Utilizza Search Console

Ti serviranno

  • La possibilità di verificare la proprietà del tuo sito utilizzando una tecnica come l'aggiunta di un file nella directory principale, la creazione di meta tag o la proprietà di un account amministrativo di Google Analytics per il sito.

In questo lab proverai a:

In questa sezione vengono eseguite le seguenti operazioni:

  1. Verifica che l'hacker non abbia già verificato la proprietà in Search Console e apportato modifiche alle impostazioni indesiderate.
  2. Determina la natura dell'attacco.

Verifica che l'hacker non abbia già verificato la proprietà

Dopo aver verificato la proprietà del tuo sito, controlla che l'hacker non abbia già verificato la proprietà in Search Console e apportato modifiche alle impostazioni indesiderate.

  1. Apri l'impostazione Utenti e autorizzazioni in Search Console.
  2. Assicurati che tutti gli utenti e i proprietari elencati siano autorizzati.
  3. Documenta l'indirizzo email di qualsiasi utente non autorizzato (nel caso in cui possa essere utile in futuro), quindi elimina l'utente dal tuo sito. Per i proprietari non autorizzati, dovrai eliminare sia il proprietario sia eventuali token di verifica, ad esempio un meta tag di verifica sulla home page o un file HTML sul server. Ulteriori informazioni.
  4. Cerca eventuali modifiche alle impostazioni indesiderate in Search Console. Apri la pagina Impostazioni e controlla se l'hacker ha apportato modifiche indesiderate, ad esempio una frequenza di scansione inferiore (forse allo scopo di evitare gli spider dei motori di ricerca). Inoltre, controlla che non sia elencato nulla di insolito nello strumento per le rimozioni o in > strumento Cambio di indirizzo.

Determinazione della natura dell'attacco

Le informazioni nel riquadro dei messaggi e nel report Problemi di sicurezza di Search Console possono aiutarti a determinare se il tuo sito è stato compromesso in uno dei seguenti modi:

  • Con contenuti spam che potrebbero ridurre la qualità e la pertinenza dei risultati di ricerca.
  • Per scopi di phishing.
  • Per distribuire malware.

Per esaminare attività di pirateria informatica o malware utilizzando Search Console, completa i seguenti passaggi:

  1. Apri il riquadro dei messaggi in Search Console.
  2. Controlla se ci sono messaggi critici di Google che indicano se il tuo sito è stato utilizzato per 1) pubblicare pagine, testo o link di spam, 2) phishing, 3) distribuzione di malware. Se hai ricevuto una notifica di phishing, non eliminare questo messaggio finché non hai completato l'intera procedura di recupero.
  3. Accedi alla sezione Problemi di sicurezza in Search Console.
    • Per i siti colpiti da malware viene visualizzata l'intestazione di primo livello "Malware", seguita dalle categorie dei tipi di malware, come ad esempio "Configurazione server modificata" o "Iniezione di modelli di errore". In questi casi, l'hacker potrebbe utilizzare il tuo sito per infettare i visitatori con software progettato per accedere a informazioni riservate o danneggiare i loro computer. Per scoprire come risolvere il problema, vai a Dispositivo compromesso da malware.
    • I siti compromessi per la pubblicazione di spam potrebbero mostrare un'intestazione di primo livello "Compromesso", seguita dai tipi di attacchi, ad esempio "Iniezione di contenuti". È probabile che l'hacker abbia inserito pagine, testo o link contenenti spam sul tuo sito. Per scoprire come risolvere il problema, vai a Valutare i danni causati dallo spam.
    • I siti con una "notifica di phishing" nel Centro messaggi di Search Console potrebbero non mostrare alcuna informazione nella sezione Problemi di sicurezza. Creando pagine di phishing sul tuo sito, l'hacker lo utilizza per ottenere i dati di accesso, la password o i dati finanziari degli utenti, spesso spacciandosi per un sito affidabile. Poiché la pulizia per il phishing è simile a quella per lo spam, vai a Valutare i danni dello spam.