Memperbaiki peretasan penyelubungan kata kunci dan link

Panduan ini dibuat khusus untuk jenis peretasan yang menambahkan banyak kata kunci laman nonsens ke situs Anda, yang akan kami sebut sebagai kata kunci terselubung dan link hack. Ini dirancang untuk pengguna Sistem Pengelolaan Konten (CMS) populer, tetapi panduan ini akan berguna bagi Anda, meskipun Anda tidak menggunakan CMS.

Kami ingin memastikan panduan ini benar-benar bermanfaat bagi Anda. Berikan masukan untuk membantu kami meningkatkan kualitas.

Identifikasi jenis peretasan ini

Peretasan link dan kata kunci terselubung secara otomatis membuat banyak halaman dengan teks, tautan, dan gambar yang tidak masuk akal. Halaman ini terkadang berisi data dasar elemen {i>template<i} dari situs asli, jadi sekilas, laman mungkin tampak seperti bagian normal dari situs Anda sampai Anda membaca kontennya.

Halaman yang diretas dibuat untuk memanipulasi faktor peringkat Google. Peretas sering kali berupaya memonetisasi konten ini dengan menjual link pada halaman yang diretas kepada pihak ketiga yang berbeda. Sering kali laman yang diretas juga akan mengalihkan pengunjung ke laman yang tidak terkait di mana peretas dapat menghasilkan uang.

Mulailah dengan mencentang Masalah Keamanan di Search Console untuk melihat apakah Google menemukan halaman yang diretas ini di situs Anda. Terkadang Anda juga bisa menemukan halaman seperti ini dengan membuka Jendela penelusuran dan ketik site:_your site url_, dengan URL tingkat root di situs Anda. Cara ini akan menampilkan halaman situs Anda yang telah diindeks oleh Google, termasuk laman yang diretas. Buka beberapa halaman hasil penelusuran untuk periksa apakah ada URL yang tidak biasa. Jika Anda tidak melihat konten yang diretas di Google Telusuri, gunakan istilah penelusuran yang sama dengan mesin telusur lain. Berikut adalah contohnya:

Hasil penelusuran yang dibuat oleh peretasan ini.
Halaman yang diretas akan muncul di hasil Google Penelusuran.

Biasanya, saat Anda mengeklik tautan ke laman yang diretas, Anda akan dialihkan ke situs lain, atau melihat halaman yang penuh dengan konten nonsens. Namun, Anda mungkin juga melihat pesan yang menunjukkan bahwa laman tersebut tidak ada (untuk misalnya, error 404). Jangan terkecoh! Peretas akan mencoba menipu Anda agar berpikir bahwa laman telah hilang atau diperbaiki ketika masih diretas. Mereka melakukannya dengan penyelubungan saat ini. Periksa penyelubungan dengan memasukkan URL situs Anda di Alat Inspeksi URL. Alat Ambil sebagai Google memungkinkan Anda melihat konten tersembunyi yang mendasarinya.

Jika Anda melihat masalah ini, kemungkinan besar situs Anda terpengaruh oleh peretasan.

Contoh halaman yang dibuat oleh peretasan ini.
Contoh halaman yang dibuat dengan peretasan ini.

Perbaiki peretasan

Sebelum memulai, buat salinan offline dari file apa pun sebelum Anda menghapusnya, di jika Anda harus memulihkannya nanti. Lebih baik lagi, cadangkan seluruh situs Anda sebelum Anda memulai proses pembersihan. Anda dapat melakukannya dengan menyimpan semua file yang di server ke lokasi di luar server atau mencari cadangan terbaik opsi untuk Sistem Pengelolaan Konten (CMS) tertentu. Jika Anda menggunakan CMS, dan juga mencadangkan database.

Periksa file .htaccess Anda (3 langkah)

Peretasan link dan kata kunci terselubung menggunakan file .htaccess Anda untuk otomatis membuat halaman terselubung di situs Anda. Membiasakan diri Anda dengan Dasar-dasar .htaccess di situs resmi Apache dapat membantu Anda memahami dengan lebih baik bagaimana peretasan memengaruhi situs, tetapi tidak wajib.

Langkah 1

Temukan file .htaccess di situs Anda. Jika Anda tidak tahu di mana menemukannya dan Anda menggunakan CMS seperti WordPress, Joomla, atau Drupal, telusuri "lokasi file .htaccess" di mesin telusur beserta nama CMS Anda. Bergantung pada situs, Anda mungkin melihat beberapa file .htaccess. Buat daftar semua .htaccess lokasi file.

Langkah 2

Buka file .htaccess untuk melihat konten dalam file. Cari sebuah barisan kode yang terlihat seperti berikut:

RewriteRule (.*cj2fa.*|^tobeornottobe$) /injected_file.php?q=$1 [L]

Variabel pada baris ini dapat berubah. cj2fa dan tobeornottobe dapat berupa campuran huruf atau kata. Yang penting adalah mengidentifikasi .php yang dirujuk dalam baris ini.

Tuliskan file .php yang disebutkan dalam file .htaccess. Dalam contoh, file .php diberi nama injected_file.php, tetapi sebenarnya nama file tidak lagi terlihat jelas. Biasanya berupa rangkaian acak kata-kata tidak berbahaya seperti horsekeys.php atau potatolake.php. Sepertinya ini adalah .php yang berbahaya file yang perlu kita lacak dan hapus nanti.

Langkah 3

Ganti semua file .htaccess dengan versi bersih atau default .htaccess . Biasanya Anda dapat menemukan versi default file .htaccess dengan menelusuri untuk "file .htaccess default" dan nama CMS Anda. Untuk situs dengan beberapa .htaccess, temukan versi yang bersih dari setiap file dan lakukan penggantian.

Jika tidak ada .htaccess default dan Anda belum pernah mengonfigurasi file .htaccess di situs Anda, file .htaccess yang ditemukan di situs Anda mungkin berbahaya. Simpan salinan file .htaccess secara offline untuk berjaga-jaga dari situs Anda.

Menemukan dan menghapus file berbahaya lainnya (5 langkah)

Mengidentifikasi file berbahaya bisa jadi rumit dan memakan waktu. Jangan terburu-buru ketika memeriksa {i>file<i} Anda. Jika belum, inilah saat yang tepat untuk membuat cadangan file di situs Anda. Di Google menelusuri "situs pencadangan" dan nama CMS untuk menemukan petunjuk tentang cara mencadangkan situs.

Langkah 1

Jika Anda menggunakan CMS, instal ulang semua file inti (default) yang ada dalam distribusi default CMS Anda, serta apa pun yang mungkin telah Anda tambahkan (seperti seperti tema, modul, plugin). Hal ini membantu memastikan bahwa file-file ini bersih dari yang diretas. Anda dapat melakukan penelusuran Google untuk "instal ulang" dan nama CMS Anda untuk menemukan petunjuk penginstalan ulang. Jika Anda memiliki plugin, modul, ekstensi, atau tema, pastikan untuk menginstalnya lagi.

Langkah 2

Mulai dengan mencari file .php yang Anda identifikasi di .htaccess sebelumnya. Tergantung pada cara Anda mengakses file di server Anda, harus memiliki beberapa jenis fungsi pencarian. Telusuri program jahat . Jika Anda menemukannya, buat salinan cadangan terlebih dahulu dan simpan di untuk berjaga-jaga jika Anda perlu memulihkannya, lalu menghapusnya dari situs.

Langkah 3

Cari file berbahaya atau file yang telah disusupi yang tersisa. Anda mungkin sudah menghapus semua file berbahaya dalam dua langkah sebelumnya, tetapi yang terbaik adalah melakukan langkah-langkah berikut untuk mengantisipasi lebih banyak file yang disusupi di situs Anda.

Jangan terlalu kewalahan dengan berpikir bahwa Anda perlu membuka dan melihat-lihat File PHP. Mulailah dengan membuat daftar file PHP mencurigakan yang ingin Anda selidiki. Berikut adalah beberapa cara untuk menentukan file PHP mana yang mencurigakan:

  • Jika Anda telah memuat ulang file CMS, lihat hanya file yang bukan bagian file atau folder CMS default Anda. Hal ini semestinya mengesampingkan banyak file PHP dan menyisakan beberapa file untuk dilihat.
  • Urutkan file di situs Anda berdasarkan tanggal perubahan terakhir. Carilah siapa file yang dimodifikasi dalam beberapa bulan sejak Anda pertama kali mengetahui bahwa situs Anda telah diretas.
  • Urutkan file di situs Anda berdasarkan ukurannya. Cari file yang terlampau besar.

Langkah 4

Setelah Anda memiliki daftar file PHP yang mencurigakan, periksa apakah file tersebut berbahaya. Jika Anda tidak terbiasa dengan PHP, proses ini mungkin memerlukan waktu lama, jadi pertimbangkan untuk mempelajari kembali beberapa dokumentasi PHP. Jika Anda benar-benar baru mengenal {i>coding<i}, sebaiknya mendapatkan bantuan. Sementara itu, ada beberapa pola dasar yang dapat Anda cari untuk mengidentifikasi file berbahaya.

Jika Anda menggunakan CMS, dan tidak terbiasa mengedit file tersebut secara langsung, membandingkan file di server Anda dengan daftar file {i>default<i} yang dikemas dengan CMS serta plugin dan tema apa pun. Cari file yang bukan milik, serta file yang lebih besar dari versi {i>default<i} mereka.

Pertama, pindai file mencurigakan yang telah Anda identifikasi untuk mencari blok teks besar dengan kombinasi huruf yang tampak campur aduk dan angka. Blok teks yang besar biasanya didahului dengan kombinasi kode PHP fungsi seperti base64_decode, rot13, eval, strrev, atau gzinflate. Berikut adalah contoh tampilan blok kode tersebut. Terkadang semua ini kode akan dimasukkan ke dalam satu baris teks yang panjang, membuatnya terlihat lebih kecil daripada sebenarnya.

// Hackers try to confuse webmasters by encoding malicious code into
// blocks of text. Be wary of unfamiliar code blocks like this.

base64_decode(strrev("hMXZpRXaslmYhJXZuxWd2BSZ0l2cgknbhByZul2czVmckRWYgknYgM3ajFGd0FGIlJXd0Vn
ZgknbhBSbvJnZgUGdpNHIyV3b5BSZyV3YlNHIvRHI0V2Zy9mZgQ3Ju9GRg4SZ0l2cgIXdvlHI4lmZg4WYjBSdvlHIsU2c
hVmcnBydvJGblBiZvBCdpJGIhBCZuFGIl1Wa0BCa0l2dgQXdCBiLkJXYoBSZiBibhNGIlR2bjBycphGdgcmbpRXYjNXdmJ2b
lRGI5xWZ0Fmb1RncvZmbVBiLn5WauVGcwFGagM3J0FGa3BCZuFGdzJXZk5Wdg8GdgU3b5BicvZGI0xWdjlmZmlGZgQXagU2ah
1GIvRHIzlGa0BSZrlGbgUGZvNGIlRWaoByb0BSZrlGbgMnclt2YhhEIuUGZvNGIlxmYhRWYlJnb1BychByZulGZhJXZ1F3ch
1GIlR2bjBCZlRXYjNXdmJ2bgMXdvl2YpxWYtBiZvBSZjVWawBSYgMXagMXaoRFIskGS"));

Terkadang kode tidak campur aduk dan hanya terlihat seperti skrip normal. Jika Anda tidak yakin apakah kodenya buruk, mampirlah ke Forum Bantuan Webmaster di mana sekelompok webmaster berpengalaman dapat membantu Anda memeriksa file tersebut.

Langkah 5

Sekarang Anda tahu file mana yang mencurigakan, buat cadangan atau salinan lokal dengan menyimpannya di komputer, untuk berjaga-jaga jika file tersebut tidak berbahaya, dan hapus file yang mencurigakan dari situs Anda.

Memeriksa apakah situs Anda bersih

Setelah selesai menyingkirkan file yang diretas, periksa untuk melihat apakah kerja keras Anda terbayar. Ingat halaman-halaman nonsens yang Anda identifikasi sebelumnya? Menggunakan Pengambilan sebagai alat Google pada mereka lagi untuk melihat apakah mereka masih ada. Jika mereka menjawab "Tidak Ditemukan" di Ambil sebagai Google, kemungkinan Anda sudah cukup baik dan dapat lanjutkan dengan memperbaiki kerentanan di situs Anda.

Bagaimana supaya saya tidak diretas lagi?

Memperbaiki kerentanan di situs Anda adalah langkah penting terakhir untuk memperbaiki situs Anda. Sebuah studi baru-baru ini menemukan bahwa 20% situs yang diretas akan diretas lagi di suatu hari nanti. Mengetahui secara persis bagaimana situs Anda diretas akan sangat membantu. Baca panduan cara yang paling sering dilakukan spammer dalam meretas situs panduan untuk memulai penyelidikan Anda. Namun, jika Anda tidak dapat mengetahui bagaimana situs Anda diretas, berikut adalah daftar hal-hal yang dapat Anda lakukan untuk mengurangi kerentanan di situs Anda:

  • Memindai komputer secara teratur: Gunakan pemindai virus populer untuk memeriksa terhadap virus atau kerentanan.
  • Mengubah sandi Anda secara rutin: Mengganti sandi secara rutin menjadi semua akun situs Anda seperti penyedia hosting, FTP, dan CMS, dapat mencegah akses tidak sah ke situs Anda. Penting untuk menciptakan persona yang {i>password<i} yang unik untuk setiap akun.
  • Penggunaan Autentikasi 2 Langkah (2FA): Pertimbangkan untuk mengaktifkan 2FA di semua layanan yang mengharuskan Anda login. 2FA mempersulit peretas untuk login meskipun jika mereka berhasil mencuri {i>password<i} Anda.
  • Update CMS, plugin, ekstensi, dan modul secara rutin: Mudah-mudahan Anda sudah melakukan langkah ini. Banyak situs diretas karena mereka menjalankan perangkat lunak yang sudah usang. Beberapa CMS mendukung update otomatis.
  • Mempertimbangkan langganan layanan keamanan untuk memantau situs: Ada banyak layanan hebat di luar sana yang dapat membantu Anda memantau dengan biaya yang murah. Pertimbangkan untuk mendaftar agar situs Anda tetap aman.

Referensi lainnya

Jika Anda masih mengalami masalah dalam memperbaiki situs, ada beberapa referensi yang dapat membantu Anda.

Program berikut ini memindai situs Anda dan mungkin dapat menemukan konten yang bermasalah. Selain VirusTotal, Google tidak menjalankan atau mendukung program lainnya.

Ini hanyalah beberapa alat yang mungkin dapat memindai situs Anda untuk menemukan saat ini. Perlu diingat bahwa pemindai ini tidak dapat menjamin bahwa mereka akan mengidentifikasi setiap jenis konten yang bermasalah.

Berikut adalah resource tambahan dari Google yang dapat membantu Anda: