natychmiastowe, bezpłatne usuwanie złośliwego oprogramowania z witryny

w przypadku, gdy Twoja witryna została zhakowana, najważniejszą rzeczą jest podjęcie odpowiednich środków, aby ją naprawić.
ta instrukcja pokaże, jak możesz odzyskać swoją witrynę krok po kroku

sprawdzanie komputera pod kątem infekcji

zanim zaczniesz odzyskiwać swoją witrynę, powinieneś unikać prawdopodobieństwa, że Twój komputer był źródłem ataku. Tak więc najpierw sprawdź Sieć i inne systemy, aby sprawdzić, czy jakikolwiek inny system jest zainfekowany.

skanery antywirusowe: na przykład możesz użyć bezpłatnego skanera sieciowego, aby dowiedzieć się, czy Twoja witryna jest zhakowana lub nosi wirusa.

skonsultuj się: dostawca skanera internetowego może pomóc w raportowaniu każdego wątpliwego kodu po wstrzyknięciu na stronę internetową i umożliwi usunięcie wirusa.

zmiana haseł

jako początkowy krok upewnij się, że atakujący nie próbuje dostać się do Twojej przestrzeni internetowej lub bazy danych. Jeśli zarządzasz hasłami w obszarze klienta strefy administratora hostingu witryny. Możesz zmienić swoje hasła w Panelu sterowania.

Resetowanie hasła administratora za pomocą phpMyAdmin

jeśli nie możesz już zalogować się do obszaru administracyjnego swojej witryny, atakujący mógł dezaktywować Twoje konto lub zmienić hasło. W takim przypadku należy zmienić hasło w bazie danych. Przejdźmy przez cały proces używania WordPressa jako przykładu:

Uruchom phpMyAdmin

w bazie danych swojej witryny otwórz wyszukiwanie tabel użytkowników dla swojego użytkownika i wybierz Edytuj na początku linii.

poznaj obrażenia

  • musisz ocenić obrażenia i zaplanować, jak kontynuować.
  • spróbuj znaleźć, które pliki są zagrożone
  • spróbuj ocenić, czy atakujący zbliżył się do twojej witryny?
  • sprawdź, czy tylko jedna strona jest zagrożona, czy kilka stron jest w Twojej przestrzeni internetowej?
  • czy hakerzy próbowali naruszyć twoją bazę danych?
  • w przypadku naruszenia poufnych informacji? Kogo należy poinformować?

Oceń uszkodzenie

aby ocenić stopień uszkodzenia, możesz użyć narzędzi dla webmasterów Google. Będziesz potrzebował konta Google.

aby dowiedzieć się, jaka jest Bezpieczna Strona Google dla Twojej witryny (http://www.google.com/safebrowsing/diagnostic?site=www.example.com;supplant”www.example.com” z adresem URL Twojej strony).

jeśli Twoja witryna została zainfekowana złośliwym oprogramowaniem, sprawdź stronę “złośliwe oprogramowanie” w konsoli wyszukiwania. Stan przyciągania na pulpicie nawigacyjnym witryny i po tym złośliwym oprogramowaniu. Ta strona rejestruje ilustracyjne adresy URL witryny, które zawierają złośliwy kod. Hakerzy w niektórych przypadkach dodają nowe adresy URL do witryny w celach złośliwych. Na przykład jest to sytuacja w atakach phishingowych.

Sprawdź .dokument htaccess (Apache) lub różne możliwości kontroli dostępu dla wszelkich złośliwych zmian.

sprawdź dzienniki serwera, aby zobaczyć, kiedy dokumenty zostały zhakowane. Należy pamiętać, że hakerzy mogą również zmienić dzienniki. Zwróć uwagę na podejrzaną operację, na przykład nieudane logowanie lub dziwne rekordy klientów, Sprawdź historię.

aby zamknąć znane luki w zabezpieczeniach, należy zaktualizować wszystkie aplikacje, wtyczki, rozszerzenia, a następnie przywrócić kopię zapasową.

atakujący cały czas używają luki w zabezpieczeniach wtyczek. W związku z tym upewnij się, że aktualizujesz wszystkie wtyczki i sprawdź, które z nich naprawdę potrzebujesz. Każda wtyczka wpływa na bezpieczeństwo Twojej witryny. Zmierz zalety i zagrożenia, zanim zdecydujesz się użyć wtyczki.

upewnij się, że Twoja witryna nie jest na czarnej liście

Google, Bing, Yahoo i liczne oprogramowanie antywirusowe prowadzą rejestr witryny na czarnej liście. Witryny na bojkocie Google, na przykład, są usuwane z listy wyszukiwania lub ewentualnie określane jako niższe pozycjonowanie rank.

Zmień każde swoje hasło i zaimportuj idealną kopię zapasową?

w przypadku szczegółowego złośliwego oprogramowania lub niepożądanego programowania Google w Twojej witrynie, możesz użyć narzędzi dla webmasterów Google, aby poprosić o kolejny audyt. Google sprawdzi Twoją stronę pod kątem złośliwego oprogramowania w ciągu następnych 24 godzin.

możesz poznać status audytu za pomocą narzędzi dla webmasterów Google w Search Console. Otwórz Narzędzia dla webmasterów Google

analizuj, w jaki sposób strona została zhakowana?

hakerzy używają bezsilnych punktów w produkcie, którego używasz do odczytywania informacji o klientach, aby zaatakować Twoją witrynę:

programowanie / otwory bezpieczeństwa: Atakujący mogą używać podatnych luk w CMS, takich jak WordPress lub Joomla w wtyczkach, aby dostać się do struktury.

konta/hasła klientów: jest to natychmiastowy atak za pośrednictwem FTP lub rekordu administratora witryny. Atakujący używa haseł, które ukradł lub zdecydował się użyć brutalnej siły. Stwarza to większe ryzyko dla każdej osoby, która używa podatnych nazw klientów i haseł i dostaje się do swojej przestrzeni internetowej za pomocą zdekodowanego połączenia (FTP).

mając na uwadze, że celem jest zapewnienie bezpieczeństwa witryny, chodzi o to, jak sprawdzić wszystkie rekordy, które zostały zmienione pod kątem złośliwego oprogramowania.

Leave a Reply