Безбедноста на веб-сајтот не е „еднократна задача“, туку процес. Затоа на GoHost.mk користиме ImunifyAV+ – антивирус и malware scanner кој автоматски го скенира твојот хостинг простор и навремено сигнализира ако се појави злонамерен код (malware), backdoor скрипти или инфицирани фајлови.
Ова важи за сите HTML и PHP-based сајтови, вклучувајќи ги и најпопуларните CMS платформи: WordPress, Joomla, Drupal и слично.
Важно: ImunifyAV+ помага да открие и често да исчисти малициозни фајлови, но најдобра заштита е комбинација: редовни updates, силни passwords, WAF и clean backups.
Како функционира ImunifyAV+ на GoHost.mk?
ImunifyAV+ врши regular scanning на твојот hosting account. Доколку се пронајде малициозен код, ќе добиеш notification (најчесто преку e-mail) со детална информација за засегнатите фајлови.
Ако имаш developer/техничко лице што го одржува сајтот – извести го веднаш за да се направи clean-up и да се затвори причината за инфекцијата (vulnerability во plugin/theme, weak password, outdated software и сл.). Ако немаш техничко лице, можеш да контактираш со тимот на GoHost.mk и да добиеш понуда за санација.
Што да направиш ако добиеш известување за малициозни фајлови?
Доколку добиеш e-mail дека се откриени malware фајлови во твојот hosting account, најважно е да реагираш брзо: прво чистење, потоа обезбедување (hardening) за да не се повтори.
Чекор 1: Најави се во cPanel
Најави се во твојот cPanel и оди во: Security > ImunifyAV.
Чекор 2: Провери ги статусите и исчисти
Ќе видиш листа на фајлови кои се означени како сомнителни или малициозни. Најчесто ќе ги сретнеш статусите: Infected или Detected as malicious (овие значат дека не е исчистено).
- За поединечен фајл: во колоната Actions избери Clean up file.
- За побрзо чистење на сите одеднаш: користи Clean up All.
Ако чистењето е успешно, фајловите ќе добијат статус Cleaned.
Што ако ImunifyAV+ не успее да го исчисти малициозниот код?
Во најголем дел од случаите, опцијата Clean up file завршува работа автоматски. Ако не успее, имаш две практични опции:
- Отвори ticket до тимот на GoHost.mk и побарај техничка асистенција.
- Ако имаш искуство: отвори го фајлот преку cPanel > File Manager и направи рачно чистење.
Како да препознаеш сомнителен код (без да навлегуваме во опасни детали)
Најчесто, злонамерниот код изгледа „неприродно“: долги енкодирани string-ови, чудни блокови без смисла и функции што служат за decode/execute на скриен payload. Во многу случаи се појавуваат patterns со base64 и извршување преку eval(). Ако гледаш вакви блокови во фајл каде што не би требало да постојат — тоа е силен сигнал дека има инфекција.
Напомена: Не препорачуваме рачно чистење ако не си сигурен. Еден погрешен потег може да предизвика “white screen”, пад на WordPress или губење функционалност. Подобро е да се направи clean restore + hardening.
Како да превенираш malware во иднина (WordPress “best practices” за 2026)
1) Вклучи Web Application Firewall (WAF) и не менувај “default” правила без потреба
WAF штити преку филтрирање и мониторинг на сообраќајот меѓу твојот сајт и интернетот. Помага против напади како XSS, SQL injection, CSRF и други. За WordPress, користи проверен security plugin со WAF capabilities и избегнувај агресивни „custom rules“ ако не си сигурен.
2) Активирај SSL сертификат и користи HTTPS
SSL/TLS создава encrypted канал меѓу посетителот и серверот. Ова е критично за login, форми, WooCommerce checkout и било какви sensitive податоци. На GoHost.mk можеш да користиш бесплатен Let’s Encrypt SSL (кога е достапно за твојот пакет/домен), а за специфични потреби постојат и напредни SSL опции.
3) Редовно update-ирај Core, themes и plugins
Најголемиот дел од компромитации доаѓаат од outdated plugin/theme со позната vulnerability. Затоа:
- Update-ирај WordPress Core редовно.
- Отстрани plugins што не ги користиш (inactive plugins се ризик).
- Користи само проверени themes/plugins со активен development.
4) Ограничување на logins и заштита на admin пристап
Brute force е чест напад: автоматизирани обиди за погодување username/password. Препорака:
- Вклучи rate limiting или “limit login attempts”.
- Користи 2FA за admin accounts каде што е можно.
- Измени го стандардниот admin username и бриши непознати accounts.
5) Користи complex passwords и password manager
Слабата лозинка е најбрзиот пат до компромитација. Користи: long, unique и random passwords за cPanel, WP admin и FTP/SSH. Најдобро е да користиш password manager за да избегнеш повторување на лозинки.
6) Backups и “restore plan”
Без разлика на мерките, секогаш има ризик. Затоа е важно да имаш: редовни backups и проверена процедура за restore. Најдобра пракса е периодично да тестваш враќање на backup во staging.
GoHost.mk препорака: брза реакција = помала штета
Ако добиеш ImunifyAV+ alert, не чекај. Најдобар редослед е: clean-up → update → hardening → monitoring. Така инфекцијата не се враќа повторно, а WordPress останува стабилен и брз.