Четверг, 2018-Окт-18, 3:41:45 PM
Приветствую Вас Гость | RSS
Меню сайта
Форма входа
Поиск
Календарь
«  Апрель 2012  »
ПнВтСрЧтПтСбВс
      1
2345678
9101112131415
16171819202122
23242526272829
30


Раскрутка сайта - регистрация в каталогах
   Компьютер от «чайника» до пользователя - эксперта — всего за 25 часов!

строительный портал

Регистрация сайта в каталогах. Добавить сайт.

Регистрация сайта в каталогах
Введите URL своего сайта:
При поддержке WEB-SUPPORT.RU




Get our toolbar!

Review http://alexskt.ucoz.ru/ on alexa.com

Главная » 2012 » Апрель » 30 » Почему Гугл считает сайт опасным для вашего компьютера?
6:59:23 PM
Почему Гугл считает сайт опасным для вашего компьютера?

Начнем с того, что Гугл считает сомнительным даже самого себя, не говоря уже о других крупных проектах.

Все они заражены, по мнению Гугла...
Google.com
Facebook.com Liveinternet.ru
На первом скриншоте Гугл сообщает, что он за последние 90 дней заразил 145 сайтов. Это вызывает вопросы у пользователей нашего проекта antivirus-alarm.ru, и наш кроличий долг — ответить на них.

Вирусы на сайтах — это более сложная для обнаружения вещь, чем вирусы на локальных компьютерах. На то есть технические причины: вирус «сидит» на сервере, а «работает» у клиента, при открытии сайта в броузере. Серверный антивирус (который ставят редко) конролирует только сервер. Обычный антивирус контролирует клиентский компьютер. И нет какого-то механизма, который бы контролировал все звенья этой цепочки.

 Возможно, в будущем появятся комбинированные антивирусы, которые будут стоять и на сервере, и в клиенском компьютере, и общаться друг с другом.

 Тогда будет так: заходит посетитель на зараженный сайт, и у него не только срабатывает оповещение о вирусе, а идет обращение к серверному антивирусу, и тот уже в свою очередь находит проблему и сообщает в техподдержку сайта.

Но пока системных, действенных решений в этой области нет, остаются компромиссы.

Первый вариант — обнаружение по коду. Есть типичные для вирусов способы «запрятывания» вредоносного кода, его шифрования. Правда, эти же шифрования часто применяются и в обычных нормальных скриптах. Отсюда и невысокая эффективность обнаружения по коду: часто ложно срабатывает и часто пропускает вирус.

Второй вариант — общественное мнение. Пользователи сообщают, на каких сайтах сработали их клиенские антивирусы. Иногда такие сообщения умеют отправлять и сами антивирусные программы — и это шаг вперед. Из адресов этих сайтов формируются черные списки (блэклист).

Черных списков множество, это отдельная тема. Остановимся на том блэклисте, который использует Гугл. Его ведет организация stopbadware.org (использующая также ряд других доменов). Они собирают информацию отовсюду, где только можно. И у самого Гугла, и у всех остальных партнеров есть «стучалки», и вовсю работает принцип «тут-тук, я ваш друг»:

 — здесь любой может пожаловаться на phishing:
http://www.google.com/safebrowsing/report_phish/?continue=http%3A%2F%2Fwww.google.com%2Ftools%2Ffirefox%2Ftoolbar%2FFT2%2Fintl%2F%3Clang%3E%2Fsubmit_success.html&hl=ru

— а здесь — реабилитироваться от phishing:
http://www.google.com/safebrowsing/report_error/?continue=http%3A%2F%2Fwww.google.com%2Ftools%2Ffirefox%2Ftoolbar%2FFT2%2Fintl%2F%3Clang%3E%2Fsubmit_success.html&hl=ru

 То же самое по вирусам на сайтах:

 — пожаловаться на вирусы (чтобы заблэклистили):
https://badwarebusters.org/community/submit

— реабилитироваться (де-блэклист):
http://www.stopbadware.org/home/reviewinfo

 Очевидно, что такие «стучалки» могут использоваться конкурентами любого сайта в их гнусных целях. Это беда, потому что блэклист — быстрая автоматизированная операция, а де-блэклист долгая процедура с ручным рассмотрением заявки. Они деблэклистят более 100 сайтов в день, реабилитируя 20% сайтов, попавших в их черный список.

 Блэклист — страшнее DDos, поскольку никто не может успешно ддосить долгое время (фильтры забанят ботнет), а вот блэклист это надолго. И, в отличие от DDos, ещё и дает пятно на репутацию сайта, даже преданные постоянные посетители просто боятся потом заходить.

 Подтверждением того, как пока сыра вся эта система и какие сильные перекосы есть в её работе, как раз является приведенная выше страница диагностики для google.com. Для тех, кому все же хочется понять, как именно, — очень просто, кто-то настучал на страницу, содержащую вирусную ссылку. Например, по ситуации, описанной в другой нашей статье. Кто-то кликнул объявление в Adwords, ему выскочило предупреждение его антивирусной программы, он его скопировал и послал в стучалку, указав в качестве урла гугловский, поисковую строку. Чтобы разобрались. А система рада стараться, заблэклистила это дело как только набралась нужная масса таких стуков. Возможны варианты, не обязательно в точности так все было — мы просто обрисовали сам принцип, а в действительности есть ещё много деталей.

Ещё один пример: однажды все форумы Рунета, как один, оказались в черном списке Гугла, да и Яндекса, причем пометка у всех отображалась в результатах поиска. Причина — кто-то загрузил на общедоступный фотохост radikal.ru картинку с кодом, напоминающим эксплойт. Это мог быть и не хакер, просто человек где-то нашел картинку и захотел вставить её в пост форума. (Менее вероятно — вирусный код был в рекламе, размещенной в партнерке на «Радикале» по заказу хакера). В результате домен этого фотохостинга попал в блэклист. И тут же в блэклист попали тысячи сайтов и форумов, отображающих на своих страницах пользовательские картинки с «Радикала». Причем хотлинк был не той пресловутой сомнительной картинки, а совершенно других изображений — просто с того же домена. Антивирусные алгоритмы по сайтам (даже используемые лидерами рынка) ещё в пеленках, они не разбирают таких тонкостей и банят все оптом. Так тысячи сайтов оказались без вины виноватыми.

Наперегонки с Гуглом идут и другие участники рынка — mail.ru в прошлом году стали использовать WOT для фильтрации вредных ссылок в почте. Вроде бы здорово, но данный блэклист основан только на стуке (причем достаточно единичных стуков, не нужно критической массы) и автоматизирован. То есть злодей-конкурент может запросто заблэклистить вас в WOT, и потом надо будет долго отмываться. А тем временем почта от ящиков Вашего домена не будет приходить абонентам mail.ru. Да и сайт не будет открываться у всех, у кого стоит разрекламированный плагин WOT для Mozilla.

С другой стороны, мы имеем обратную ситуацию: распространять вредоносные программы можно по обычным отлаженным рекламным каналам. Лучше всего это иллюстрирует упомянутый ранее пример с Google Adwords. Все, даже самые крупные и именитые игроки рынка, сталкиваются с этой проблемой. Баннеры и объявления везде принимаются в ротацию автоматически. Помещая у себя код любого агрегатора рекламы, можно стать невольным распространителем вирусов.

 Хакер размещает баннер: «Осторожно, вам надо почистить компьютер! Установите бесплатный антивирус!» или «У вас старая версия flash, вам надо скачать обновление!», и много людей покупаются на это и ставят себе вредную программу сами, своей рукой скачивая её в компьютер и запуская, как обычно. Тут все антивирусы бессильны — если человек сам себе такое делает. Со временем, конечно, все раскрывается с помощью разных «стучалок», но до той поры тысячи зараженных компьютеров пополняют ряды ботнетов.

 Бороться с этим должны бы агрегаторы рекламы (баннерные сети, тизерные партнерки, продавцы попандер/кликандер трафика). Кому-то из них все равно, лишь бы рекламодатели деньги платили, а некоторые из них действительно заинтересованы решить проблему. Только иметь в штате модераторов для предварительной цензуры публикуемой рекламы им не выгодно. А автоматического решения, разумеется, нет и пока не предвидится. Мы вели переговоры с некоторыми, в том числе довольно крупными агрегаторами, изучали эту тему, и пока ни одно из предлагаемых решений не обладает нужным сочетанием производительности (сайтов в сутки), эффективности (процент обнаружения) и стоимости создания. В двух словах: мы предлагаем метод на основе использования компьютеров-жертв, которые будут имитировать действия пользователя — кликать по баннерам, ходить по сайтам и нарываться на заражение.

В итоге приходится признать, что «темная сторона силы» идет на шаг впереди. Даже на два шага. Причина — как всегда, экономическая. Цепочка такая:

 поиск уязвимости в популярном сайтовом движке или описанные выше баннеры —> заражение сайтов и через них — компьютеров —> большой ботнет

 Ботнет — это сразу деньги, если его продать. Или ещё бОльшие деньги, но постепенно, от использования ботнета для кардинга (похищение денег с кредиток), скликивания adwords и других злодейств. Во многих странах, в том числе в России, программисту невозможно в обычной работе получить столько денег, сколько может принести ботнет (многие из которых состоят из сотен тысяч и даже миллионов зараженных компьютеров, примерно по доллару каждый), поэтому денежный стимул, как у наркобизнеса. Люди готовы жить ради этого, годами искать дырочку в Joomla или Wordpress, чтобы потом заразить тысячи сайтов за день. Заражение — автоматическая, оптовая операция. А вот очистка сайта от вирусов — это штучная ручная работа, требует опыта и терпения.

Руководители антивирусных компаний предлагают ужесточение наказаний за создание и распространие вирусов. Чтобы партнерки начали модерировать баннеры под страхом штрафов. Чтобы громко посадить ряд хакеров, и подросткам не повадно было идти по их стопам. И конечно, чтобы антивирусы поспевали за хакерами, а то новой заразы все больше, а число продаваемых лицензий на коробочные антивирусы и соответственно бюджеты компаний растут не так уж быстро.

Касперский также высказывался за введение лицензирования антивирусной деятельности — чтобы фальшивых антивирусов не было. Довольно сомнительное предложение, как нам кажется.

Проще всего людям, далеким от этих подробностей, — они просто не знают о проблемности антивирусной ситуации и имеют иллюзию безопасности. Как говорится — меньше знаешь, крепче спишь.

 Как быть владельцу сайта?

Вирус на сайте — это тот случай, когда надо «стрелять на шорох». Потому что простого посетителя не интересует, по правде на сайте есть вирус или это ложное срабатываение. Он видит метку в Гугле или предупреждение своего антвируса — и убегает прочь. Поэтому на первом месте должна быть не правда — заражен сайт или нет, а имидж — чтобы ни в коем случае при заходе на ваш сайт ни у кого ничего не срабатывало. Например, если рекламная партнерка не сеет вирусы в данный момент, но вообще считается сомнительной — приходится её менять, даже ценой снижения прибыли от сайта. Посетители дороже. Таковы правила этой игры, и увы не мы их устанавливаем.

Зображення 26 з 5362
У каждого свой путь! К чему стремишься ТЫ?! - Пройти свой путь! А кто пройдёт свой путь - Свой путь пройдёшь ли ТЫ?
     А если "Пустота"

 Её пройдёшь ТЫ тоже, в движении вся ЖИЗНЬ, в сиденье "Пустота".

И если ты способен улыбаться жизни, жизнь тоже улыбается тебе в ответ, чудеса лишь там, где верят в чудеса, и чем ТЫ больше веришь в чудо, тем чаще оно случается, и Пустота сменяется!

  Дорогу осилит ИДУЩИЙ!

Как самостоятельно бесплатно удалить вирус с сайта

Вы можете заказать удаление вирусов или удалить вирус самостоятельно, действуя по данной инструкции.

Инструкция подходит для DLE, Bitrix, Drupal, Joomla, ipb, vbulletin, phpBB, ucoz и других cms. В инструкции делается упор на очистку сайтов на LAMP (как наиболее распространенная технология), но работа с сайтами на ASP.NET и других технологиях в основном аналогична. В данной инструкции предполагается, что Ваш собственный компьютер полностью чист от вирусов и локальная сеть, в которой Вы находитесь, безопасна. Иначе необходимо сначала очистить от вирусов свой компьютер. Также предполагается вледение языком программирования, на котором написан сайт, так как без этого нет смысла браться за очистку.

1. Диагностика.

Если Ваш сайт находится на сигнализации, то в письме от antivirus-alarm будет ссылка на описание вирусного кода. Иногда изучение и описание вирусного кода требует больше времени, и тогда такая ссылка идет в письме от нашего сотрудника. В особо сложных случаях, требующих глубокого изучения, конкретный код вируса в рамках сигнализации не может быть предоставлен, так как нужны полные доступы к сайту, а иногда и к серверу.

При отсутствии конкретного указания кода вируса, или если сайт не поставлен на сигнализацию, диагностика проводится по следующей схеме, от простого к сложному:

1.1 В исходном коде html страницы ищем вхождения слов "iframe" и "javascript". Исследуем найденные фреймы и внешние скрипты на предмет чужеродности, не принадлежности к нашему сайту. Особенно подозрительными являются iframe малой или нулевой ширины и высоты, а javascript - с использованием eval, unescape, String.fromCharCode, а также подвергнутый обфускации. В javascript особое внимание надо обратить на document.write с вписанием другого javascript или iframe, либо вписанием meta-редиректа, а также javascript-редирект. В некоторых случаях вирусный код маскируется под счетчики посещаемости. Иногда производится полная замена обфусцированной javascript библиотеки наподобие jquery на такую же, но содержащую вирус. В таких случаях необходимо сверить размеры активной библиотеки с размерами того же файла в имеющейся у Вас резервной копии сайта.
Если в iframe, javascript или в редиректе фигурирует любой чужой домен (не Ваш и не размещенный там Вами) - это сигнал тревоги, даже если на домене пусто или там нормальный сайт. Вирусы очень часто идут "матрешкой", когда реальное вредоносное содержимое выскакивает только на третьем или пятом редиректе или фрейме.

1.2 Проводим такое же исследование по подгружаемым внешним javascript файлам. Во внешних css проводим поиск behavior, содержащих чужеродный код.

1.3 Если на сайте есть картинки, подгружаемые с других сайтов - проверяем, что выдается при запросе броузером этих картинок. При этом реферрер и агент должны быть как при обычном открытии страницы Вашего сайта с этой картинкой. Если вместо картинки выдается редирект, запрос пароля или иное чужеродное содержимое - это как правило вирус.

1.4 Перечисленные в пп. 1.1-1.3 действия необходимо выполнить с запросом страницы и скриптов несколько раз, в идеале с разных ip, с разными cookies и разными user-agent (броузерами) поскольку вирусный код может выдаваться случайным образом либо только тем броузерам, которые уязвимы, либо только поисковику, либо по иному критерию.

1.5 Добавляем сайт в Яндекс-вебмастер и Google-вебмастер, в некоторых случаях эти сервисы дают указание конкретного вредоносного кода, либо доменов, с которых подгружается вирус.

1.6 Если Вы зашли на зараженный сайт с включенным javascript в броузере (чего вообще-то лучше не делать), то Ваша антивирусная программа может дать список угроз, которые были обнаружены при посещении сайта. Из этих данных также можно выделить список вирусных доменов.

1.7 Смотрим коды http-ответов сервера на предмет редиректов разными user-agent и с разных ip адресов, поскольку зачастую редирект выдается случайным образом либо используется клоакинг. Иногда вирус ведет дневник и выдает редирект или попап только один раз каждому посетителю.

2. Удаление вируса.

Знание, какой именно код вирус выдает посетителям сайта, помогает найти на сервере источник проблемы. Если в ходе диагностики выдаваемый посетителю вредоносный код не был конкретизирован - не беда, очистка может быть успешно проведена и без этого, просто будет намного сложнее.

2.1 Скачиваем себе на локальный компьютер все файлы сайта, делаем резервную копию перед проведением очистки.

2.2 Проводим полнотекстовый поиск (по самим файлам, а не только по их заголовкам), ищем вхождения найденного в пп. 1.1-1.3 и найденных в пп. 1.5 и 1.6 вирусных доменов. Альтернативный вариант - вести поиск прямо на сервере специальным серверным скриптом.

2.3 С помощью ssh команд либо серверного скрипта находим на сервере все файлы сайта, которые были изменены в день заражения сайта и изучаем их на предмет внешних нежелательных дополнений. Это могут быть:

  • include файлов с вирусных доменов (не зависимо от того, разрешен ли удаленный include по данным phpinfo),
  • eval полученных с других сайтов данных,
  • eval декодированных функцией base64_decode данных,
  • обфусцированный php-код,
  • переопределенные функции,
  • include или eval внешних данных, передаваемых скрипту через глобальные массивы GET, POST, COOKIE, SERVER ('HTTP_REFERRER','HTTP_USER_AGENT' и др.), обычно являющееся backdoor,
  • посторонние коды ссылочных бирж (часто целью взлома сайта является продажа с него ссылок),
  • http-заголовки с редиректом на вирусные домены, отправляемые функцией header,
  • exec, system, popen, passthru и другие функции, выполняющие вызов программ, если их использование не предусмотрено cms. Если cms не задействует данные функции, а также функцию eval, то лучше вообще их отключить в php.ini,
  • бэкдоры в триггерах mysql,
  • auto_prepend_file или auto_append_file в php, с бэкдором или вирусным кодом,
  • в очень редких случаях команда запуска лежащего в tmp вирусного файла запускается пользовательским crontab.

При анализе нежелательных дополнений может помочь знание кода, выясненого в ходе диагностики (п.1).

Помимо выдачи посетителям вредоносного содержимого, перечисленные выше чужеродные вхождения могут представлять собой web shell или backdoor, с помощью которых злодей контролирует Ваш сайт.

2.4 Делаем дамп базы данных, и изучаем аналогично п.1.1, но с учетом того, что в базе код может быть преобразован в мнемоники и вместо <iframe> будет &lt;iframe&gt;

2.5 Удаляем все чужеродные вхождения, обнаруженные в ходе работы по перечисленным выше пунктам.

2.6 Проверяем работоспособность сайта, его функционал. Иногда вирус затирает собой важные файлы или нарушает их синтаксис, и после очистки обязательно надо все восстановить. В очень редких случаях вирус затирает все так, что файлы сайта уже невосстановимы. Хорошо, если есть копия у хостеров или подключена услуга резервное копирование.

2.7 Создаем резервную копию очищенного сайта. В случае повторного заражения можно будет восстановить сайт из этой резервной копии.

Если остановиться на этом, то на следующий день либо в пятницу вечером на этой же неделе произойдет повторное заражение сайта и все с начала. Поэтому необходимо двигаться дальше.

3. Выясняем и ликвидируем причину заражения.

3.1 В первую очередь необходимо проанализировать лог веб-сервера и лог ftp, найдя в них время, предшествовавшее заражению. Если имеется лог ошибок php и лог командного интерпретатора, они тоже могут оказаться полезны. Иногда в логах бывает достаточно данных, чтобы определить источник заражения сайта. Но нельзя ограничиваться только закрытием первоначальной проблемы, необходим комплексный подход.

Самые распространенные пути заражения:

  • похищение ftp паролей,
  • уязвимости в движке (cms),
  • заражение от соседних сайтов на том же сервере,
  • уязвимость утилит на сайте или на сервере.

3.2 Похищение ftp паролей. Причины бывают разные:

  • использование ftp через бесплатный wifi, зараженный похищающим пароли вирусом, или с компьютера в зараженной локальной сети. Чтобы избежать такой утечки паролей, целесообразно поверх бесплатного wifi или подозрительной локальной сети использовать платный VPN с шифрованием.
  • похищение паролей из ftp-клиента (например, похищение файлa wcx_ftp.ini из Total Commander) с помощью сайтового вируса, вируса в пиратской программе или вируса на флешке.
  • pfishing ftp-паролей (при входе на сайт seo-утилит или иной подобный сервис предлагают ввести ftp логин и пароль, либо под видом представтелей хостера под разными предлогами просят посетить якобы страницу смены ftp-пароля).

3.3 Уязвимости в движке (CMS).

Многие CMS все ещё содержат уязвимости типа SQL injection, source include, xss и др. Обычно сообщения об обнаружении таких уязвимостей появляются на сайтах поддержки данных CMS, например, http://dle-news.ru/bags/. В ходе очистки сайта необходимо закрыть все уязвимости, описанные на сайте разработчика CMS, а также проверить движок на наличие уязвимостей, добавленных туда при установке модов или ином дополнении функционала. Как движок, не имеющий подобных явных проблем можно порекомендовать UMI CMS.

Помимо собственно дыр в движке бывают ещё уязвимости, связанные с сочетанием определенных настроек движка и/или определенных настроек сервера. Например, если настройки сайта позволяют посетителям постить на сайт картинки с других сайтов, то это автоматически увеличивает риск проблемы, упомянутой в п.1.3. Некоторые CMS не имеют явных уязвимостей, но в случае несоответствия настроек сервера системным требованиям эти CMS могут быть очень уязвимы. В ходе очистки необходимо уточнить соответствие сервера требованиям безопасности конкретной CMS.

3.4 Заражение от соседних сайтов на том же сервере.

Если Вы подключаетесь к своему сайту по ftp и не видите других сайтов, кроме своего - это ещё не значит, что от Вас нет доступа к соседям и от них нет доступа к Вам. Необходимо подключиться по ssh (если хостер дает такую возможность) и проверить, не видны ли файлы других пользователей. Также пробуем подняться выше своей директории php файл-менеджером, или perl, или программами на других языках, работающих на этом сервере. Если такая возможность подняться выше и перейти в папки других пользователей есть - необходимо сменить хостинг, так как очистка в рамках отдельно взятого сайта в таких условиях невозможна.

3.5 Движок сайта может быть хорошим, но при этом у хостера могут стоять утилиты управления базами данных или скрипты статистики, имеющие уязвимости или пригодные для брутфорса. Это может быть phpMyAdmin с единой авторизацией для всех клиентов, что в сочетании с короткими паролями может дать успешный взлом управления базами и как следствие - добавление вирусного кода в хранящиеся в базе статьи или шаблоны. По возможности необходимо закрыть эти пути проникновения вирусов. К сожалению, это зачастую также означает смену хостера.

4. Меняем все пароли: ftp, ssh, mysql, пароли на администрирование сайта (пароли cms).

Зачем все так сложно? Я вот просто убрал из шаблона сайта строчку с вирусом, и у меня теперь все хорошо.

Вам повезло. Но нельзя считать хакера глупышом. Обычно если вирус не дотерт, он возвращается. И возвращается в значительно более хитром и зашифрованном виде, и его удаление становится на порядок более сложной задачей.

Если самостоятельное удаление вируса не увенчалось успехом, к Вашим услугам очистка сайта от вирусов от antivirus-alarm.ru


как раскрутить сайт

«Как раскрутить любой сайт?»

Подробное пошаговое видео руководство на компакт-диске покажет вам как вывести любой сайт до абсолютно любого уровня посещаемости!

Ознакомиться с курсом...

КАК ЗАРАБОТАТЬ НА СОЗДАНИИ ЛОГОТИПОВ

ПРЕИМУЩЕСТВА

Почему я говорю о разработке логотипов как о бизнесе?
Для этого есть несколько причин.

Первая причина. Прибыльность.
Сегодня за разработку логотипа вполне можно получить 10000-25000р. (проверял недавно сам по расценкам в Интернете). Время работы над одним заказом от двух до четырех недель. Таким образом, вполне реально за месяц на создании логотипов иметь $1000 дополнительного дохода. А ведь помимо логотипа можно разрабатывать фирменный стиль. Сюда входит дизайн визитки, бланка, папки, почтового конверта и т.д. Оценивается разработка фирменного стиля с логотипом в районе 30000р. Причем объем работы над стилем, при наличии опыта, возрастает незначительно. Увеличение цены происходит из-за комплексности. В результате заказчик получает целый пакет документов, выполненный в едином ключе.

Вторая причина. Минимальные расходы.
Создание логотипов и фирменного стиля практически не требует никаких производственных затрат. Вся работа выполняется на домашнем компьютере и записывается на CD-диск. Особенность векторной графики логотипов состоит в том, что все файлы имеют очень маленький размер и не меняют своего качества при масштабировании. Это значит, что макет визитки легко трансформируется для печати, скажем уличного щита 3х6 метров. И никаких затрат на ретушь или допечатную подготовку, в отличие от растровых изображений.
По сути, все производственные расходы здесь – это струйный принтер (от 900р.), бумага (1пачка 50 листов А4 от 150р.) и картон для презентации эскизов заказчику (1 лист пенакартона 1х1.4м. от 250р.).

Третья причина. Расширение сферы услуг.
Например, если Вы занимаетесь созданием сайтов на заказ, то можете предлагать своим заказчикам дополнительно разработку их логотипа или фирменного стиля. Таким образом, в выигрыше будут все. Ваш заказчик получит комплексный подход, создание и сайта и логотипа/фирменного стиля в одном месте. Вы откроете для себя еще один источник дохода.

Четвертая причина. Возможность самому распоряжаться своим рабочим временем.
Важный момент. Вы сами решаете, браться или нет за очередной заказ в зависимости от своей загрузки. Конечно, для этого необходимо наработать определенный опыт и раскрутиться. О том, как это лучше сделать, читайте ниже.

ПОИСК КЛИЕНТОВ

Поиск клиентов это ключевая задача любого бизнеса. Разумеется, нам хочется, чтобы заказы лились рекой и клиенты выстраивались к нам в очередь. К сожалению, так бывает не всегда, особенно поначалу. Что же делать? Как получить первых клиентов?

Вот несколько советов по поиску первых клиентов.

Совет первый. Участие в различных конкурсах на создание логотипа.
Такие конкурсы можно найти на сайте www.free-lance.ru. Это один из самых лучших сайтов для фрилансеров (дизайнеров-частников). Различные конкурсы там открывают регулярно. Кроме того, можно поискать тендеры на: www.advertology.ru, www.sostav.ru

Хочу сразу предупредить: победить в конкурсе и получить за это деньги – дело непростое. Вопрос даже не в том, насколько профессионально Вы сделаете свой вариант. К сожалению, здесь Вы лишены возможности предварительного общения с заказчиком. Вы не знаете его предпочтений, пожеланий, его взгляда на свой рынок. Все, что у Вас есть, это задание на конкурс, из которого порой трудно понять, что требуется заказчику на самом деле. Поэтому свои эскизы приходится делать наугад, попадешь-не попадешь.
Бывает, что отлично сделанная работа не принимается заказчиком потому, что она не подходит ему по стилю, не вписывается в рамки его рыночной ниши, или дизайнер неверно истолковал задание.

Тем не менее, я советую участвовать в таких конкурсах. Для чего? Об этом в следующем совете.

Совет второй. Создание своего портфолио.
Портфолио, это образцы Ваших дизайнерских работ, эскизы логотипов, которые Вы сделали для других заказчиков. Портфолио можно оформить в виде принтерных распечаток в специальной папке. Такую папку хорошо брать на первую встречу с заказчиком.
Но мне кажется, полезнее сделать свой мини-сайт в Интернете и выложить свои логотипы там. Тогда любому заинтересованному лицу Вы просто даете адрес своего сайта, и он может не торопясь в удобное время познакомиться с Вашими работами. Разумеется, на этом сайте Вы поместите также информацию о себе, об условиях работы, расценки, контакты. Все это расскажет о Вашем серьезном подходе к делу и поддержит Вашу репутацию профессионала.

Но чем наполнить порфолио, если Вы только начинаете? Для этого и подойдут логотипы, сделанные для различных конкурсов. Можно отбирать для портфолио разнообразные работы, выполненные в различных стилях, чтобы показать «широту охвата». В этом случае Вы можете привлекать самых различных клиентов.
Однако бывает, что дизайнер хочет специализироваться на какой-то близкой ему теме (например «Хай-тек»). Он досконально изучает все нюансы такой темы и «занимает эту нишу». Понятно, что выбор заказчиков в этом случае сильно сужается. Но зато здесь гораздо больше шансов получить хорошо оплачиваемый заказ. Понятно, что такая узкая специализация позволит сделать для заказчика уникальный продукт высокого класса.

Что выбрать, как преподнести себя рынку – это вопросы Вашего позиционирования и отнестись к этому нужно очень взвешенно. Лучше начать с изучения ситуации. Посмотрите, какие логотипы/фирменные стили сейчас делаются, каковы их особенности, какие стили востребованы? Попробуйте сделать что-то сами. Посмотрите, что у Вас лучше получается, к чему «лежит душа»? Поверьте, это очень важно понять и найти именно «свое» дело. Собственный бизнес будет удачным тогда, когда Вы захотите заниматься им даже бесплатно, просто потому, что это Вам интересно.

Еще один момент по использованию портфолио. Что Вам мешает обратиться в различные дизайнерские агентства с предложением работать у них внештатно? Взять компании, которые занимаются (допустим) созданием сайтов. Наверняка к ним обращаются клиенты, которым нужен и сайт и логотип. Штатного дизайнера по логотипам у них пока нет, но зачем упускать такую возможность заработать? Вот вариант, в котором агентство обращается к Вам как к внештатному дизайнеру и заключает с Вами договор на конкретную работу. А если таких агентств у Вас будет несколько? Это еще один источник заказов. К тому же, при таком варианте все проблемы по продаже Вашей работы берет на себя агентство, и Вы трудитесь под защитой его репутации. Все это Вам только на руку.

Совет третий. Раскрутка своего сайта.
Здесь речь идет о поисковой оптимизации, контекстной рекламе (Яндекс Директ, Бегун), участию в различных форумах и блогах, написанию статей и т.д. Допускаю, что те из Вас, кто профессионально занимается продвижением сайтов, знает эту тему лучше меня. Здесь Вам и карты в руки, как говорится. Безусловно, при грамотной раскрутке можно добиться высокой посещаемости Вашего сайта, что привлечет Вам дополнительных клиентов.

ВЗАИМООТНОШЕНИЯ С КЛИЕНТАМИ

Допустим, искать клиентов мы научились, что дальше? Надо организовать работу над проектом, построить доверительные отношения с клиентом, добиться успешной продажи.
Но что делать, если заказчик будет отвергать все варианты?

Лучше всего, если Вы заранее договоритесь с заказчиком, что работа над логотипом будет состоять из двух этапов. Думаю, нет необходимости говорить, что все отношения с заказчиком должны быть письменно зафиксированы в Договоре.

Первый этап- подготовка 3(5) различных концепций.
Если ни одна концепция заказчика не устраивает, он выплачивает Вам за работу небольшую сумму (допустим, 2000-4000р.) и Вы с ним расстаетесь. Если он принимает хотя бы одну концепцию, начинается второй этап работы.

Второй этап – доработка логотипа и принятие его заказчиком.
Заранее оговаривается финальная сумма заказа и порядок ее выплаты (очень важен аванс 25%-50%). Также оговаривается (по возможности) сколько переделок Вы согласны сделать за эти деньги. Ваша задача исключить ситуацию, когда Вас без конца будут заворачивать с новыми переделками. Или можно оговорить, что каждую такую переделку заказчик будет оплачивать отдельно. Тогда ему самому будет невыгодно затягивать работу.

Часто бывает, что все отношения с клиентом определяются лишь вторым этапом. Т.е. заключается договор, предусматривающий, что в любом случае заказчик один вариант покупает. На самом деле, это порой оборачивается длительными переделками логотипа.

Особенность продажи дизайна в том, что по большому счету все здесь определяется выбором клиента: «нравится-не нравится». Нет четких однозначных аргументов в пользу того или иного решения. Точнее они есть, это аргументы стилеобразования, гармонии, соразмеренности, соподчинения. Но эти аргументы понятны лишь дизайнерам. Клиент, как правило, не разбирается в таких вопросах, и трудно от него этого требовать.

Остается говорить с ним на его языке, использовать понятные ему доводы. Для этого очень важно в самом начале работы наладить доверительные отношения с заказчиком, узнать его предпочтения, получить как можно больше информации от него самого.
Какие логотипы характерны в этой рыночной нише? Какие логотипы у конкурентов заказчика? Что в них заказчику нравится, а что нет? Какие логотипы вообще нравятся заказчику и почему? Что он думает об имидже своей компании? Как он хочет, чтобы она воспринималась? И т.д., и т.п.

Собственные слова заказчика станут опорой для продажи ему логотипа. Разумеется, если все пожелания были учтены в Вашей работе.

В идеале, схема работы над логотипом выглядит так:

  1. Получение задания. Исследовательская работа, «погружение в тему». Знакомство с заказчиком.
  2. Первые эскизы. Выбор приоритетного направления работы. Уточнение того, что именно надо дорабатывать.
  3. Вторые эскизы. Выбор окончательного варианта
    и обозначение последних доработок.
  4. Презентация готовой работы. Продажа.

Конечно, не всегда получается следовать этой схеме, особенно если опыт работы небольшой. Многому придется учиться, набивать шишки. Да и сама дизайнерская работа, это постоянное обучение. Каждый новый проект начинается с «чистого листа». Любой заказ уникален. В этом, по-моему, отличительная черта творческой работы.

Выбирайте этот путь, если Вам по душе СОЗДАВАТЬ что-то новое.

Сергей Макельский

http://logoforsale.ru/maincourse.html "Как создать логотип"

www.logoforsale.ru Рассылка "Секреты мастерства в графическом дизайне"


© 2008. Сергей Макельский. "Как создать логотип" Все права защищены.
Разрешается свободное распространение данной статьи при условии сохранения
ее целостности и упоминания имени автора.

Просмотров: 48314 | Добавил: alexskt | Рейтинг: 0.0/0
Всего комментариев: 0
Имя *:
Email *:
Код *:
Архив записей
Наш опрос
Оцените мой сайт
Всего ответов: 78
Друзья сайта
  • Официальный блог
  • Сообщество uCoz
  • FAQ по системе
  • Инструкции для uCoz
  • Статистика

    Онлайн всего: 1
    Гостей: 1
    Пользователей: 0
    Поисковый анализ сайта Счетчик PR-CY.Rank
    LiveSurf - "Инновационная автоматическая раскрутка cайтов"

    Wizard.Sape - система продвижения сайтов!
    Sape.ru - Покупка и продажа ссылок!

    Наш сайт в каталоге Главной Московской доски объявлений 495RU.ru Цемент, щебень

    Интернет-магазин компании ООО тИЦ и PR сайта

    "Restko.ru" - Строительство. Недвижимость. Исследования Каталог Предприятий и Компаний

    Проверка тИЦ и PR Анализ сайта alexskt.ucoz.ru



    Доска объявлений Board24.RU

    Rambler's Top100

    Каталог ссылок, Top 100.

    Каталог предприятий и поставщиков на ROSSIBNEFT.ru Регистрация сайта в каталогах, раскрутка и оптимизация сайта, контекстная реклама Деловой портал СНГ - Бизнес в России, СНГ и за рубежом



    ugmk.info: бизнес-портал реального сектора экономики Раскрутка сайта - регистрация в каталогах
    Корзина
    Ваша корзина пуста
    Интерхит.ру - регистрация сайтов!
    Нравится




    Copyright MyCorp © 2018