• Monday, January 5, 2026

Безбедноста на веб-сајтот не е „еднократна задача“, туку процес. Затоа на GoHost.mk користиме ImunifyAV+ – антивирус и malware scanner кој автоматски го скенира твојот хостинг простор и навремено сигнализира ако се појави злонамерен код (malware), backdoor скрипти или инфицирани фајлови.

Ова важи за сите HTML и PHP-based сајтови, вклучувајќи ги и најпопуларните CMS платформи: WordPress, Joomla, Drupal и слично.

Важно: ImunifyAV+ помага да открие и често да исчисти малициозни фајлови, но најдобра заштита е комбинација: редовни updates, силни passwords, WAF и clean backups.

Како функционира ImunifyAV+ на GoHost.mk?

ImunifyAV+ врши regular scanning на твојот hosting account. Доколку се пронајде малициозен код, ќе добиеш notification (најчесто преку e-mail) со детална информација за засегнатите фајлови.

Ако имаш developer/техничко лице што го одржува сајтот – извести го веднаш за да се направи clean-up и да се затвори причината за инфекцијата (vulnerability во plugin/theme, weak password, outdated software и сл.). Ако немаш техничко лице, можеш да контактираш со тимот на GoHost.mk и да добиеш понуда за санација.

Што да направиш ако добиеш известување за малициозни фајлови?

Доколку добиеш e-mail дека се откриени malware фајлови во твојот hosting account, најважно е да реагираш брзо: прво чистење, потоа обезбедување (hardening) за да не се повтори.

Чекор 1: Најави се во cPanel

Најави се во твојот cPanel и оди во: Security > ImunifyAV.

Чекор 2: Провери ги статусите и исчисти

Ќе видиш листа на фајлови кои се означени како сомнителни или малициозни. Најчесто ќе ги сретнеш статусите: Infected или Detected as malicious (овие значат дека не е исчистено).

  • За поединечен фајл: во колоната Actions избери Clean up file.
  • За побрзо чистење на сите одеднаш: користи Clean up All.

Ако чистењето е успешно, фајловите ќе добијат статус Cleaned.

Што ако ImunifyAV+ не успее да го исчисти малициозниот код?

Во најголем дел од случаите, опцијата Clean up file завршува работа автоматски. Ако не успее, имаш две практични опции:

  1. Отвори ticket до тимот на GoHost.mk и побарај техничка асистенција.
  2. Ако имаш искуство: отвори го фајлот преку cPanel > File Manager и направи рачно чистење.

Како да препознаеш сомнителен код (без да навлегуваме во опасни детали)

Најчесто, злонамерниот код изгледа „неприродно“: долги енкодирани string-ови, чудни блокови без смисла и функции што служат за decode/execute на скриен payload. Во многу случаи се појавуваат patterns со base64 и извршување преку eval(). Ако гледаш вакви блокови во фајл каде што не би требало да постојат — тоа е силен сигнал дека има инфекција.

Напомена: Не препорачуваме рачно чистење ако не си сигурен. Еден погрешен потег може да предизвика “white screen”, пад на WordPress или губење функционалност. Подобро е да се направи clean restore + hardening.

Како да превенираш malware во иднина (WordPress “best practices” за 2026)

1) Вклучи Web Application Firewall (WAF) и не менувај “default” правила без потреба

WAF штити преку филтрирање и мониторинг на сообраќајот меѓу твојот сајт и интернетот. Помага против напади како XSS, SQL injection, CSRF и други. За WordPress, користи проверен security plugin со WAF capabilities и избегнувај агресивни „custom rules“ ако не си сигурен.

2) Активирај SSL сертификат и користи HTTPS

SSL/TLS создава encrypted канал меѓу посетителот и серверот. Ова е критично за login, форми, WooCommerce checkout и било какви sensitive податоци. На GoHost.mk можеш да користиш бесплатен Let’s Encrypt SSL (кога е достапно за твојот пакет/домен), а за специфични потреби постојат и напредни SSL опции.

3) Редовно update-ирај Core, themes и plugins

Најголемиот дел од компромитации доаѓаат од outdated plugin/theme со позната vulnerability. Затоа:

  • Update-ирај WordPress Core редовно.
  • Отстрани plugins што не ги користиш (inactive plugins се ризик).
  • Користи само проверени themes/plugins со активен development.

4) Ограничување на logins и заштита на admin пристап

Brute force е чест напад: автоматизирани обиди за погодување username/password. Препорака:

  • Вклучи rate limiting или “limit login attempts”.
  • Користи 2FA за admin accounts каде што е можно.
  • Измени го стандардниот admin username и бриши непознати accounts.

5) Користи complex passwords и password manager

Слабата лозинка е најбрзиот пат до компромитација. Користи: long, unique и random passwords за cPanel, WP admin и FTP/SSH. Најдобро е да користиш password manager за да избегнеш повторување на лозинки.

6) Backups и “restore plan”

Без разлика на мерките, секогаш има ризик. Затоа е важно да имаш: редовни backups и проверена процедура за restore. Најдобра пракса е периодично да тестваш враќање на backup во staging.

GoHost.mk препорака: брза реакција = помала штета

Ако добиеш ImunifyAV+ alert, не чекај. Најдобар редослед е: clean-upupdatehardeningmonitoring. Така инфекцијата не се враќа повторно, а WordPress останува стабилен и брз.