Instant, Free Website Malware Removal

Nel caso in cui il tuo sito web è stato violato, la cosa più imperativa è che si prende la giusta misura per risolvere il problema.
Questa istruzione dimostrerà come è possibile recuperare il tuo sito con un passo alla volta

Controllo del PC per le infezioni

Prima di iniziare a recuperare il tuo sito web, si dovrebbe evitare la probabilità che il PC è stata la fonte dell’attacco. Quindi, prima controlla la rete e altri sistemi per vedere se qualsiasi altro sistema è infetto.

Scanner antivirus :Per esempio, è possibile utilizzare il Web-Scanner gratuito per sapere se il vostro sito web è violato o trasportare qualsiasi virus.

Consulta: Il provider di scanner Web può aiutarti con segnalazioni di qualsiasi codice dubbio se iniettato nel sito Web e ti consentirà di eliminare il virus.

Modifica delle password

Come passo iniziale, assicurarsi che l’utente malintenzionato non tenti di accedere al proprio spazio web o database. Se gestisci le password nell’area client della zona amministratore di hosting web del tuo sito. È possibile modificare le password nel Pannello di controllo.

Reimpostazione della password di amministratore con phpMyAdmin

Se non sei più in grado di accedere all’area di amministrazione del tuo sito web, l’utente malintenzionato potrebbe aver disattivato il tuo account o modificato la password. In questo caso, è necessario modificare la password nel database. Passiamo attraverso l’intero processo di utilizzo di WordPress come esempio:

Avvia phpMyAdmin

Nel database del tuo sito web, apri le tabelle degli utentIcerca il tuo utente e seleziona Modifica all’inizio della riga.

Esplora il danno

  • Devi valutare il danno e pianificare come continuare.
  • Prova a trovare quali file sono compromessi
  • Prova a valutare se l’attaccante si è avvicinato al tuo sito web?
  • Verifica se un solo sito è compromesso o ci sono più siti sul tuo spazio web?
  • Gli hacker hanno cercato di violare il tuo database?
  • Nel caso in cui le informazioni sensibili siano compromesse? Chi dovrebbe essere informato?

Valutare il danno

Al fine di valutare il grado del danno, è possibile utilizzare gli strumenti per i webmaster di Google. Si richiede un account Google.

Per scoprire quale pagina di diagnostica di navigazione sicura di Google per il tuo sito (http://www.google.com/safebrowsing/diagnostic?site=www.example.com;supplant “www.example.com” con l’URL del tuo sito).

Nel caso in cui il tuo sito sia stato infettato da malware, controlla la pagina “Malware” nella Console di ricerca. Snap Stato nella dashboard del sito e dopo che il malware. Questa pagina registra gli URL illustrativi del tuo sito che contengono codice maligno. Gli hacker in alcuni casi aggiungono nuovi URL al tuo sito per i loro scopi maligni. Per esempio, questa è la situazione in attacchi di phishing.

Controllare il .htaccess document (Apache) o diverse capacità di controllo degli accessi per eventuali modifiche maligne.

Controlla i log del server per vedere quando i documenti sono stati violati. Si noti che gli hacker possono anche modificare i registri. Prestare attenzione all’operazione sospetta, ad esempio, login fallito o strani record client, controllare la cronologia.

Per chiudere le vulnerabilità di sicurezza note, è necessario aggiornare tutte le applicazioni, i plugin, l’estensione e quindi ripristinare il backup.

Gli aggressori utilizzano sempre la vulnerabilità di sicurezza nei plugin. Di conseguenza, assicurarsi di aggiornare tutti i plugin e verificare quali sono realmente necessari. Ogni plugin influenza la sicurezza del tuo sito. Misurare i vantaggi e pericoli prima di scegliere di utilizzare un plugin.

Assicurati che il tuo sito web non sia nella lista nera

Google, Bing, Yahoo e numerosi software antivirus tengono traccia del sito web nella lista nera. Siti sul boicottaggio di Google, per esempio, vengono espulsi dalla lista di ricerca o, eventualmente, definito abbassare il posizionamento rango.

Cambia tutte le tue password e importa un backup perfetto?

Nel caso in cui Google dettagliato malware o programmazione indesiderabile sul tuo sito, è possibile utilizzare gli strumenti per i Webmaster di Google per chiedere un altro controllo. Google controllerà la tua pagina per il malware di nuovo nelle seguenti 24 ore.

È possibile conoscere lo stato dell’audit utilizzando gli strumenti per i webmaster di Google nella Console di ricerca. Apri Google Webmaster Tools

Analizza come il sito è stato violato?

Gli hacker utilizzano punti vulnerabili impotenti nel prodotto utilizzato per leggere le informazioni del cliente per attaccare il tuo sito:

Aperture di programmazione/sicurezza: Gli aggressori possono utilizzare lacune vulnerabili in un CMS come WordPress o Joomla in plugin per raggiungere il vostro quadro.

Account/password client: questo è un attacco immediato tramite FTP o il record amministratore del tuo sito. L’attaccante utilizza le password che hanno rubato o ha deciso di usare la forza bruta. Ciò presenta un rischio più elevato per qualsiasi individuo che utilizza i nomi dei client vulnerabili e le password e arriva al suo spazio web utilizzando la connessione decodificata (FTP).

Tenendo presente l’obiettivo è quello di garantire la sicurezza del tuo sito, si tratta di come controllare tutti i record che vengono modificati per il malware.

Leave a Reply