Potrzebujesz tych elementów:
- Możliwości zablokowania wyświetlania stron przez Twój serwer (możesz też omówić dostępne opcje z firmą hostingową). Pamiętaj, że później trzeba będzie na krótki czas ponownie udostępnić witrynę online.
- Uprawnienia do zarządzania kontem (które pozwalają wyświetlać wszystkich użytkowników, usuwać ich oraz zmieniać hasła powiązane z Twoim kontem).
Kolejne działania
1. Przełącz witrynę w tryb offline
Przełącz witrynę do trybu offline, aby nie była już dostępna dla użytkowników. Możesz na przykład zatrzymać serwer WWW lub przekierować wpisy DNS witryny na stronę statyczną na innym serwerze, który zwraca kod odpowiedzi HTTP 503.
Całkowite przełączenie zaatakowanej witryny w tryb offline pozwala wykonać zadania administracyjne przy mniejszym ingerencji hakerów, a jednocześnie złośliwy kod i pliki spamerskie nie są widoczne dla użytkowników. Chwilowe lub sporadyczne wyłączanie witryny w trakcie procesu przywracania nie powinno mieć wpływu na jej pozycję w wynikach wyszukiwania.
Jeśli nie masz pewności, jak wyłączyć witrynę, skontaktuj się z firmą hostingową. Firma hostingowa może na przykład skonfigurować w witrynie odpowiedź 503 spoza zainfekowanych katalogów (co jest dobrym rozwiązaniem). Poinformuj firmę hostingową, że wkrótce na potrzeby testowania trzeba będzie przełączać witrynę między trybem online i offline, ponieważ może to pomóc w zapewnieniu najbardziej samoobsługowej metody przenoszenia witryny do trybu offline.
Zwracanie kodu stanu HTTP 4xx czy 5xx nie wystarcza, by ochronić użytkowników witryny. W takiej sytuacji użytkownikom z tymi kodami stanu nadal mogą być zwracane szkodliwe treści. Kod stanu 503 to przydatny sygnał, że Twoja witryna jest tymczasowo niedostępna, ale powinien on pochodzić spoza zaatakowanego serwera lub witryny.
Użycie tagu robots.txt disallow
też nie wystarcza, ponieważ blokuje on tylko roboty wyszukiwarek. Zwykli użytkownicy wciąż mają dostęp do szkodliwych treści.
2. Skontaktuj się z firmą hostującą
Jeśli firma hostingowa nic jeszcze nie wie o sytuacji, skontaktuj się z nią i powiadom o wszystkim. Jeśli firma hostingowa też została przejęta, ułatwi jej zrozumienie zakresu problemu.
3. Dokładne zarządzanie kontami użytkowników
- Przejrzyj listę kont użytkowników witryny i sprawdź, czy haker nie utworzył nowych. Jeśli zostały utworzone niedozwolone konta, zapisz ich nazwy do późniejszego zbadania. Następnie usuń konta, żeby haker nie mógł się później zalogować.
- Zmień hasła do wszystkich kont użytkowników i innych związanych z witryną. Dotyczy to loginów do serwera FTP, bazy danych, kont administratorów systemu oraz kont w systemie zarządzania treścią (CMS).