Você precisará do seguinte:
- Capacidade de impedir que o servidor da Web exiba páginas (ou você pode discutir opções com o hoster). Esteja ciente de que, nas próximas etapas, você precisará trazer o site on-line novamente por curtos períodos.
- Permissões de gerenciamento de conta (capacidade de visualizar todos os usuários, excluir usuários e alterar todas as senhas relacionadas à sua conta).
Próximas ações
1. Leve seu site para o modo off-line
Deixar o site off-line para que ele não exiba mais conteúdo aos usuários. Por exemplo, interrompa o servidor da Web ou aponte as entradas DNS do site para uma página estática em outro servidor que use um código de resposta HTTP 503.
Ao deixar o site comprometido completamente off-line, é possível concluir tarefas administrativas com menos interferência do hacker e, ao mesmo tempo, códigos maliciosos ou arquivos com spam não serão expostos aos visitantes. É improvável que colocar o site off-line de maneira intermitente ou temporária durante o processo de recuperação afete a classificação dele nos resultados da pesquisa.
Entrar em contato com o hoster é útil caso você não saiba como deixar seu site off-line. Por exemplo, o hoster pode configurar uma resposta 503 para o site de fora dos diretórios infectados, o que é uma ótima opção. Avise ao hoster que em breve você precisará alternar o site entre on-line e off-line para fins de teste, já que isso pode ajudar a fornecer o método mais autônomo para colocar o site off-line.
Fazer com que o site retorne um código de status HTTP 4xx ou 5xx não é suficiente para proteger seus usuários. Conteúdo nocivo ainda pode ser retornado aos usuários com esses códigos de status. O código de status 503 é um sinal útil de que o site está temporariamente fora do ar, mas a resposta deve ocorrer fora do servidor ou site comprometido.
Usar um robots.txt disallow
também não é suficiente, porque ele bloqueia apenas os rastreadores de mecanismos de pesquisa. Os usuários
regulares ainda podem acessar conteúdo nocivo.
2. Entrar em contato com seu hoster
Se você ainda não fez isso, entre em contato com o hoster para avisá-lo da situação. Se o hoster também tiver sido comprometido, isso poderá ajudá-lo a entender o escopo do problema.
3. Realize o gerenciamento completo de contas de usuário
- Veja uma lista de contas de usuários do seu site e verifique se o hacker criou uma nova conta de usuário. Se contas ilícitas foram criadas, anote os nomes das contas indesejadas para investigação posterior. Depois, exclua as contas para evitar que o hacker faça login novamente.
- Altere as senhas de todos os usuários e contas do site. Isso inclui logins de FTP, de acesso ao banco de dados, de administradores de sistema e de contas do sistema de gerenciamento de conteúdo (CMS, na sigla em inglês).