Perbaiki peretasan nonsens

Panduan ini dibuat khusus untuk jenis peretasan yang menambahkan halaman omong kosong yang sarat kata kunci ke situs Anda, yang akan kita sebut sebagai peretasan omong kosong. Panduan ini dirancang untuk pengguna Sistem Pengelolaan Konten (CMS) populer, tetapi Anda akan menemukan panduan ini berguna meskipun tidak menggunakan CMS.

Kami ingin memastikan panduan ini benar-benar bermanfaat bagi Anda. Berikan masukan untuk membantu kami meningkatkan kualitas.

Mengidentifikasi jenis peretasan ini

Peretasan nonsens secara otomatis membuat banyak halaman dengan kalimat nonsens yang berisi kata kunci di situs Anda. Halaman ini adalah halaman yang tidak Anda buat, tetapi memiliki URL yang mungkin menarik bagi pengguna untuk diklik. Peretas melakukan hal ini agar halaman yang diretas muncul di Google Penelusuran. Kemudian, jika orang mencoba membuka halaman tersebut, mereka akan dialihkan ke halaman yang tidak terkait. Peretas menghasilkan uang saat orang mengunjungi halaman yang tidak terkait ini. Berikut adalah beberapa contoh jenis file yang mungkin Anda lihat di situs yang terpengaruh oleh hack nonsens:

  • www.example.com/cheap-hair-styles-cool.html
  • www.example.com/free-pictures-fun.html
  • www.example.com/nice-song-download-file.php

Terkadang, file tersebut muncul di folder yang terdiri dari karakter acak dan menggunakan bahasa yang berbeda:

  • www.example.com/jfwoea/cheap-hair-styles-cool.html
  • www.example.com/jfwoea/free-pictures-fun.html
  • www.example.com/jfwoea/www-ki-motn-dudh-photo.php
  • www.example.com/jfwoea/foto-cewe-zaman-sekarang.php

Mulailah dengan memeriksa alat Masalah Keamanan di Search Console untuk melihat apakah Google telah menemukan halaman yang diretas di situs Anda. Terkadang, Anda juga dapat menemukan halaman seperti ini dengan membuka jendela Google Penelusuran dan mengetik site:_your site url_, dengan URL tingkat root situs Anda. Tindakan ini akan menampilkan halaman yang telah diindeks Google untuk situs Anda, termasuk halaman yang diretas. Lihat beberapa halaman hasil penelusuran untuk melihat apakah Anda menemukan URL yang tidak biasa. Jika Anda tidak melihat konten yang diretas di Google Penelusuran, gunakan istilah penelusuran yang sama dengan mesin telusur yang berbeda. Berikut contoh tampilannya:

Hasil penelusuran yang menampilkan halaman dari peretasan ini.
Halaman yang diretas akan muncul di hasil Google Penelusuran.

Biasanya, saat mengklik link ke halaman yang diretas, Anda akan diarahkan ke situs lain, atau melihat halaman yang penuh dengan konten tidak jelas. Namun, Anda mungkin juga melihat pesan yang menyatakan bahwa halaman tidak ada (misalnya, error 404). Jangan tertipu! Peretas akan mencoba menipu Anda agar berpikir bahwa halaman telah dihapus atau diperbaiki padahal masih diretas. Mereka melakukannya dengan menyembunyikan konten. Periksa penyembunyian dengan memasukkan URL situs Anda di Alat Inspeksi URL. Alat Fetch as Google memungkinkan Anda melihat konten tersembunyi yang mendasarinya.

Jika Anda melihat masalah ini, situs Anda kemungkinan besar telah terpengaruh oleh jenis peretasan ini.

Memperbaiki hack

Sebelum memulai, buat salinan offline file apa pun sebelum menghapusnya, jika Anda perlu memulihkannya nanti. Lebih baik lagi, cadangkan seluruh situs Anda sebelum memulai proses pembersihan. Anda dapat melakukannya dengan menyimpan semua file yang ada di server ke lokasi di luar server atau menelusuri opsi cadangan terbaik untuk Sistem Pengelolaan Konten (CMS) tertentu. Jika Anda menggunakan CMS, cadangkan juga database.

Memeriksa file .htaccess (2 langkah)

Hack nonsens mengalihkan pengunjung dari situs Anda menggunakan file .htaccess.

Langkah 1

Temukan file .htaccess di situs Anda. Jika Anda tidak yakin di mana menemukannya dan menggunakan CMS seperti WordPress, Joomla, atau Drupal, telusuri "lokasi file .htaccess" di mesin telusur bersama dengan nama CMS Anda. Bergantung pada situs Anda, Anda mungkin melihat beberapa file .htaccess. Buat daftar semua lokasi file .htaccess.

Langkah 2

Ganti semua file .htaccess dengan versi bersih atau default file .htaccess. Anda biasanya dapat menemukan versi default file .htaccess dengan menelusuri "file .htaccess default" dan nama CMS Anda. Untuk situs dengan beberapa file .htaccess, temukan versi bersih dari setiap file dan ganti file tersebut.

Jika tidak ada .htaccess default dan Anda belum pernah mengonfigurasi file .htaccess di situs, file .htaccess yang Anda temukan di situs mungkin berbahaya. Simpan salinan file .htaccess secara offline untuk berjaga-jaga dan hapus file .htaccess dari situs Anda.

Menemukan dan menghapus file berbahaya lainnya (5 langkah)

Mengidentifikasi file berbahaya bisa jadi rumit dan memakan waktu. Luangkan waktu saat memeriksa file Anda. Jika belum, sekarang adalah waktu yang tepat untuk mencadangkan file di situs Anda. Lakukan penelusuran Google untuk "mencadangkan situs" dan nama CMS Anda untuk menemukan petunjuk tentang cara mencadangkan situs.

Langkah 1

Jika Anda menggunakan CMS, instal ulang semua file inti (default) yang disertakan dalam distribusi default CMS, serta apa pun yang mungkin telah Anda tambahkan (seperti tema, modul, plugin). Tindakan ini membantu memastikan bahwa file tersebut bebas dari konten yang diretas. Anda dapat melakukan penelusuran Google untuk "penginstalan ulang" dan nama CMS Anda untuk menemukan petunjuk penginstalan ulang. Jika Anda memiliki plugin, modul, ekstensi, atau tema, pastikan untuk menginstal ulang plugin, modul, ekstensi, atau tema tersebut juga.

Langkah 2

Sekarang Anda perlu mencari file berbahaya atau yang disusupi yang tersisa. Ini adalah bagian proses yang paling sulit dan memakan waktu, tetapi setelah ini Anda hampir selesai.

Hack ini biasanya meninggalkan dua jenis file: file .txt dan file .php. File .txt yang ditayangkan adalah file template, dan file .php menentukan jenis konten yang tidak masuk akal untuk dimuat ke situs Anda.

Mulai dengan mencari file .txt. Bergantung pada cara Anda terhubung ke situs, Anda akan melihat beberapa jenis fitur penelusuran untuk file. Telusuri ".txt" untuk menampilkan semua file dengan ekstensi .txt. Sebagian besar file tersebut akan merupakan file yang sah seperti perjanjian lisensi atau file readme. Anda mencari serangkaian file .txt yang berisi kode HTML yang digunakan untuk membuat template spam. Berikut cuplikan berbagai potongan kode yang mungkin Anda temukan dalam file .txt berbahaya ini.

<title>{keyword}</title>
<meta name="description" content="{keyword}" />
<meta name="keywords" content="{keyword}" />
<meta property="og:title" content="{keyword}" />

Peretas menggunakan penggantian kata kunci untuk membuat halaman berisi spam. Anda kemungkinan besar akan melihat beberapa kata umum yang dapat diganti di seluruh file yang diretas.

Selain itu, sebagian besar file ini berisi beberapa jenis kode yang memosisikan link dan teks spam dari halaman yang terlihat.

<div style="position: absolute; top: -1000px; left: -1000px;">
    Cheap prescription drugs
</div>

Hapus file .txt ini. Jika semuanya berada dalam folder yang sama, hapus seluruh folder.

Langkah 3

File PHP yang berbahaya agak sulit dilacak. Mungkin ada satu atau beberapa file PHP berbahaya di situs Anda. Semuanya dapat berada dalam subdirektori yang sama, atau tersebar di seluruh situs Anda.

Jangan merasa kewalahan dengan berpikir bahwa Anda perlu membuka dan melihat setiap file PHP. Mulailah dengan membuat daftar file PHP yang mencurigakan yang ingin Anda selidiki. Berikut beberapa cara untuk menentukan file PHP yang mencurigakan:

  • Karena Anda telah memuat ulang file CMS, hanya lihat file yang bukan bagian dari file atau folder CMS default Anda. Tindakan ini akan menghapus sejumlah besar file PHP dan menyisakan beberapa file untuk Anda lihat.
  • Urutkan file di situs Anda berdasarkan tanggal terakhir diubah. Cari file yang diubah dalam beberapa bulan sejak Anda pertama kali menemukan situs Anda diretas.
  • Urutkan file di situs Anda berdasarkan ukurannya. Cari file yang terlampau besar.

Langkah 4

Setelah memiliki daftar file PHP yang mencurigakan, periksa apakah file tersebut berbahaya. Jika Anda tidak terbiasa dengan PHP, proses ini mungkin lebih memakan waktu, jadi pertimbangkan untuk mempelajari beberapa dokumentasi PHP. Jika Anda benar-benar baru mengenal coding, sebaiknya dapatkan bantuan. Sementara itu, ada beberapa pola dasar yang dapat Anda cari untuk mengidentifikasi file berbahaya.

Jika Anda menggunakan CMS, dan tidak terbiasa mengedit file tersebut secara langsung, bandingkan file di server Anda dengan daftar file default yang dipaketkan dengan CMS serta plugin dan tema apa pun. Cari file yang tidak seharusnya ada, serta file yang lebih besar dari versi defaultnya.

Pertama, pindai file mencurigakan yang telah Anda identifikasi untuk mencari blok teks besar dengan kombinasi huruf dan angka yang tampak acak. Blok teks besar biasanya didahului oleh kombinasi fungsi PHP seperti base64_decode, rot13, eval, strrev, atau gzinflate. Berikut adalah contoh tampilan blok kode tersebut. Terkadang semua kode ini akan dimasukkan ke dalam satu baris teks yang panjang, sehingga terlihat lebih kecil daripada yang sebenarnya.

// Hackers try to confuse site owners by encoding malicious code into
// blocks of text. Be wary of unfamiliar code blocks like this.

base64_decode
(strrev("hMXZpRXaslmYhJXZuxWd2BSZ0l2cgknbhByZul2czVmckRWYgknYgM3ajFGd0FGIlJXd0Vn
ZgknbhBSbvJnZgUGdpNHIyV3b5BSZyV3YlNHIvRHI0V2Zy9mZgQ3Ju9GRg4SZ0l2cgIXdvlHI4lmZg4WYjBSdvlHIsU2c
hVmcnBydvJGblBiZvBCdpJGIhBCZuFGIl1Wa0BCa0l2dgQXdCBiLkJXYoBSZiBibhNGIlR2bjBycphGdgcmbpRXYjNXdmJ2b
lRGI5xWZ0Fmb1RncvZmbVBiLn5WauVGcwFGagM3J0FGa3BCZuFGdzJXZk5Wdg8GdgU3b5BicvZGI0xWdjlmZmlGZgQXagU2ah
1GIvRHIzlGa0BSZrlGbgUGZvNGIlRWaoByb0BSZrlGbgMnclt2YhhEIuUGZvNGIlxmYhRWYlJnb1BychByZulGZhJXZ1F3ch
1GIlR2bjBCZlRXYjNXdmJ2bgMXdvl2YpxWYtBiZvBSZjVWawBSYgMXagMXaoRFIskGS"
));

Terkadang kode tidak acak dan hanya terlihat seperti skrip normal. Jika Anda tidak yakin apakah kode tersebut buruk, kunjungi Komunitas Bantuan Pusat Google Penelusuran kami tempat sekelompok webmaster berpengalaman dapat membantu Anda memeriksa file.

Langkah 5

Setelah mengetahui file mana yang mencurigakan, buat cadangan atau salinan lokal dengan menyimpan file tersebut di komputer, untuk berjaga-jaga jika ada file yang tidak berbahaya, dan hapus file yang mencurigakan dari situs Anda.

Memeriksa apakah situs Anda bersih

Setelah Anda selesai menghapus file yang diretas, periksa untuk melihat apakah kerja keras Anda berhasil. Ingat halaman berisi kata-kata tidak jelas yang Anda identifikasi sebelumnya? Gunakan alat Ambil sebagai Google lagi untuk melihat apakah halaman tersebut masih ada. Jika responsnya "Tidak Ditemukan" di Fetch as Google, kemungkinan situs Anda cukup baik dan Anda dapat melanjutkan untuk memperbaiki kerentanan di situs Anda.

Bagaimana supaya saya tidak diretas lagi?

Memperbaiki kerentanan di situs Anda adalah langkah akhir yang penting untuk memperbaiki situs Anda. Studi terbaru yang dilakukan menemukan bahwa 20% situs yang diretas diretas lagi dalam satu hari. Mengetahui secara persis bagaimana situs Anda diretas akan sangat membantu. Baca panduan metode yang sering dilakukan spammer untuk meretas situs kami untuk memulai penyelidikan. Namun, jika Anda tidak dapat mengetahui cara situs Anda diretas, berikut adalah checklist hal-hal yang dapat Anda lakukan untuk mengurangi kerentanan di situs Anda:

  • Pindai komputer Anda secara rutin: Gunakan pemindai virus populer untuk memeriksa virus atau kerentanan.
  • Ubah sandi Anda secara rutin: Mengubah sandi ke semua akun situs Anda seperti penyedia hosting, FTP, dan CMS secara rutin dapat mencegah akses tidak sah ke situs Anda. Penting untuk membuat sandi yang kuat dan unik untuk setiap akun.
  • Gunakan Autentikasi 2 Langkah (2FA): Pertimbangkan untuk mengaktifkan 2FA di layanan apa pun yang mengharuskan Anda login. 2FA akan mempersulit peretas untuk login meskipun mereka berhasil mencuri sandi Anda.
  • Update CMS, plugin, ekstensi, dan modul Anda secara rutin: Semoga Anda telah melakukan langkah ini. Banyak situs diretas karena menjalankan software yang sudah tidak berlaku. Beberapa CMS mendukung update otomatis.
  • Pertimbangkan untuk berlangganan layanan keamanan guna memantau situs Anda: Ada banyak layanan bagus yang dapat membantu Anda memantau situs dengan biaya yang kecil. Pertimbangkan untuk mendaftar agar situs Anda tetap aman.

Referensi lainnya

Jika Anda masih mengalami masalah saat memperbaiki situs, ada beberapa referensi lain yang mungkin dapat membantu Anda.

Program berikut ini memindai situs Anda dan mungkin dapat menemukan konten yang bermasalah. Selain VirusTotal, Google tidak menjalankan atau mendukung program lainnya.

Berikut adalah beberapa alat yang mungkin dapat memindai situs Anda untuk menemukan konten yang bermasalah. Perlu diingat bahwa pemindai ini tidak dapat menjamin bahwa pemindai tersebut akan mengidentifikasi setiap jenis konten yang bermasalah.

Berikut adalah resource tambahan dari Google yang dapat membantu Anda: