Koenig, Ни в коем случае не будет.
Этот модуль даже по дефолту отключен в некоторых мелких хостеров
wCoder (20.07.2012/00:01)Если, я правильно понял настраивается на ip самого сайта, да? Первоначально я подумал другое.
А знали вы, что в нем можно выставить настройки, которые будут задавать доступ к файлам только по определенном IP?
Улавливаете мысль?
zumak (20.07.2012/11:10)Правильно, об этом и пишут на докторе вебе.
Господа, посмотрите гугл…я уже писал что нашел с трудом инфо о том что проблемы с хитачесом были замечены на других движках(даже веб).
Компания «Доктор Веб» — российский разработчик средств информационной безопасности — сообщает об участившихся случаях взлома веб-сайтов с целью перенаправления пользователей мобильных устройств на ресурсы, распространяющие вредоносное ПО. Подобные атаки отмечались и ранее, однако в последнее время их число заметно возросло. По оценкам специалистов «Доктор Веб», в Рунете одновременно работает порядка 100 взломанных злоумышленниками площадок, при этом оперативное устранение следов заражения на некоторых из них компенсируется новыми взломами.
Многочисленные владельцы смартфонов и планшетов, работающих под управлением ОС Android и других системных платформ с поддержкой Java (например, Symbian), в последнее время стали замечать, что они лишились возможности посетить свои любимые сайты. При открытии некоторых веб-страниц происходит автоматическое перенаправление пользователя на интернет-ресурс, имитирующий оформление официального веб-сайта Opera Mini и предлагающий загрузить обновление браузера. Под видом такого обновления, распространяемого в зависимости от типа клиентской ОС в виде либо, файлов .jar либо, приложений для Android (.apk), обычно скрывается троянец семейства Android.SmsSend.
Антивирусное ПО не в состоянии предотвратить редирект пользователя на принадлежащие сетевым мошенникам сайты (но при этом блокирует попытку загрузки с подобных ресурсов вредоносных программ), так как перенаправление осуществляется самим веб-сайтом, к которому обращается пользователь.
Эксплуатируя уязвимости установленных на подобных сайтах серверных приложений, таких как «движки» форумов и системы управления контентом (CMS), злоумышленники получают доступ к сайту и подменяют хранящийся на сервере файл .htaccess. В результате этих изменений при каждом обращении к взломанному интернет-ресурсу сервер проверяет user-agent пользователя, и в том случае, если клиентский браузер работает на мобильной платформе с поддержкой Java (в том числе Symbian и Android), происходит переадресация пользователя на принадлежащий злоумышленникам сайт.
Поскольку злоумышленники используют одни и те же уязвимости для организации несанкционированного доступа к различным ресурсам и действуют по стандартной схеме, можно предположить, что взлом осуществляется автоматически с использованием специализированного ПО. По оценкам специалистов «Доктор Веб», в Рунете одновременно работает порядка 100 взломанных злоумышленниками площадок, при этом оперативное устранение следов заражения на некоторых из них компенсируется новыми взломами. Администрации многих интернет-ресурсов сообщают о многократных случаях взлома: несмотря на то, что владельцам сайта удается быстро удалить вредоносные объекты, через некоторое время злоумышленники вновь берут ресурс под свой контроль. Также можно предположить, что взломщики действуют в кооперации с владельцами партнерских программ, распространяющих Android.SmsSend под видом поддельных обновлений для Opera Mini. В этом случае действуют две независимые группы злоумышленников, одна из которых специализируется на взломе сайтов, а вторая — на «раздаче» вредоносного ПО. В настоящее время известно несколько «партнерских программ», предлагающих хакерам плату за перенаправление трафика на распространяющие троянцев сайты.
Компания «Доктор Веб» рекомендует владельцам и администраторам веб-сайтов вовремя обновлять работающее на их площадках программное обеспечение и устанавливать все требуемые обновления безопасности, а также проверять файлы .htaccess на наличие «посторонних» директив. Адреса распространяющих вредоносное ПО ресурсов уже добавлены в базы сайтов, не рекомендованных для посещения пользователям антивирусного ПО Dr.Web.
Fublin (20.07.2012/12:45)Может они взламывают панель управления?
Ога. Вебсайты.
А вот Вап сайты никто и не считал.
И опять же, пишут что происходит взлом сайта.
А у нас некоторые пишут своё и для себя, и из пабла ничего не берут, тем более кодеры вроде хорошие.
Serik (20.07.2012/12:58)Я теперь уверен в этом на 90 %. Так как такая панель подразумевает Вэб сайт. А там случайные посетители с телефонов в основном. И никому в голову не придёт лазить на свои веб сайт с тела. На это и расчёт.
Может они взламывают панель управления?
Fublin (20.07.2012/12:45)Нет для мобильного сайта официального понятия WAP-сайт, это мы в простонародье говорим так, типа как на синтезатор многие говорят "ионика" все сайты WEB страницы интернета, а WAP это вообще не тип сайта, а протокол передачи данных, который на сегодняшний день используют мобильные операторы для зарабатывания денег, потому что WAP трафик самый дорогой. Поэтому говорить WAP-сайт не правильно. Но посколько в русскоязычном интернете это название прижилось и подразумевает "Мобильный сайт", то уже говорим как привыкли
Ога. Вебсайты.
А вот Вап сайты никто и не считал.
И опять же, пишут что происходит взлом сайта.
А у нас некоторые пишут своё и для себя, и из пабла ничего не берут, тем более кодеры вроде хорошие.
Fublin (20.07.2012/13:14)Правильно, поэтому скорее всего как и написано в статье, всё происходит в автоматическом режиме с использованием какой-то программы для взлома. Не смотрят они где и какой сайт, а массово подгружают вредоносный код, там где программа сама может это сделать.
А на вап сайте это заметят через 5 минут. И это теряет смысл.