Modulo Magento 2 – Scanner di sicurezza e rilevamento del codice dannoso
Kowal Security Scan è una soluzione avanzata ma leggera che offre un ulteriore livello di sicurezza per il tuo negozio Magento 2, senza la necessità di installare software aggiuntivo, ad esempio YARA.
Funzioni principali del modulo:
- Scansione dei file – rileva modifiche non autorizzate, nuovi file e file eliminati nella directory del negozio.
- Rilevamento del codice dannoso – analizza il contenuto dei file alla ricerca di tecniche di attacco note
- Scansione del database – esamina tabelle come
cms_block,cms_page,core_config_data,email_template,product_descriptionalla ricerca di contenuti o codice sospetti. - Valutazione della sicurezza degli URL nei contenuti tramite Google Safe Browsing
- Report dei risultati – i risultati vengono salvati nella tabella dei log con informazioni su ora, tipo e livello della minaccia (LOW, MEDIUM, HIGH).
- Invio di report e-mail – solo in caso di rilevamento di minacce. L’indirizzo e-mail e l’attivazione dei report possono essere configurati dal pannello di amministrazione Magento.
- Automazione completa – i task CRON vengono eseguiti ciclicamente e ogni task può essere avviato anche manualmente tramite CLI.
Novità: integrazione con Google Safe Browsing API
Grazie all’integrazione con il servizio Google Safe Browsing API, il modulo è in grado di rilevare link dannosi, ad esempio collegamenti a phishing, malware o software indesiderato, presenti nei contenuti del tuo negozio: blocchi CMS, descrizioni dei prodotti, e-mail transazionali e altro ancora.
Dove cerca le minacce?
Il modulo analizza le aree più importanti in cui può comparire codice dannoso:
- Contenuti dei blocchi CMS
- Pagine CMS
- Configurazione di sistema (core_config_data)
- Template e-mail (Magento più newsletter)
- Descrizioni dei prodotti
- Recensioni dei clienti
Notifiche e log
- Logging automatizzato delle voci sospette in una tabella dei log dedicata del modulo
- Invio di un’e-mail con report, con possibilità di indicare destinatario e mittente nella configurazione
- Indicazione del livello di rischio per ogni voce (High, Medium, Low)
Esempi di utilizzo:
- Rilevamento di codici dannosi inseriti da persone non autorizzate, ad esempio iframe da domini .ru, .tk, ecc.
- Rilevamento di tentativi di sovrascrittura dei file tramite attacchi di tipo 'file injection'.
Perché conviene?
- Nessuna dipendenza esterna – funziona subito dopo l’installazione.
- Sicurezza senza impatto sulle prestazioni del negozio.
- Funziona anche su hosting condiviso – non richiede accesso root.
Compatibilità:
- Magento Open Source 2.3.x – 2.4.x
- Magento Commerce (Adobe Commerce) – testato con successo
Cosa include il pacchetto:
- Modulo con task CRON e CLI
- Schema del database e tabelle dei log
- Configurazione nel pannello di amministrazione Magento
Documentazione e supporto
Per ogni modulo forniamo la documentazione e la possibilità di contattare il nostro team di supporto tecnico.
Proteggi subito il tuo negozio Magento 2 con Kowal Security Scan!
Versione: 1.0.27
31.03.2026
Abbiamo ampliato il modulo Kowal_SecurityScan con nuove funzioni legate all’analisi delle minacce e all’amministrazione dei report.
Novità
- Aggiunta l’integrazione con OpenAI per l’analisi dei file modificati e dei record sospetti nel database.
- I report e i messaggi e-mail ora includono una valutazione del rischio e azioni consigliate nelle aree:
- Magento
- server
- firewall
- Aggiunta la configurazione di OpenAI nel pannello Magento, inclusi:
- attivazione/disattivazione dell’analisi AI
- chiave API
- selezione del modello
- limite del contesto trasmesso per l’analisi
Miglioramenti
- L’elenco dei modelli OpenAI viene ora recuperato dinamicamente dall’API e presentato nella configurazione come menu a discesa.
- Il contenuto dei messaggi e-mail è stato ampliato con l’identificazione del negozio Magento:
- dominio del negozio
- URL del negozio
- Il dominio del negozio viene aggiunto anche all’oggetto del messaggio, semplificando la gestione di più istanze.
Automazione e manutenzione
- Aggiunto un nuovo cron che elimina le vecchie voci dalla tabella dei report.
- Il periodo di conservazione dei report è configurabile da system.xml come numero di giorni.
Correzioni tecniche
- Riorganizzata la logica di analisi dei file e dei record sospetti.
- Migliorata la gestione del contesto dei dati trasmessi all’analisi AI.
- Risolto il problema di compilazione DI legato alla precedente implementazione del client OpenAI.













