Corrigir a invasão de conteúdo sem sentido

Este guia foi criado especificamente para um tipo de invasão que adiciona palavras-chave páginas sem sentido no seu site, que chamaremos de invasão de conteúdo sem sentido. Está projetados para usuários de aplicativos Sistemas de gerenciamento de conteúdo (CMSs), mas este guia será útil mesmo se você não usar um CMS.

Queremos que este guia seja realmente útil para você. Enviar feedback para nos ajudar a melhorar.

Identifique esse tipo de invasão

A invasão com conteúdo sem sentido cria automaticamente várias páginas com conteúdo frases preenchidas com palavras-chave no site. Essas são as páginas que você não criam, mas têm URLs que podem convencer os usuários a clicar. Os hackers fazem para que as páginas invadidas apareçam na Pesquisa Google. Então, se as pessoas tentarem visitar essas páginas, elas serão redirecionadas para uma página não relacionada. Os hackers ganham dinheiro quando as pessoas visitarem essas páginas não relacionadas. Confira alguns exemplos dos tipos de arquivo que você pode ver em um site afetado pela invasão de conteúdo sem sentido:

  • www.example.com/cheap-hair-styles-cool.html
  • www.example.com/free-pictures-fun.html
  • www.example.com/nice-song-download-file.php

Às vezes, eles aparecem em uma pasta composta por caracteres aleatórios e usam linguagens diferentes:

  • www.example.com/jfwoea/cheap-hair-styles-cool.html
  • www.example.com/jfwoea/free-pictures-fun.html
  • www.example.com/jfwoea/www-ki-motn-dudh-photo.php
  • www.example.com/jfwoea/foto-cewe-zaman-sekarang.php

Comece verificando a Problemas de segurança ferramenta no Search Console para ver se o Google descobriu alguma dessas páginas invadidas no seu site. Às vezes, você também pode descobrir páginas como esta abrindo um Janela de pesquisa e digite site:_your site url_, com o URL no nível raiz de seu site. Isso mostrará as páginas que o Google indexou para seu site, incluindo as páginas invadidas. Confira algumas páginas dos resultados da pesquisa para veja se você consegue identificar URLs incomuns. Caso você não encontre conteúdo invadido no Google Pesquise usando os mesmos termos em um mecanismo de pesquisa diferente. Este é um exemplo de como isso seria:

Pesquisa
  resultados que mostram páginas desta invasão.
As páginas invadidas aparecem nos resultados da Pesquisa Google.
.

Normalmente, ao clicar em um link para uma página invadida, você será redirecionadas para outro site ou veem uma página cheia de conteúdo sem sentido. No entanto, também poderá ver uma mensagem sugerindo que a página não existe (por exemplo, um erro 404). Não se deixe enganar! Os hackers tentarão induzir você a pensar que a página desapareceu ou foi corrigida, mas ainda foi invadida. Eles fazem isso técnicas de cloaking conteúdo. Verifique se há técnicas de cloaking inserindo os URLs do site na caixa Ferramenta de inspeção de URL. A ferramenta Buscar como o Google permite que você veja o conteúdo oculto subjacente.

Se você encontrar esses problemas, isso significa que seu site provavelmente foi afetado por esse tipo de invadir.

Corrigir a invasão

Antes de começar, faça uma cópia off-line dos arquivos antes de removê-los. caso precise restaurá-los mais tarde. Melhor ainda, faça backup do site inteiro antes antes de iniciar o processo de limpeza. É possível fazer isso salvando todos os arquivos no seu servidor para um local fora dele ou procurando o melhor backup do seu CMS (sistema de gerenciamento de conteúdo). Se você estiver usando um CMS, também fazem backup do banco de dados.

Verificar o arquivo .htaccess (2 etapas)

A invasão com conteúdo sem sentido redireciona os visitantes do seu site usando o arquivo .htaccess.

Etapa 1

Localize o arquivo .htaccess no seu site. Se você não souber onde encontrar e estiver usando um CMS (sistema de gerenciamento de conteúdo) como WordPress, Joomla ou Drupal, pesquise "local do arquivo .htaccess" em um mecanismo de pesquisa junto com o nome do CMS. Dependendo do site, você poderá ver vários arquivos .htaccess. Faça uma lista dos .htaccess locais dos arquivos.

Etapa 2

Substitua todos os arquivos .htaccess por uma versão limpa ou padrão da .htaccess. Geralmente, é possível encontrar uma versão padrão de um arquivo .htaccess pesquisando por "arquivo .htaccess padrão" e o nome do seu CMS. Para sites com vários arquivos .htaccess, encontre uma versão limpa de cada um e substitua para resolvê-los com rapidez.

Se não houver .htaccess padrão e você nunca tiver configurado um arquivo .htaccess no seu site, o arquivo .htaccess encontrado provavelmente é malicioso. Salve uma cópia dos arquivos .htaccess off-line, por precaução, e exclua o .htaccess do seu site.

Encontrar e remover outros arquivos maliciosos (5 etapas)

A identificação de arquivos maliciosos pode ser complicada e demorada. Vá no seu tempo ao verificar seus arquivos. Este é um bom momento para fazer backup do no seu site. Pesquise "backup do site" no Google e o nome da sua CMS para encontrar instruções sobre como fazer backup do seu site.

Etapa 1

Se você usar um CMS, reinstale todos os arquivos principais (padrão) que vêm no a distribuição padrão do CMS, além de tudo o que você adicionou (como como temas, módulos, plug-ins). Isso ajuda a garantir que esses arquivos estejam conteúdo invadido. Você pode pesquisar "reinstalar" no Google e o nome do CMS para encontrar instruções de reinstalação. Se você tiver plug-ins, módulos, extensões reinstale-os também.

Etapa 2

Agora você precisa procurar por arquivos maliciosos ou comprometidos. Isso é parte mais difícil e demorada do processo, mas depois disso você estará quase lá!

Essa invasão normalmente deixa dois tipos de arquivos: .txt e .php. A Os arquivos .txt exibidos são arquivos de modelo, e os arquivos .php determinam qual tipo de conteúdo sem sentido carregar no seu site.

Comece procurando os arquivos .txt. Dependendo de como você está se conectando seu site, você verá algum tipo de recurso de pesquisa de arquivos. Pesquisar por ".txt" para extrair todos os arquivos com uma extensão .txt. A maioria deles será arquivos legítimos, como contratos de licença ou arquivos "leia-me". Você está procurando um conjunto de arquivos .txt contendo código HTML usado para criar modelos com spam. Aqui são snippets de diferentes partes de código que você pode encontrar em .txt.

<title>{keyword}</title>
<meta name="description" content="{keyword}" />
<meta name="keywords" content="{keyword}" />
<meta property="og:title" content="{keyword}" />

Os hackers substituem palavras-chave para criar páginas com spam. Você provavelmente encontrar uma palavra genérica que pode ser substituída em todo o arquivo invadido.

Além disso, a maioria desses arquivos contém algum tipo de código que posiciona links e texto com spam da página visível.

<div style="position: absolute; top: -1000px; left: -1000px;">
    Cheap prescription drugs
</div>

Remova esses .txt arquivos. Se eles estiverem todos na mesma pasta, remova o arquivo do Compute Engine.

Etapa 3

Os arquivos PHP maliciosos são um pouco mais difíceis de encontrar. Pode haver um ou muitos arquivos PHP maliciosos em seu site. Eles podem estar todos no mesmo ou espalhados pelo site.

Não se preocupe achando que precisa abrir e analisar todos os códigos PHP . Comece criando uma lista de arquivos PHP suspeitos que você quer investigar. Aqui estão algumas maneiras de determinar quais arquivos PHP são suspeitos:

  • Como você já recarregou seus arquivos do CMS, olhe apenas para os arquivos que não fazem parte dos arquivos ou pastas padrão do CMS (sistema de gerenciamento de conteúdo). Isso deve eliminar um grande número de arquivos PHP e deixar alguns arquivos para você analisar.
  • Classifique os arquivos do site pela data da última modificação. Procure arquivos que foram modificados alguns meses depois que você descobriu seu site foi invadido.
  • Classifique os arquivos do site por tamanho. Procure os arquivos muito grandes.

Etapa 4

Assim que você tiver uma lista de arquivos PHP suspeitos, verifique se eles são maliciosos. Se você não estiver familiarizado com PHP, esse processo pode ser mais demorado, por isso consulte a documentação sobre o PHP. Se você não tem muita experiência com programação, recomendamos recebendo ajuda. Enquanto isso, existem algumas padrões básicos que você pode procurar para identificar arquivos maliciosos.

Se você usa um CMS e não tem o hábito de editar esses arquivos diretamente, compare os arquivos em seu servidor com uma lista de arquivos padrão empacotados com o CMS e os plug-ins e temas. Procure por arquivos que não pertençam que são maiores do que a versão padrão.

Primeiro, analise os arquivos suspeitos que você já identificou para procurar grandes blocos de texto com uma combinação de letras aparentemente embaralhadas e números grandes. O bloco de texto grande é geralmente precedido por uma combinação de PHP funções como base64_decode, rot13, eval, strrev ou gzinflate. Veja um exemplo desse bloco de código. Às vezes, tudo isso código será enchido em uma longa linha de texto, fazendo com que pareça menor do que de fato é.

// Hackers try to confuse site owners by encoding malicious code into
// blocks of text. Be wary of unfamiliar code blocks like this.

base64_decode(strrev("hMXZpRXaslmYhJXZuxWd2BSZ0l2cgknbhByZul2czVmckRWYgknYgM3ajFGd0FGIlJXd0Vn
ZgknbhBSbvJnZgUGdpNHIyV3b5BSZyV3YlNHIvRHI0V2Zy9mZgQ3Ju9GRg4SZ0l2cgIXdvlHI4lmZg4WYjBSdvlHIsU2c
hVmcnBydvJGblBiZvBCdpJGIhBCZuFGIl1Wa0BCa0l2dgQXdCBiLkJXYoBSZiBibhNGIlR2bjBycphGdgcmbpRXYjNXdmJ2b
lRGI5xWZ0Fmb1RncvZmbVBiLn5WauVGcwFGagM3J0FGa3BCZuFGdzJXZk5Wdg8GdgU3b5BicvZGI0xWdjlmZmlGZgQXagU2ah
1GIvRHIzlGa0BSZrlGbgUGZvNGIlRWaoByb0BSZrlGbgMnclt2YhhEIuUGZvNGIlxmYhRWYlJnb1BychByZulGZhJXZ1F3ch
1GIlR2bjBCZlRXYjNXdmJ2bgMXdvl2YpxWYtBiZvBSZjVWawBSYgMXagMXaoRFIskGS"));

Às vezes, o código não está desordenado e parece um script normal. Se você estiver sem certeza se o código é inválido, pare no nosso Comunidade de Ajuda da Central da Pesquisa Google em que um grupo de webmasters experientes poderá ajudá-lo a examinar os arquivos.

Etapa 5

Agora que você sabe quais arquivos são suspeitos, crie um backup ou uma cópia local salvá-los em seu computador, caso algum dos arquivos não seja malicioso, e exclua os arquivos suspeitos do site.

Verificar se o site está limpo

Quando terminar de remover os arquivos invadidos, verifique se o trabalho que valeu a pena. Lembra das páginas sem sentido identificadas anteriormente? Use o botão como ferramenta do Google novamente para ver se elas ainda existem. Se a pessoa responder como "Não Encontrado" no Buscar como o Google, é provável que você esteja em boa forma e consiga corrija as vulnerabilidades no seu site.

Como evitar ser invadido novamente?

A correção de vulnerabilidades no site é uma etapa final essencial para a correção do site. Um estudo recente descobriu que 20% dos sites invadidos são invadidos novamente dentro de um dia. É importante saber exatamente como o site foi invadido. Leia nossa formas mais comuns de invasão de sites por criadores de spam guia para iniciar sua investigação. No entanto, se você não conseguir descobrir como seu site foi invadido, a seguir está uma lista de coisas que você pode fazer para reduzir vulnerabilidades no seu site:

  • Faça uma varredura regularmente no computador: use um programa antivírus confiável para verificar quanto a vírus ou vulnerabilidades.
  • Troque suas senhas regularmente: troque as senhas regularmente por todas as contas do seu site, como provedor de hospedagem, FTP e CMS, podem impedir o acesso não autorizado ao seu site. É importante criar uma senha exclusiva para cada conta.
  • Use Autenticação de dois fatores (2FA): Ative a autenticação de dois fatores em todos os serviços que exigem login. FA dificulta o login de hackers, mesmo que eles consigam roubar sua senha.
  • Atualize regularmente o CMS, plug-ins, extensões e módulos: Esperamos que você já tenha feito esta etapa. Muitos sites são invadidos porque se eles executarem softwares desatualizados. Alguns CMSs são compatíveis com a atualização automática.
  • Considere se inscrever em um serviço de segurança para monitorar o site: Há muitos serviços excelentes por aí que podem ajudá-lo a monitorar seu por uma pequena taxa. Recomendamos que você faça registro em um deles para manter o site seguro.

Outros recursos

Se você ainda estiver com problemas para corrigir seu site, existem mais algumas dicas recursos que podem ajudar.

Estas ferramentas fazem a varredura do site e podem encontrar conteúdos problemáticos. O Google não desenvolve nem oferece suporte para elas, a não ser a VirusTotal.

Estas são apenas algumas ferramentas capazes de verificar se há problemas no seu site conteúdo. Lembre-se de que esses scanners não garantem identificar todos os tipos de conteúdo problemático.

Veja outros recursos do Google que podem ajudar você:

.