Corrige el incoherente

Esta guía se creó específicamente para un tipo de truco que agrega un alto contenido de palabras clave páginas sin sentido a tu sitio, a las que llamaremos el texto incoherente. Es diseñadas para los usuarios de Sistemas de administración de contenido (CMS), pero esta guía te resultará útil incluso si no usas un CMS.

Queremos asegurarnos de que esta guía te resulte realmente útil. Enviar comentarios para ayudarnos a mejorar.

Identifica este tipo de truco

Este hackeo crea automáticamente muchas páginas sin sentido oraciones completas con palabras clave en tu sitio. Estas son páginas que no crear, pero también tener URL que puedan resultar convincentes para que los usuarios hagan clic. Los hackers hacen para que las páginas hackeadas aparezcan en la Búsqueda de Google. Luego, si las personas intentan visitar estas páginas, serán redireccionadas a una página no relacionada. Los hackers ganan dinero cuando las personas visitan estas páginas no relacionadas. Estos son algunos ejemplos del tipo de archivo que podrías ver en un sitio afectado por el texto incoherente:

  • www.example.com/cheap-hair-styles-cool.html
  • www.example.com/free-pictures-fun.html
  • www.example.com/nice-song-download-file.php

A veces aparecen en una carpeta compuesta por caracteres aleatorios y usan diferentes idiomas:

  • www.example.com/jfwoea/cheap-hair-styles-cool.html
  • www.example.com/jfwoea/free-pictures-fun.html
  • www.example.com/jfwoea/www-ki-motn-dudh-photo.php
  • www.example.com/jfwoea/foto-cewe-zaman-sekarang.php

Para comenzar, revisa el Problemas de seguridad en Search Console para ver si Google descubrió alguna de estas páginas hackeadas en tu sitio. A veces, también puedes descubrir páginas como esta abriendo una aplicación Ventana de búsqueda y escribe site:_your site url_, con la URL de nivel raíz de tu sitio. Verás las páginas que indexó Google para tu sitio. incluidas las páginas hackeadas. Revisa algunas páginas de los resultados de la búsqueda para fíjate si detectas alguna URL inusual. Si no ves contenido hackeado en Google Búsqueda, utiliza los mismos términos de búsqueda con otro motor de búsqueda. Este es un ejemplo de cómo se vería:

Búsqueda
  resultados que muestran páginas de este hackeo.
Las páginas hackeadas se muestran en los resultados de la Búsqueda de Google.

Por lo general, al hacer clic en un vínculo a una página hackeada, que te redireccione a otro sitio o que veas una página llena de texto incoherente. Sin embargo, es posible que también veas un mensaje que sugiera que la página no existe (en ejemplo, un error 404). No te dejes engañar. Los hackers intentarán engañarte para que consigas pensando que la página ya no existe o que está corregida cuando todavía está hackeada. Hacen esto encubrimiento contenido. Para comprobar el encubrimiento, ingresa las URL de tu sitio en el Herramienta de inspección de URLs. La herramienta Explorar como Google te permite ver el contenido oculto subyacente.

Si ves estos problemas, es probable que tu sitio se haya visto afectado por este tipo de hackear.

Solucionar el truco

Antes de comenzar, haz una copia sin conexión de cualquier archivo antes de quitarlo, en en caso de que necesites restablecerlos más tarde. Mejor aún, crea una copia de seguridad de todo el sitio antes inicias el proceso de limpieza. Para hacerlo, guarda todos los archivos que se de tu servidor a una ubicación fuera del servidor o buscando la mejor copia de seguridad opciones para tu sistema de administración de contenido (CMS) específico. Si utilizas un CMS, también hace una copia de seguridad de la base de datos.

Revisa el archivo .htaccess (2 pasos)

El hackeo de texto incoherente redirecciona a los visitantes de tu sitio con el archivo .htaccess.

Paso 1

Busca el archivo .htaccess en tu sitio. Si no sabes dónde encontrarla y si usas un CMS como WordPress, Joomla o Drupal, busca “Ubicación del archivo .htaccess” en un motor de búsqueda, junto con el nombre de tu CMS. Según tu sitio, es posible que veas varios archivos .htaccess. Haz una lista de todas las ubicaciones de archivos .htaccess.

Paso 2

Reemplaza todos los archivos .htaccess por una versión limpia o predeterminada del .htaccess. Por lo general, puedes encontrar una versión predeterminada de un archivo .htaccess buscando “archivo .htaccess predeterminado” y el nombre de tu CMS. Para sitios con varios archivos .htaccess, busca una versión limpia de cada uno y reemplázalo de ellos.

Si no existe un .htaccess predeterminado y nunca configuraste un archivo .htaccess en tu sitio, es probable que el archivo .htaccess que encuentres en el sitio sea malicioso. Guarda una copia de .htaccess archivo(s) sin conexión por si acaso y borra la .htaccess de tu sitio.

Encuentra y quita otros archivos maliciosos (5 pasos)

Identificar archivos maliciosos puede ser complicado y llevar mucho tiempo. Tómate tu tiempo cuando revises tus archivos. Si aún no lo has hecho, este es un buen momento para crear una copia de seguridad de archivos en tu sitio. Realiza una búsqueda en Google de "copia de seguridad del sitio" y el nombre de tu CMS para encontrar instrucciones sobre cómo crear una copia de seguridad de tu sitio.

Paso 1

Si usas un CMS, reinstala todos los archivos principales (predeterminado) que vienen en la la distribución predeterminada de tu CMS y todo lo que hayas agregado (como como temas, módulos y complementos). Esto ayuda a garantizar que estos archivos contenido hackeado. Puedes buscar "reinstalar" en Google y el nombre de tu CMS encuentra las instrucciones de reinstalación. Si tienes complementos, módulos, extensiones asegúrate de reinstalarlos también.

Paso 2

Ahora debes buscar si quedan archivos maliciosos o comprometidos. Este es es la parte más difícil y que requiere mucho tiempo del proceso, casi listo.

Por lo general, este hackeo deja dos tipos de archivos: .txt y .php. El Los archivos .txt se publican como archivos de plantilla, y los archivos .php determinan de qué tipo de contenido sin sentido para cargar en tu sitio.

Primero, busca los archivos .txt. Según cómo te conectes a tu sitio, deberías ver algún tipo de función de búsqueda de archivos. Buscar “.txt” para obtener todos los archivos con una extensión .txt. La mayoría de estos archivos legítimos, como contratos de licencia o archivos readme. Buscas un conjunto de .txt archivos que contienen código HTML que se usó para crear plantillas generadoras de spam. Aquí son fragmentos de diferentes fragmentos de código que podrías encontrar en estos .txt.

<title>{keyword}</title>
<meta name="description" content="{keyword}" />
<meta name="keywords" content="{keyword}" />
<meta property="og:title" content="{keyword}" />

Los hackers utilizan el reemplazo de palabras clave para crear las páginas generadoras de spam. Lo más probable es que ver alguna palabra genérica que se puede reemplazar a lo largo del archivo hackeado.

La mayoría de estos archivos contienen algún tipo de código que posiciona y texto generador de spam fuera de la página visible.

<div style="position: absolute; top: -1000px; left: -1000px;">
    Cheap prescription drugs
</div>

Quita estos .txt archivos. Si están todos en la misma carpeta, quita todo carpeta.

Paso 3

Los archivos PHP maliciosos son un poco más difíciles de rastrear. Podría haber uno o muchos archivos PHP maliciosos en tu sitio. Todas podrían estar dentro de la misma subdirectorio o en tu sitio.

No te abrumes por pensar que tienes que abrir y revisar todos los PHP. . Para comenzar, crea una lista de archivos PHP sospechosos que quieras investigar. A continuación, te mostramos algunas maneras de determinar qué archivos PHP son sospechosos:

  • Como ya volviste a cargar tus archivos del CMS, solo presta atención a los archivos que no son parte de las carpetas o archivos de CMS predeterminados. Esto debería eliminar una gran cantidad de archivos PHP y dejan algunos archivos para analizar.
  • Ordena los archivos del sitio por fecha de última modificación. Busca archivos que se modificaron unos meses después de la fecha en que descubriste hackearon tu sitio.
  • Ordena los archivos del sitio por tamaño. Busca archivos inusualmente grandes.

Paso 4

Una vez que tengas una lista de archivos PHP sospechosos, verifica si son maliciosos. Si no conoces PHP, es probable que este proceso lleve más tiempo, considera repasar la documentación de PHP. Si es la primera vez que codificas, cómo obtener ayuda. Mientras tanto, hay algunas patrones básicos que puedes buscar para identificar archivos maliciosos.

Si usas un CMS y no tienes el hábito de editar esos archivos directamente, comparar los archivos en tu servidor con una lista de los archivos predeterminados que se empaquetan el CMS y cualquier complemento y tema. Busca archivos que no pertenezcan al conjunto de datos que son más grandes que su versión predeterminada.

Primero, revisa los archivos sospechosos que ya identificaste para buscar grandes bloques de texto con una combinación de letras aparentemente desordenadas y y números de serie. El bloque de texto grande suele estar precedido por una combinación de PHP funciones como base64_decode, rot13, eval, strrev o gzinflate. Este es un ejemplo de cómo podría verse ese bloque de código. A veces, todo esto código se insertará en una larga línea de texto, lo que hará que parezca más pequeña de lo que en realidad.

// Hackers try to confuse site owners by encoding malicious code into
// blocks of text. Be wary of unfamiliar code blocks like this.

base64_decode(strrev("hMXZpRXaslmYhJXZuxWd2BSZ0l2cgknbhByZul2czVmckRWYgknYgM3ajFGd0FGIlJXd0Vn
ZgknbhBSbvJnZgUGdpNHIyV3b5BSZyV3YlNHIvRHI0V2Zy9mZgQ3Ju9GRg4SZ0l2cgIXdvlHI4lmZg4WYjBSdvlHIsU2c
hVmcnBydvJGblBiZvBCdpJGIhBCZuFGIl1Wa0BCa0l2dgQXdCBiLkJXYoBSZiBibhNGIlR2bjBycphGdgcmbpRXYjNXdmJ2b
lRGI5xWZ0Fmb1RncvZmbVBiLn5WauVGcwFGagM3J0FGa3BCZuFGdzJXZk5Wdg8GdgU3b5BicvZGI0xWdjlmZmlGZgQXagU2ah
1GIvRHIzlGa0BSZrlGbgUGZvNGIlRWaoByb0BSZrlGbgMnclt2YhhEIuUGZvNGIlxmYhRWYlJnb1BychByZulGZhJXZ1F3ch
1GIlR2bjBCZlRXYjNXdmJ2bgMXdvl2YpxWYtBiZvBSZjVWawBSYgMXagMXaoRFIskGS"));

A veces, el código no se mezcla y se ve como una secuencia de comandos normal. Si estás no estás seguro de si el código es malo, pasa a Comunidad de ayuda de la Central de la Búsqueda de Google en la que un grupo de webmasters experimentados puede ayudarte a revisar los archivos.

Paso 5

Ahora que sabes qué archivos son sospechosos, crea una copia de seguridad o una copia local guardarlas en tu computadora, en caso de que alguno de los archivos no sea malicioso, y borrar los archivos sospechosos del sitio.

Verifica si tu sitio está limpio

Una vez que hayas terminado de deshacerte de los archivos hackeados, comprueba si tu esfuerzo valió la pena. ¿Recuerdas esas páginas sin sentido que identificaste antes? Usa la función Fetch como herramienta de Google para ver si aún existen. Si responde como “No Encontrado" en Fetch as Google, es muy probable que tu cuenta no tenga problemas y puedas y seguiremos con la solución de las vulnerabilidades de tu sitio.

¿Cómo evito que vuelvan a ser hackeados?

Corregir las vulnerabilidades en tu sitio es el último paso esencial . En un estudio reciente, se descubrió que el 20% de los sitios hackeados sufren de nuevo hackeo. un día. Es útil saber exactamente cómo hackearon tu sitio. Lee nuestro principales formas en las que los generadores de spam hackean los sitios web para comenzar tu investigación. Sin embargo, si no puedes averiguar hackearon tu sitio, esta es una lista de verificación reducir las vulnerabilidades de tu sitio:

  • Escanear la computadora periódicamente: Usa cualquier escáner de virus popular para comprobarlo. en busca de virus o vulnerabilidades.
  • Cambia las contraseñas con regularidad: Cambiar las contraseñas periódicamente a todas las cuentas de tu sitio web, como el proveedor de hosting, FTP y CMS pueden acceder evitar el acceso no autorizado a tu sitio. Es importante crear una estrategia sólida una contraseña única para cada cuenta.
  • Uso Autenticación de dos factores (2FA): Considera habilitar 2FA en cualquier servicio que requiera que accedas. 2FA Hace que sea más difícil para los hackers acceder, incluso si roban con éxito. tu contraseña.
  • Actualiza el CMS, los complementos, las extensiones y los módulos con frecuencia: Esperamos que ya hayas realizado este paso. Muchos sitios son hackeados porque o que ejecutan software desactualizado. Algunos CMS admiten la actualización automática.
  • Considera suscribirte a un servicio de seguridad para supervisar tu sitio: Existen muchos servicios excelentes que pueden ayudarte a supervisar tu por una pequeña tarifa. Considera registrarte en ellos para mantener la seguridad de tu sitio.

Recursos adicionales

Si sigues teniendo problemas para corregir tu sitio, hay algunos pasos más recursos que pueden ayudarte.

Estas herramientas analizan tu sitio y podrían encontrar contenido problemático. Además de VirusTotal, Google no los ejecuta ni les brinda asistencia.

Estas son solo algunas herramientas que podrían explorar tu sitio en busca de problemas contenido. Ten en cuenta que estos escáneres no pueden garantizar identificar cada tipo de contenido problemático.

Aquí tienes recursos adicionales de Google que pueden ayudarte: