linię
define('WP_MAINTENANCE', true);zwp-config.php
4.2 Sprawdź czy strona działa
- Otwórz stronę w przeglądarce (tryb incognito)
- Sprawdź:
- Strona główna ładuje się poprawnie
- Brak przekierowań do innych witryn
- Brak ostrzeżeń Google Safe Browsing
- Możesz zalogować się do wp-admin
4.3 Zainstaluj wtyczkę bezpieczeństwa
Wybierz jedną (nie instaluj wszystkich razem!):
Wordfence Security (zalecane dla większości):
- Wtyczki → Dodaj nową → Wyszukaj:
Wordfence Security - Instaluj → Aktywuj
- Przejdź kreator konfiguracji:
- Email dla alertów → Twój email
- Firewall: Extended Protection (najszybszy)
- Scan schedule: Daily
- Wordfence → Scan → Start New Scan (weryfikacja po czyszczeniu)
iThemes Security (alternatywa):
- Wtyczki → Dodaj nową → Wyszukaj:
iThemes Security - Instaluj → Aktywuj
- Security → Settings → Security Check → Secure Site
- Zaznacz wszystkie zalecane opcje → Secure Site
Szczegóły: Wtyczki bezpieczeństwa
4.4 Włącz ochronę przed brute-force
Limit Login Attempts Reloaded:
- Wtyczki → Dodaj nową → Wyszukaj:
Limit Login Attempts Reloaded - Instaluj → Aktywuj
- Ustawienia → Limit Login Attempts:
- Allowed retries: 4 próby
- Minutes lockout: 20 minut
- Hours long lockout: 24 godziny
- Save Settings
WPS Hide Login (zmiana URL logowania):
- Wtyczki → Dodaj nową → Wyszukaj:
WPS Hide Login - Instaluj → Aktywuj
- Ustawienia → WPS Hide Login:
- Login URL:
moj-admin-2024(wymyśl własny, unikalny) - ZAPISZ NOWY URL - inaczej stracisz dostęp!
- Login URL:
- Save Changes
Szczegóły: Ochrona przed brute-force
4.5 Włącz monitoring aktywności
WP Activity Log:
- Wtyczki → Dodaj nową → Wyszukaj:
WP Activity Log - Instaluj → Aktywuj
- Activity Log → Settings:
- Retention: 90 dni
- Email alerts: Włącz dla Critical events
- Activity Log - zobaczysz wszystkie zmiany na stronie
Co monitorować w najbliższych 48h:
- Nowe konta użytkowników
- Zainstalowane wtyczki
- Modyfikacje wp-config.php
- Nieudane próby logowania
Szczegóły: Monitoring i audyt
Faza 5: Post-Incident (48 godzin po ataku)
Cel: Upewnić się że atakujący nie wrócił, zgłosić do Google jeśli był blacklist
5.1 Monitoruj logi (48 godzin)
WP Activity Log:
- Activity Log → Activity Log
- Sprawdzaj 2× dziennie (rano i wieczorem) przez 2 dni
- Szukaj podejrzanych zdarzeń:
- Nowe konta użytkowników (nie utworzone przez Ciebie)
- Failed login z tego samego IP (10+ prób)
- Modyfikacje plików (szczególnie wp-config.php)
Wordfence Live Traffic:
- Wordfence → Tools → Live Traffic
- Sprawdź czy są próby dostępu do starych backdoorów
- Jeśli widzisz 404 dla
/wp-content/uploads/malware.php= atakujący próbuje ponownie
5.2 Sprawdź Google Safe Browsing
- Otwórz: https://transparencyreport.google.com/safe-browsing/search
- Wpisz swoją domenę
- Jeśli status = "Unsafe":
- Kliknij Request a review
- Zaloguj się do Google Search Console
- Security & Manual Actions → Request Review
- Opisz co zrobiłeś: "Removed malware, updated all software, installed security plugin"
- Poczekaj 2-7 dni na przegląd przez Google
5.3 Zgłoś do dostawcy hostingu (jeśli konto było zawieszone)
Jeśli Joton zawiesił Twoje konto z powodu malware:
Zaloguj się do Panelu klienta (login.joton.io)
Support → Nowe zgłoszenie
Temat: Wniosek o reaktywację konta - [Twoja domena]
Treść:
Witam, Moje konto zostało zawieszone z powodu wykrycia malware. Wykonałem pełne czyszczenie strony WordPress: - Przywrócono backup sprzed włamania - Zaktualizowano WordPress, wszystkie wtyczki i motywy - Zmieniono wszystkie hasła (WordPress, FTP, MySQL, panel Joton) - Zainstalowano wtyczkę bezpieczeństwa (Wordfence) - Skanowanie malware: czysty wynik Proszę o weryfikację i reaktywację konta. Pozdrawiam, [Twoje imię]Załącz screenshot z Wordfence Scan Result (status: "No issues found")
Checklisty do wydruku
Checklist Faza 1: Containment (5 min)
[ ] Włączono tryb maintenance (WP Maintenance Mode lub wp-config.php)
[ ] Zmieniono hasło panel Joton (login.joton.io)
[ ] Zmieniono hasło FTP/SFTP (panel Joton → FTP)
[ ] Zmieniono hasło MySQL (panel Joton → Bazy danych)
[ ] Zaktualizowano DB_PASSWORD w wp-config.php
[ ] Zmieniono hasła wszystkich administratorów WordPress
[ ] Wymieniono security keys w wp-config.php (wylogowanie wszystkich)Checklist Faza 2: Investigation (15 min)
[ ] Sprawdzono użytkowników WordPress - usunięto nieznane konta
[ ] Sprawdzono wtyczki - usunięto podejrzane
[ ] Sprawdzono motywy - usunięto nieaktywne
[ ] Zainstalowano Wordfence/Sucuri - uruchomiono skan malware
[ ] Sprawdzono wp-content/uploads/ - usunięto pliki .php
[ ] Sprawdzono Google Safe Browsing statusChecklist Faza 3: Eradication (30 min)
[ ] Przywrócono backup LUB ręcznie usunięto malware (Wordfence)
[ ] Zaktualizowano WordPress core do najnowszej wersji
[ ] Zaktualizowano wszystkie wtyczki
[ ] Zaktualizowano wszystkie motywy
[ ] Zaktualizowano PHP (panel Joton)
[ ] Dodano hardening do wp-config.php (DISALLOW_FILE_EDIT, FORCE_SSL_ADMIN)
[ ] Sprawdzono .htaccess - usunięto przekierowaniaChecklist Faza 4: Recovery (20 min)
[ ] Wyłączono tryb maintenance
[ ] Sprawdzono czy strona działa poprawnie (brak przekierowań)
[ ] Zainstalowano wtyczkę bezpieczeństwa (Wordfence/iThemes)
[ ] Włączono limit prób logowania (Limit Login Attempts Reloaded)
[ ] Zmieniono URL logowania (WPS Hide Login) - ZAPISANO NOWY URL
[ ] Zainstalowano monitoring (WP Activity Log)
[ ] Uruchomiono skan Wordfence (weryfikacja czystości)Checklist Faza 5: Post-Incident (48h)
[ ] Dzień 1: Sprawdzono WP Activity Log - brak podejrzanych zdarzeń
[ ] Dzień 2: Sprawdzono WP Activity Log - brak podejrzanych zdarzeń
[ ] Sprawdzono Google Safe Browsing - status "Safe"
[ ] Jeśli blacklist: zgłoszono request review do Google
[ ] Jeśli konto zawieszone: utworzono zgłoszenie w panelu klienta (Support → Nowe zgłoszenie)
[ ] Utworzono ręczny backup (panel Joton) - czysty stan po czyszczeniuCo zrobić jeśli backup też jest zainfekowany?
Scenariusz: Wszystkie backupy (30 dni Joton) są zainfekowane
Oznacza to: Włamanie nastąpiło >30 dni temu, atakujący działał dyskretnie
Rozwiązania:
Opcja A - Ręczne czyszczenie + reinstalacja core (zalecane dla doświadczonych)
Skopiuj bazę danych:
- Panel Joton → Bazy danych → phpMyAdmin
- Eksport → Zapisz plik .sql lokalnie
Zapisz katalog wp-content:
- FTP → pobierz cały
wp-content/lokalnie - To Twoje treści (posty, obrazki, ustawienia wtyczek)
- FTP → pobierz cały
Usuń całą instalację WordPress:
- FTP → usuń
public_html/*(WSZYSTKIE pliki)
- FTP → usuń
Zainstaluj czysty WordPress:
- Pobierz: https://wordpress.org/latest.zip
- Rozpakuj lokalnie → wgraj przez FTP do
public_html/
Przywróć wp-content (częściowo):
- Wgraj
wp-content/uploads/(obrazki - sprawdź czy brak .php!) - Wgraj
wp-content/themes/(tylko aktywny motyw) - NIE wgrywaj
wp-content/plugins/- zainstaluj wtyczki od nowa
- Wgraj
Przywróć bazę danych:
- phpMyAdmin → Importuj → wybierz .sql z kroku 1
Ręcznie sprawdź bazę:
- Tabela
wp_users- usuń nieznane konta - Tabela
wp_options→ sprawdźsiteurl,home(czy poprawne domeny)
- Tabela
Opcja B - Wynajmij specjalistę (zalecane dla produkcji/sklepów)
Kiedy:
- Sklep e-commerce (nie możesz stracić zamówień)
- Brak doświadczenia z phpMyAdmin/FTP
- Włamanie bardzo zaawansowane (rootkit, webshell)
Usługi czyszczenia malware:
- Sucuri Website Cleanup - 200-500 USD (24-48h)
- Wordfence Site Cleaning - 490 USD (gwarancja 90 dni)
- Freelancer (Upwork/Fiverr) - 100-300 USD (sprawdź opinie!)
Co otrzymujesz:
- Pełne czyszczenie malware
- Raport z analizy (jak doszło do włamania)
- Zabezpieczenie (hardening, wtyczka bezpieczeństwa)
- Zgłoszenie do Google (jeśli blacklist)
Najczęstsze pytania po włamaniu
Ile czasu zajmuje pełne czyszczenie?
Samodzielnie:
- Podstawowe czyszczenie (backup + aktualizacje): 30-45 minut
- Zaawansowane (ręczne usuwanie malware): 1-3 godziny
Specjalista:
- Sucuri/Wordfence: 24-48 godzin
Czy mogę stracić treści (posty, strony)?
Nie, jeśli:
- Przywracasz backup sprzed włamania (treści będą "cofnięte" do tej daty)
- Ręcznie czyścisz (treści w bazie pozostają nietknięte)
Tak, jeśli:
- Wszystkie backupy zainfekowane + musisz reinstalować WordPress od zera
- W tym przypadku: eksportuj posty przez Narzędzia → Eksportuj PRZED czyszczeniem
Czy atakujący może wrócić?
Tak, jeśli:
- Nie zmieniłeś WSZYSTKICH haseł (WordPress, FTP, MySQL, panel Joton)
- Nie zaktualizowałeś wtyczek (ten sam exploit zadziała ponownie)
- Nie zainstalowałeś ochrony przed brute-force
Nie, jeśli:
- Wykonałeś całą procedurę z tej strony (wszystkie 5 faz)
- Zainstalowałeś wtyczkę bezpieczeństwa + monitoring
Czy muszę zgłosić włamanie do GIODO/policji?
Prawnie (GDPR):
- TAK, jeśli strona przetwarza dane osobowe użytkowników (logowanie, newsletter, sklep)
- TAK, jeśli doszło do wycieku danych (hasła, adresy email, karty kredytowe)
- Termin: 72 godziny od wykrycia naruszenia
Zgłoszenie:
- UODO (Urząd Ochrony Danych Osobowych): https://uodo.gov.pl/
- Formularz: Zgłoszenie naruszenia ochrony danych osobowych
NIE musisz zgłaszać jeśli:
- Strona to blog bez logowania użytkowników
- Nie doszło do wycieku danych (atakujący tylko dodał spam)
Następne kroki - jak zapobiec ponownemu włamaniu
Po wyczyszczeniu strony MUSISZ wdrożyć pełne zabezpieczenia. Inaczej atakujący wróci:
Przeczytaj i wdróż: Hardening wp-config.php
- Wyłącz edytor plików
- Wymień security keys co 3 miesiące
- Wymuszenie SSL dla wp-admin
Przeczytaj i wdróż: Ochrona przed brute-force
- Limit prób logowania
- Zmiana URL wp-login.php
- 2FA dla wszystkich administratorów
Zainstaluj i skonfiguruj: Wtyczki bezpieczeństwa
- Wordfence firewall
- Codzienne skanowanie malware
- Email alerts
Skonfiguruj: Monitoring i audyt
- WP Activity Log
- Kwartalne audyty bezpieczeństwa
- Uptime monitoring
Czas na full hardening: 2-3 godziny (jednorazowo)
Efekt: 99% ochrona przed ponownym włamaniem
Potrzebujesz pomocy?
💡 Support Joton
Jeśli utkniesz w którymś kroku lub potrzebujesz pomocy z przywróceniem strony:
Zaloguj się do Panelu klienta → Support → Nowe zgłoszenie (login.joton.io) Temat: Pomoc z czyszczeniem WordPress po włamaniu
Nasz zespół pomoże Ci:
- Zidentyfikować wektor ataku
- Przywrócić odpowiedni backup
- Skonfigurować zabezpieczenia
- Zgłosić do Google (jeśli blacklist)
Powrót do: Bezpieczeństwo WordPress