Jak naprawić zaatakowaną witrynę? cz.3

Jak naprawić zaatakowaną witrynę? cz.3
5 (100%) 1 vote

człowiek haker atakuje bezbronne strony www :(

Określ charakter ataku

Informacje z Centrum wiadomości i strony „Problemy dotyczące bezpieczeństwa” w Search Console mogą pomóc ustalić, czy celem hakera, który przejął witrynę, było:

  • rozsyłanie spamerskich treści, które mogą obniżyć jakość i trafność wyników wyszukiwania;
  • wyłudzanie informacji;
  • rozpowszechnianie złośliwego oprogramowania.

Aby w Search Console zbadać sposób ataku lub złośliwe oprogramowanie, wykonaj te czynności:

  1. Kliknij logo Search Console w górnym rogu, by wejść na stronę główną tej usługi.
  2. Kliknij Wiadomości.
  3. Poszukaj otrzymanych od Google wiadomości o krytycznym znaczeniu, które informują o tym, że Twoja witryna jest używana do 1) wyświetlania spamerskich stron, tekstów lub linków, 2) wyłudzania informacji, 3) rozpowszechniania złośliwego oprogramowania. Jeśli znajdziesz tam powiadomienie o wyłudzaniu informacji, nie usuwaj tej wiadomości przed zakończeniem całego procesu odzyskiwania.
  4. Otwórz Problemy dotyczące bezpieczeństwa w Search Console.
    • Gdy witryna zawiera złośliwe oprogramowanie, nagłówek najwyższego poziomu to „Złośliwe oprogramowanie”, pod którym widać kategorie odpowiadające typom złośliwego oprogramowania, np. „Zmodyfikowana konfiguracja serwera” czy „Wstrzyknięty szablon błędu”. W tych przypadkach haker może wykorzystywać witrynę, by infekować komputery użytkowników oprogramowaniem, które odczytuje poufne informacje lub powoduje szkody.
    • Jeśli haker przejął witrynę z zamiarem wyświetlania spamu, nagłówek najwyższego poziomu to „Atak hakera”, pod którym są kategorie odpowiadające typom ataków, np. „Wstrzyknięta zawartość”. Haker prawdopodobnie umieścił w witrynie spamerskie strony, teksty lub linki.
    • Gdy w Centrum wiadomości w Search Console otrzymasz powiadomienie o wyłudzaniu informacji w witrynie, strona „Problemy dotyczące bezpieczeństwa” może nie zawierać żadnych danych. Haker umieścił w witrynie strony, które pozwalają mu wyłudzać informacje w postaci loginów, haseł i danych finansowych użytkowników. Często wyglądem i działaniem naśladują one wiarygodne witryny. Takie strony usuwa się podobnie jak spam, dlatego koniecznie przeczytaj kolejną część.

Oceń szkody (spam)

Ten etap wykorzystywanych przez hakerów do przechowywania spamu. Często informuje o tym ostrzeżenie „Ta witryna może być zaatakowana przez hakerów” widoczne w wynikach wyszukiwania. To jeden z najdłuższych etapów procesu odzyskiwania. W jego trakcie utworzysz listę uszkodzonych plików w witrynie.

Jeśli Twoja witryna zawiera złośliwe oprogramowanie,  poinformuje ostrzeżenie „Ta witryna może wyrządzić szkody na Twoim komputerze” w wynikach wyszukiwania.

Co musisz wiedzieć:

  • dostęp administratora do powłoki lub terminala serwerów witryny: internetowego, bazy danych i plików;
  • znajomość poleceń powłoki lub terminala.
  • zweryfikowana własność witryny w Google Search Console

Co musisz zrobić:

Etap dzieli się na pięć części:

  • Przygotowania;
  • Wstępne badanie treści spamu (ten punkt wykonasz przed zalogowaniem się na swój serwer);
  • Szerzej zakrojone badania w internecie;
  • Ogólna ocena szkód w systemie plików;
  • Ustalenie zamiarów hakera;

które przedstawimy w następnej części tego poradnika.

Źródło: https://developers.google.com/webmasters/hacked/

Autor: Kamil Kanigowski

Pasjonat optymalizacji stron internetowych od 2010 roku. Obecnie zajmujący stanowisko specjalisty SEO w jednej z największych agencji interaktywnych w Warszawie. Aktywnie optymalizuje duże oraz mniejsze serwisy internetowe wykorzystując całą wiedzę oraz zdobyte doświadczenie. Entuzjasta Wordpressa oraz afiliacji.

Podziel się

2 komentarzy

  1. Ja i kilka znajomych pracujących z WordPress używamy wtyczki Anti-Malware Security and Brute-Force Firewall.
    Czy także jej używasz?

    Post a Reply
    • I bezpieczeństwo Waszych stron stoi na podobnym poziomie co bezpieczeństwo użytkowników Windowsa z aktywnym Windows Defenderem. Czyli pozornie jest bezpiecznie.

      Post a Reply

Skomentuj

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

Trackbacks/Pingbacks