Memperbaiki peretasan penyelubungan kata kunci dan link

Panduan ini dibuat khusus untuk jenis peretasan yang menambahkan halaman berisi kata-kata tidak bermakna yang sarat kata kunci ke situs Anda, yang akan kita sebut sebagai peretasan kata kunci dan link terselubung. Panduan ini dirancang untuk pengguna Sistem Pengelolaan Konten (CMS) populer, tetapi Anda akan menemukan panduan ini berguna meskipun tidak menggunakan CMS.

Kami ingin memastikan panduan ini benar-benar bermanfaat bagi Anda. Berikan masukan untuk membantu kami meningkatkan kualitas.

Mengidentifikasi jenis peretasan ini

Peretasan penyelubungan kata kunci dan link secara otomatis membuat banyak halaman dengan teks, link, dan gambar yang tidak masuk akal. Halaman ini terkadang berisi elemen template dasar dari situs asli, sehingga sekilas tidak terlihat adanya kejanggalan halaman sebelum Anda membaca kontennya.

Halaman yang diretas dibuat untuk memanipulasi faktor peringkat Google. Peretas sering kali mencoba memonetisasinya dengan menjual link di halaman yang diretas kepada pihak ketiga yang berbeda. Sering kali halaman yang diretas juga akan mengalihkan pengunjung ke halaman yang tidak terkait tempat peretas dapat memperoleh uang.

Mulailah dengan memeriksa alat Masalah Keamanan di Search Console untuk melihat apakah Google telah menemukan halaman yang diretas di situs Anda. Terkadang, Anda juga dapat menemukan halaman seperti ini dengan membuka jendela Google Penelusuran dan mengetik site:_your site url_, dengan URL tingkat root situs Anda. Tindakan ini akan menampilkan halaman yang telah diindeks Google untuk situs Anda, termasuk halaman yang diretas. Lihat beberapa halaman hasil penelusuran untuk melihat apakah Anda menemukan URL yang tidak biasa. Jika Anda tidak melihat konten yang diretas di Google Penelusuran, gunakan istilah penelusuran yang sama dengan mesin telusur yang berbeda. Berikut contoh tampilannya:

Hasil penelusuran yang dihasilkan oleh hack ini.
Halaman yang diretas akan muncul di hasil Google Penelusuran.

Biasanya, saat mengklik link ke halaman yang diretas, Anda akan diarahkan ke situs lain, atau melihat halaman yang penuh dengan konten tidak jelas. Namun, Anda mungkin juga melihat pesan yang menyatakan bahwa halaman tidak ada (misalnya, error 404). Jangan tertipu! Peretas akan mencoba menipu Anda agar berpikir bahwa halaman telah dihapus atau diperbaiki padahal masih diretas. Mereka melakukannya dengan menyembunyikan konten. Periksa penyembunyian dengan memasukkan URL situs Anda di Alat Inspeksi URL. Alat Fetch as Google memungkinkan Anda melihat konten tersembunyi yang mendasarinya.

Jika Anda melihat masalah ini, situs Anda kemungkinan besar telah terpengaruh oleh jenis peretasan ini.

Contoh halaman yang dibuat oleh hack ini.
Contoh halaman yang dibuat oleh hack ini.

Memperbaiki hack

Sebelum memulai, buat salinan offline file apa pun sebelum menghapusnya, jika Anda perlu memulihkannya nanti. Lebih baik lagi, cadangkan seluruh situs Anda sebelum memulai proses pembersihan. Anda dapat melakukannya dengan menyimpan semua file yang ada di server ke lokasi di luar server atau menelusuri opsi cadangan terbaik untuk Sistem Pengelolaan Konten (CMS) tertentu. Jika Anda menggunakan CMS, cadangkan juga database.

Memeriksa file .htaccess (3 langkah)

Peretasan penyelubungan kata kunci dan link menggunakan file .htaccess untuk secara otomatis membuat halaman terselubung di situs Anda. Memahami dasar-dasar .htaccess di situs resmi Apache dapat membantu Anda lebih memahami pengaruh hack terhadap situs Anda, tetapi hal ini tidak diperlukan.

Langkah 1

Temukan file .htaccess di situs Anda. Jika Anda tidak yakin di mana menemukannya dan menggunakan CMS seperti WordPress, Joomla, atau Drupal, telusuri "lokasi file .htaccess" di mesin telusur bersama dengan nama CMS Anda. Bergantung pada situs Anda, Anda mungkin melihat beberapa file .htaccess. Buat daftar semua lokasi file .htaccess.

Langkah 2

Buka file .htaccess untuk melihat konten dalam file. Cari baris kode yang terlihat seperti berikut:

RewriteRule (.*cj2fa.*|^tobeornottobe$) /injected_file.php?q=$1 [L]

Variabel pada baris ini dapat berubah. cj2fa dan tobeornottobe dapat berupa kombinasi huruf atau kata. Yang penting adalah mengidentifikasi .php yang dirujuk dalam baris ini.

Tuliskan file .php yang disebutkan dalam file .htaccess. Dalam contoh, file .php diberi nama injected_file.php, tetapi pada kenyataannya nama file tidak akan sejelas itu. Biasanya berupa kumpulan kata acak yang tidak berbahaya seperti horsekeys.php atau potatolake.php. File ini kemungkinan adalah file .php berbahaya yang harus kita lacak dan hapus nanti.

Langkah 3

Ganti semua file .htaccess dengan file .htaccess versi bersih atau default. Anda biasanya dapat menemukan versi default file .htaccess dengan menelusuri "file .htaccess default" dan nama CMS Anda. Untuk situs dengan beberapa file .htaccess, temukan versi bersih dari setiap file dan lakukan penggantian.

Jika tidak ada .htaccess default dan Anda belum pernah mengonfigurasi file .htaccess di situs, file .htaccess yang Anda temukan di situs mungkin berbahaya. Simpan salinan file .htaccess secara offline untuk berjaga-jaga dan dari situs Anda.

Menemukan dan menghapus file berbahaya lainnya (5 langkah)

Mengidentifikasi file berbahaya bisa jadi rumit dan memakan waktu. Luangkan waktu saat memeriksa file Anda. Jika belum, sekarang adalah waktu yang tepat untuk mencadangkan file di situs Anda. Lakukan penelusuran Google untuk "mencadangkan situs" dan nama CMS Anda untuk menemukan petunjuk tentang cara mencadangkan situs.

Langkah 1

Jika Anda menggunakan CMS, instal ulang semua file inti (default) yang disertakan dalam distribusi default CMS, serta apa pun yang mungkin telah Anda tambahkan (seperti tema, modul, plugin). Tindakan ini membantu memastikan bahwa file tersebut bebas dari konten yang diretas. Anda dapat melakukan penelusuran Google untuk "penginstalan ulang" dan nama CMS Anda untuk menemukan petunjuk penginstalan ulang. Jika Anda memiliki plugin, modul, ekstensi, atau tema, pastikan untuk menginstal ulang plugin, modul, ekstensi, atau tema tersebut juga.

Langkah 2

Mulai dengan mencari file .php yang Anda identifikasi dalam file .htaccess sebelumnya. Bergantung pada cara Anda mengakses file di server, Anda harus memiliki beberapa jenis fungsi penelusuran. Telusuri nama file yang berbahaya. Jika Anda menemukannya, buat salinan cadangan terlebih dahulu dan simpan di lokasi lain untuk berjaga-jaga jika Anda perlu memulihkannya, lalu hapus dari situs Anda.

Langkah 3

Cari file berbahaya atau yang disusupi yang tersisa. Anda mungkin telah menghapus semua file berbahaya dalam dua langkah sebelumnya, tetapi sebaiknya lakukan beberapa langkah berikutnya ini jika ada lebih banyak file yang disusupi di situs Anda.

Jangan merasa kewalahan dengan berpikir bahwa Anda perlu membuka dan melihat setiap file PHP. Mulailah dengan membuat daftar file PHP yang mencurigakan yang ingin Anda selidiki. Berikut beberapa cara untuk menentukan file PHP yang mencurigakan:

  • Jika Anda telah memuat ulang file CMS, hanya lihat file yang bukan bagian dari file atau folder CMS default Anda. Tindakan ini akan mengecualikan banyak file PHP dan menyisakan beberapa file untuk Anda lihat.
  • Urutkan file di situs Anda berdasarkan tanggal perubahan terakhir. Cari file yang diubah dalam beberapa bulan sejak Anda pertama kali menemukan bahwa situs Anda diretas.
  • Urutkan file di situs Anda berdasarkan ukurannya. Cari file yang terlampau besar.

Langkah 4

Setelah memiliki daftar file PHP yang mencurigakan, periksa apakah file tersebut berbahaya. Jika Anda tidak terbiasa dengan PHP, proses ini mungkin lebih memakan waktu, jadi pertimbangkan untuk mempelajari beberapa dokumentasi PHP. Jika Anda benar-benar baru mengenal coding, sebaiknya dapatkan bantuan. Sementara itu, ada beberapa pola dasar yang dapat Anda cari untuk mengidentifikasi file berbahaya.

Jika Anda menggunakan CMS, dan tidak terbiasa mengedit file tersebut secara langsung, bandingkan file di server Anda dengan daftar file default yang dipaketkan dengan CMS serta plugin dan tema apa pun. Cari file yang tidak seharusnya ada, serta file yang lebih besar dari versi defaultnya.

Pertama, pindai file mencurigakan yang telah Anda identifikasi untuk mencari blok teks besar dengan kombinasi huruf dan angka yang tampak acak. Blok teks besar biasanya didahului oleh kombinasi fungsi PHP seperti base64_decode, rot13, eval, strrev, atau gzinflate. Berikut adalah contoh tampilan blok kode tersebut. Terkadang semua kode ini akan dimasukkan ke dalam satu baris teks yang panjang, sehingga terlihat lebih kecil daripada yang sebenarnya.

// Hackers try to confuse webmasters by encoding malicious code into
// blocks of text. Be wary of unfamiliar code blocks like this.

base64_decode(strrev("hMXZpRXaslmYhJXZuxWd2BSZ0l2cgknbhByZul2czVmckRWYgknYgM3ajFGd0FGIlJXd0Vn
ZgknbhBSbvJnZgUGdpNHIyV3b5BSZyV3YlNHIvRHI0V2Zy9mZgQ3Ju9GRg4SZ0l2cgIXdvlHI4lmZg4WYjBSdvlHIsU2c
hVmcnBydvJGblBiZvBCdpJGIhBCZuFGIl1Wa0BCa0l2dgQXdCBiLkJXYoBSZiBibhNGIlR2bjBycphGdgcmbpRXYjNXdmJ2b
lRGI5xWZ0Fmb1RncvZmbVBiLn5WauVGcwFGagM3J0FGa3BCZuFGdzJXZk5Wdg8GdgU3b5BicvZGI0xWdjlmZmlGZgQXagU2ah
1GIvRHIzlGa0BSZrlGbgUGZvNGIlRWaoByb0BSZrlGbgMnclt2YhhEIuUGZvNGIlxmYhRWYlJnb1BychByZulGZhJXZ1F3ch
1GIlR2bjBCZlRXYjNXdmJ2bgMXdvl2YpxWYtBiZvBSZjVWawBSYgMXagMXaoRFIskGS"));

Terkadang kode tidak acak dan hanya terlihat seperti skrip normal. Jika Anda tidak yakin apakah kode tersebut buruk, buka Forum Bantuan Webmaster kami tempat sekelompok webmaster berpengalaman dapat membantu Anda memeriksa file.

Langkah 5

Setelah mengetahui file mana yang mencurigakan, buat cadangan atau salinan lokal dengan menyimpan file tersebut di komputer, untuk berjaga-jaga jika ada file yang tidak berbahaya, dan hapus file yang mencurigakan dari situs Anda.

Memeriksa apakah situs Anda bersih

Setelah Anda selesai menghapus file yang diretas, periksa untuk melihat apakah kerja keras Anda berhasil. Ingat halaman berisi kata-kata tidak jelas yang Anda identifikasi sebelumnya? Gunakan alat Ambil sebagai Google lagi untuk melihat apakah halaman tersebut masih ada. Jika responsnya "Tidak Ditemukan" di Fetch as Google, kemungkinan situs Anda cukup baik dan Anda dapat melanjutkan untuk memperbaiki kerentanan di situs Anda.

Bagaimana supaya saya tidak diretas lagi?

Memperbaiki kerentanan di situs Anda adalah langkah akhir yang penting untuk memperbaiki situs Anda. Studi terbaru yang dilakukan menemukan bahwa 20% situs yang diretas diretas lagi dalam satu hari. Mengetahui secara persis bagaimana situs Anda diretas akan sangat membantu. Baca panduan metode yang sering dilakukan spammer untuk meretas situs kami untuk memulai penyelidikan. Namun, jika Anda tidak dapat mengetahui cara situs Anda diretas, berikut adalah checklist hal-hal yang dapat Anda lakukan untuk mengurangi kerentanan di situs Anda:

  • Pindai komputer Anda secara rutin: Gunakan pemindai virus populer untuk memeriksa virus atau kerentanan.
  • Ubah sandi Anda secara rutin: Mengubah sandi ke semua akun situs Anda seperti penyedia hosting, FTP, dan CMS secara rutin dapat mencegah akses tidak sah ke situs Anda. Penting untuk membuat sandi yang kuat dan unik untuk setiap akun.
  • Gunakan Autentikasi 2 Langkah (2FA): Pertimbangkan untuk mengaktifkan 2FA di layanan apa pun yang mengharuskan Anda login. 2FA akan mempersulit peretas untuk login meskipun mereka berhasil mencuri sandi Anda.
  • Update CMS, plugin, ekstensi, dan modul Anda secara rutin: Semoga Anda telah melakukan langkah ini. Banyak situs diretas karena menjalankan software yang sudah tidak berlaku. Beberapa CMS mendukung update otomatis.
  • Pertimbangkan untuk berlangganan layanan keamanan guna memantau situs Anda: Ada banyak layanan bagus yang dapat membantu Anda memantau situs dengan biaya yang kecil. Pertimbangkan untuk mendaftar agar situs Anda tetap aman.

Referensi lainnya

Jika Anda masih mengalami masalah saat memperbaiki situs, ada beberapa referensi lain yang mungkin dapat membantu Anda.

Program berikut ini memindai situs Anda dan mungkin dapat menemukan konten yang bermasalah. Selain VirusTotal, Google tidak menjalankan atau mendukung program lainnya.

Berikut adalah beberapa alat yang mungkin dapat memindai situs Anda untuk menemukan konten yang bermasalah. Perlu diingat bahwa pemindai ini tidak dapat menjamin bahwa pemindai tersebut akan mengidentifikasi setiap jenis konten yang bermasalah.

Berikut adalah resource tambahan dari Google yang dapat membantu Anda: