Beheben Sie das Hacking durch verborgene Keywords und Links

Dieser Leitfaden wurde speziell für Hacks erstellt, die viele Keywords enthalten. Seiten mit unsinnigen Inhalten zu Ihrer Website hinzu. Dies bezeichnen wir als Links-Hack. Es ist für Nutzende von beliebte Content-Management-Systeme (CMS), Sie finden diesen Leitfaden aber auch nützlich, wenn Sie kein CMS verwenden.

Wir möchten, dass dieser Leitfaden wirklich hilfreich für dich ist. Feedback geben helfen Sie uns, noch besser zu werden.

Diese Art von Hack erkennen

Beim Keyword- und Link-Hack durch Cloaking werden automatisch viele Seiten mit unsinnigen Texten, Links und Bildern. Diese Seiten enthalten manchmal grundlegende aus der ursprünglichen Website, sodass die Seiten auf den ersten Blick wie normale Teile Ihrer Website aussehen, bis Sie den Inhalt gelesen haben.

Die gehackten Seiten werden erstellt, um die Ranking-Faktoren von Google zu manipulieren. Hacker versuchen oft, diese zu monetarisieren, indem sie die Links auf den gehackten Seiten an verschiedenen Drittanbietern. Häufig leiten die gehackten Seiten die Besucher auch zu einer unabhängige Seite, auf der Hacker Geld verdienen können.

Aktivieren Sie zunächst das Sicherheitsprobleme in der Search Console, um zu sehen, ob Google diese gehackten Seiten gefunden hat auf Ihrer Website. In manchen Fällen können Sie solche Seiten auch finden, indem Sie ein Google-Konto Suchfenster und Eingabe von site:_your site url_ mit der URL auf Stammebene von für Ihre Website. So sehen Sie die Seiten, die Google für Ihre Website indexiert hat, einschließlich gehackter Seiten. Blättern Sie durch einige Suchergebnisseiten, ob Sie ungewöhnliche URLs entdecken. Wenn Sie in Google keine gehackten Inhalte finden, Verwenden Sie dieselben Suchbegriffe in einer anderen Suchmaschine. Hier ist ein Beispiel:

<ph type="x-smartling-placeholder">
</ph> Durch diesen Hack generierte Suchergebnisse.
Die gehackten Seiten werden in den Google-Suchergebnissen angezeigt.

Wenn du auf einen Link zu einer gehackten Seite klickst, oder eine Seite voller unsinniger Inhalte sehen. Sie können jedoch wird Ihnen möglicherweise auch eine Meldung angezeigt, dass die Seite nicht existiert (für Beispiel: 404-Fehler). Lass dich nicht täuschen! Hacker versuchen, Sie zu täuschen, dass die Seite nicht mehr vorhanden oder repariert ist, obwohl sie noch immer gehackt wurde. Sie tun dies, indem sie Cloaking Inhalte. Überprüfen Sie Ihre Website auf Cloaking, indem Sie die URLs Ihrer Website in das URL-Prüftool: Mit dem Tool "Abruf wie durch Google" können Sie versteckte Inhalte finden.

Wenn Sie diese Probleme sehen, ist Ihre Website höchstwahrscheinlich von dieser Art von Hack.

<ph type="x-smartling-placeholder">
</ph> Eine durch diesen Hack erstellte Beispielseite.
Beispiel für eine bei diesem Hack erstellte Seite

Hack beheben

Erstellen Sie zuerst eine Offline-Kopie aller Dateien, bevor Sie sie entfernen. Öffnen Sie dazu falls Sie sie später wiederherstellen müssen. Am besten sichern Sie Ihre gesamte Website vor dem beginnen Sie mit dem Bereinigungsprozess. Speichern Sie dazu alle Dateien, auf Ihrem Server an einen Speicherort außerhalb Ihres Servers oder auf der Suche nach der besten Sicherung -Optionen für dein jeweiliges Content-Management-System (CMS). Wenn Sie eine auch die Datenbank sichern.

.htaccess-Datei in 3 Schritten prüfen

Beim Keyword- und Link-Hacking durch Cloaking wird Ihre .htaccess-Datei verwendet, um Cloaking-Seiten auf Ihrer Website zu erstellen. Machen Sie sich mit Grundlagen zu .htaccess finden Sie auf der offiziellen Apache-Website weitere Informationen dazu, auf Ihre Website auswirken, aber es ist nicht erforderlich.

Schritt 1

Suchen Sie die Datei .htaccess auf Ihrer Website. Wenn Sie nicht sicher sind, wo Sie es finden und Sie ein CMS wie WordPress, Joomla oder Drupal nutzen, suchen Sie nach „.htaccess-Dateispeicherort“ in einer Suchmaschine zusammen mit dem Namen Ihres CMS ein. Je nach Website werden möglicherweise mehrere .htaccess-Dateien angezeigt. Erstellen Sie eine Liste mit allen .htaccess-Speicherorten.

Schritt 2

Öffnen Sie die Datei .htaccess, um sich den Inhalt der Datei anzusehen. Suchen Sie nach einer Reihe von der in etwa so aussieht:

RewriteRule (.*cj2fa.*|^tobeornottobe$) /injected_file.php?q=$1 [L]

Die Variablen in dieser Zeile können sich unterscheiden. Sowohl cj2fa als auch tobeornottobe können aus einer Kombination von Buchstaben oder Wörtern. Es ist wichtig, die .php zu identifizieren. auf die in dieser Zeile verwiesen wird.

Notieren Sie sich die Datei .php, die in der Datei .htaccess angegeben ist. In diesem Beispiel heißt die Datei .php injected_file.php, aber in Wirklichkeit ist der Dateiname nicht so offensichtlich sein. Üblicherweise handelt es sich dabei um eine zufällige Auswahl harmloser Wörter wie horsekeys.php oder potatolake.php. Dies ist wahrscheinlich eine schädliche .php die wir später ausfindig machen und entfernen müssen.

Schritt 3

Ersetzen Sie alle .htaccess-Dateien durch eine saubere oder standardmäßige Version von .htaccess -Datei. Normalerweise findest du die Standardversion einer .htaccess-Datei über die Suche für „Standarddatei .htaccess“ und den Namen Ihres CMS. Für Websites mit mehreren .htaccess-Dateien suchen, suchen Sie nach einer sauberen Version und führen Sie den Ersatz durch.

Wenn kein Standard-.htaccess vorhanden ist und Sie noch nie eine .htaccess-Datei konfiguriert haben auf Ihrer Website befindet, ist die Datei .htaccess wahrscheinlich schädlich. Speichern Sie zur Sicherheit eine Kopie von .htaccess Datei(en) offline von Ihrer Website.

Andere schädliche Dateien finden und entfernen (5 Schritte)

Schädliche Dateien zu identifizieren, kann schwierig und zeitaufwendig sein. Nimm dir Zeit wenn Sie Ihre Dateien überprüfen. Falls noch nicht geschehen, sollten Sie jetzt auf Ihrer Website. Führen Sie eine Google-Suche nach "Website sichern" durch. und den Namen Ihrer CMS finden Sie eine Anleitung zur Sicherung Ihrer Website.

Schritt 1

Wenn Sie ein CMS verwenden, installieren Sie alle Kerndateien (Standarddateien) neu, die im des CMS sowie alle weiteren von Ihnen hinzugefügten Elemente (z. B. als Themen, Module oder Plug-ins). So wird sichergestellt, dass diese Dateien gehackte Inhalte. Suchen Sie in der Google Suche nach „Neu installieren“. und den Namen Ihres CMS in finden Sie eine Anleitung zur Neuinstallation. Wenn Sie Plug-ins, Module, Erweiterungen installieren Sie auch diese neu.

Schritt 2

Suchen Sie zuerst nach der Datei .php, die Sie im .htaccess identifiziert haben. . Je nachdem, wie Sie auf die Dateien auf Ihrem Server zugreifen, eine Suchfunktion haben. Nach schädlichen Inhalten suchen filename. Wenn Sie sie finden, erstellen Sie zuerst eine Sicherungskopie und speichern Sie sie in einem anderen falls Sie ihn wiederherstellen müssen, und löschen Sie ihn dann von Ihrer Website.

Schritt 3

Suchen Sie nach verbleibenden schädlichen oder manipulierten Dateien. Vielleicht haben Sie in den vorherigen beiden Schritten alle schädlichen Dateien entfernt. führen Sie die folgenden Schritte aus. Website.

Lassen Sie sich nicht überfordern, PHP-Datei. Erstellen Sie zunächst eine Liste verdächtiger PHP-Dateien, die Sie zu untersuchen. So finden Sie heraus, welche PHP-Dateien verdächtig sind:

  • Wenn du deine CMS-Dateien bereits neu geladen hast, sieh dir nur die Dateien an, die nicht Teil der Standard-CMS-Dateien oder -Ordner. Dadurch sollten viele PHP-Dateien ausgeschlossen werden. und Sie haben nur noch ein paar Dateien, die Sie sich ansehen müssen.
  • Sortieren Sie die Dateien auf Ihrer Website nach dem Datum der letzten Änderung. Suchen Sie nach Dateien, die innerhalb weniger Monate nach der ersten Änderung Ihre Website wurde gehackt.
  • Sortieren Sie die Dateien auf Ihrer Website nach Größe. Suchen Sie nach ungewöhnlich großen Dateien.

Schritt 4

Sobald Sie eine Liste mit verdächtigen PHP-Dateien haben, überprüfen Sie, ob diese schädlich sind. Wenn Sie mit PHP nicht vertraut sind, kann dieser Vorgang zeitaufwendiger sein. sollten Sie Ihre PHP-Dokumentation noch einmal durchgehen. Wenn Sie keine Programmierkenntnisse haben, empfehlen wir, Hilfe erhalten. In der Zwischenzeit grundlegende Muster, nach denen Sie suchen können, um schädliche Dateien zu identifizieren.

Wenn Sie ein CMS verwenden und diese Dateien nicht direkt bearbeiten, die Dateien auf Ihrem Server mit einer Liste der Standarddateien, sowie Plug-ins und Themes. Suchen Sie nach Dateien, die nicht dazu gehören, -Dateien, die größer als ihre Standardversion sind.

Suchen Sie zuerst in den verdächtigen Dateien, die Sie bereits identifiziert haben große Textblöcke mit einer Kombination aus wahllos aneinandergereihten Buchstaben und Zahlen. Vor dem großen Textblock steht in der Regel eine Kombination aus PHP. Funktionen wie base64_decode, rot13, eval, strrev oder gzinflate. Hier ist ein Beispiel dafür, wie dieser Codeblock aussehen könnte. Manchmal ist das alles wird der Code in eine lange Textzeile eingefügt, sodass er kleiner erscheint als tatsächlich ist.

// Hackers try to confuse webmasters by encoding malicious code into
// blocks of text. Be wary of unfamiliar code blocks like this.

base64_decode(strrev("hMXZpRXaslmYhJXZuxWd2BSZ0l2cgknbhByZul2czVmckRWYgknYgM3ajFGd0FGIlJXd0Vn
ZgknbhBSbvJnZgUGdpNHIyV3b5BSZyV3YlNHIvRHI0V2Zy9mZgQ3Ju9GRg4SZ0l2cgIXdvlHI4lmZg4WYjBSdvlHIsU2c
hVmcnBydvJGblBiZvBCdpJGIhBCZuFGIl1Wa0BCa0l2dgQXdCBiLkJXYoBSZiBibhNGIlR2bjBycphGdgcmbpRXYjNXdmJ2b
lRGI5xWZ0Fmb1RncvZmbVBiLn5WauVGcwFGagM3J0FGa3BCZuFGdzJXZk5Wdg8GdgU3b5BicvZGI0xWdjlmZmlGZgQXagU2ah
1GIvRHIzlGa0BSZrlGbgUGZvNGIlRWaoByb0BSZrlGbgMnclt2YhhEIuUGZvNGIlxmYhRWYlJnb1BychByZulGZhJXZ1F3ch
1GIlR2bjBCZlRXYjNXdmJ2bgMXdvl2YpxWYtBiZvBSZjVWawBSYgMXagMXaoRFIskGS"));

Manchmal ist der Code nicht durcheinander gebracht und sieht einfach wie ein normales Skript aus. Wenn Sie wenn ihr euch nicht sicher seid, ob der Code schlecht ist, schaut einfach Foren für Webmaster in dem eine Gruppe erfahrener Webmaster Ihnen helfen kann, sich die Dateien anzusehen.

Schritt 5

Da Sie jetzt wissen, welche Dateien verdächtig sind, können Sie eine Sicherung oder eine lokale Kopie erstellen, indem Sie für den Fall, dass sie nicht schädlich sind, und die verdächtigen Dateien von Ihrer Website löschen.

Prüfen, ob Ihre Website bereinigt ist

Sobald Sie die gehackten Dateien entfernt haben, ausbezahlt. Erinnern Sie sich an die Seiten mit unsinnigen Inhalten, die Sie gefunden haben? Die Fetch API verwenden als Google-Tool verwenden, um zu sehen, ob sie noch vorhanden sind. Wenn sie mit „Keine Gefunden" mit dem Tool "Abruf wie durch Google", sind die Chancen gut, dass Sie können Sie mit der Behebung der Sicherheitslücken auf Ihrer Website fortfahren.

Wie kann ich einen weiteren Hack verhindern?

Das Beheben der Sicherheitslücken auf Ihrer Website ist ein wichtiger letzter Schritt zur Behebung Website. Eine aktuelle Studie ergab, dass 20% der gehackten Websites an einem Tag. Deshalb ist es wichtig herauszufinden, wie genau Ihre Website gehackt wurde. Lesen Sie unsere Top-Methoden für das Hacken von Websites durch Spammer um mit der Untersuchung zu beginnen. Wenn Sie jedoch nicht herausfinden können, Ihre Website gehackt wurde, finden Sie im Folgenden eine Checkliste mit Maßnahmen, Sicherheitslücken auf Ihrer Website zu verringern:

  • Computer regelmäßig scannen: Prüfen Sie dies mit einem gängigen Virenscanner. auf Viren oder Schwachstellen.
  • Passwörter regelmäßig ändern:Ändern Sie die Passwörter regelmäßig, wie Ihr Hostanbieter, FTP und CMS um unberechtigte Zugriffe auf Ihre Website zu verhindern. Es ist wichtig, eine starke, eindeutiges Passwort für jedes Konto erstellen.
  • Verwenden Sie 2-Faktor-Authentifizierung (2FA): Erwägen Sie die Aktivierung von 2FA für alle Dienste, bei denen eine Anmeldung erforderlich ist. Bestätigung in zwei Schritten erschwert es Hackern, sich anzumelden, selbst wenn sie erfolgreich gestohlen wurden. Ihr Passwort.
  • CMS, Plug-ins, Erweiterungen und Module regelmäßig aktualisieren: Hoffentlich haben Sie diesen Schritt bereits erledigt. Viele Websites werden gehackt, veraltete Software darauf installiert ist. Einige CMS unterstützten automatische Aktualisierungen.
  • Eventuell lohnt es sich, einen Sicherheitsdienst zu abonnieren, um Ihre Website zu überwachen: Es gibt viele sehr gute Dienste, die Sie bei der Überwachung Ihrer Website für eine geringe Gebühr. Es empfiehlt sich, sich bei einem dieser Anbieter anzumelden.

Zusätzliche Ressourcen

Wenn Sie immer noch Probleme bei der Reparatur Ihrer Website haben, gibt es noch ein paar weitere die Ihnen helfen könnten.

Diese Tools scannen Ihre Website und können unter Umständen problematische Inhalte finden. Google unterstützt bzw. nutzt nur VirusTotal.

Mit diesen Tools können Sie Ihre Website auf problematische Inhalte. Beachte bitte, dass diese Scanner nicht garantieren können, dass um alle Arten von problematischen Inhalten zu identifizieren.

Weitere Ressourcen von Google, die Ihnen helfen könnten, finden Sie hier: