remoção instantânea e gratuita de Malware do site

caso seu site tenha sido hackeado, o mais imperativo é que você tome a medida certa para corrigi-lo.
Esta instrução irá demonstrar como você pode recuperar o seu site com um passo de cada vez.

Verificar o seu PC para infecções

Antes de começar a recuperar o seu site, você deve evitar a probabilidade de que seu PC foi a origem do ataque. Assim, Primeiro verifique a rede e outros sistemas para ver se algum outro sistema está infectado.

scanners de vírus: por exemplo, você pode usar o Web-Scanner gratuito para saber se o seu site é hackeado ou carregando qualquer vírus.

consulte: o Provedor do Web scanner pode ajudá-lo com relatórios de qualquer código duvidoso se injetado no site e permitirá que você exclua o vírus.

alterar senhas

como etapa inicial, certifique-se de que o invasor não tente acessar seu espaço na web ou banco de dados. Se você gerenciar senhas na área de cliente da zona de administrador de hospedagem na web do seu site. Você pode alterar suas senhas no painel de controle.

redefinir sua senha de administrador com phpMyAdmin

se você não conseguir mais fazer login na área de administrador do seu site, o invasor pode ter desativado sua conta ou alterado a senha. Nesse caso, você deve alterar a senha no banco de dados. Vamos passar por todo o processo de utilização do WordPress como um exemplo:

Iniciar phpMyAdmin

No banco de dados do seu site, abra o’ tableSearch para o seu usuário e selecione Editar no início da linha.

Explore o dano

  • você tem que avaliar o dano e planejar como continuar.
  • tente descobrir quais arquivos estão comprometidos
  • tente avaliar se o invasor se aproximou do seu site?
  • veja se apenas um site está comprometido ou se vários sites estão no seu webspace?
  • os hackers tentaram infringir seu banco de dados?
  • caso as informações confidenciais estejam comprometidas? Quem deve ser informado?

avalie o dano

para avaliar o grau do dano, você pode usar as ferramentas do Google Webmaster. Você precisará de uma conta do Google.

para descobrir qual Página de diagnóstico de Navegação segura do Google para o seu site (http://www.google.com/safebrowsing/diagnostic?site=www.example.com;supplant “www.example.com” com o URL do seu site).

caso seu site tenha sido infectado com malware, verifique a página “Malware” no Search Console. Snap Status no painel do site e depois desse Malware. Esta página registra URLs de ilustração do seu site que contêm código maligno. Os Hackers, em alguns casos, adicionam novos URLs ao seu site para fins malignos. Por exemplo, esta é a situação em ataques de phishing.

verifique o .documento htaccess (Apache) ou diferentes capacidades de controle de Acesso para quaisquer alterações malignas.

verifique os logs do servidor para ver quando os documentos foram hackeados. Observe que os hackers também podem alterar os logs. Preste atenção à operação suspeita, por exemplo, login com falha ou registros estranhos do cliente, verifique o histórico.

para fechar vulnerabilidades de segurança conhecidas, você deve atualizar todos os aplicativos, plug-ins, extensão e, em seguida, restaurar seu backup.

atacantes o tempo todo usam vulnerabilidade de segurança em plugins. Consequentemente, certifique-se de atualizar todos os plug-ins e verifique quais você realmente precisa. Cada plugin influencia a segurança do seu site. Meça as vantagens e perigos antes de escolher usar um plugin.

certifique-se de que seu site não está na lista negra

Google, Bing, Yahoo e vários softwares antivírus mantêm um registro do site na lista negra. Sites no boicote do Google, por exemplo, são expulsos da lista de pesquisa ou possivelmente denominados inferiores ao posicionamento de classificação.

alterar cada uma das suas senhas e importou um backup perfeito?

no caso de o Google detalhar malware ou programação indesejável em seu site, você pode usar as ferramentas do Google Webmaster para solicitar outra auditoria. O Google verificará sua página em busca de malware novamente nas 24 horas seguintes.

você pode saber o status da auditoria usando as ferramentas do Google Webmaster no Search Console. Abra o Google Webmaster Tools

analise como o site foi hackeado?

Hackers usam pontos vulneráveis impotentes no produto que você usa para ler informações do cliente para atacar seu site:

aberturas de programação/segurança: Os invasores podem usar lacunas vulneráveis em um CMS como WordPress ou Joomla em plug-ins para acessar sua estrutura.

contas de cliente/senhas: este é um ataque imediato através de FTP ou o registro de administrador do seu site. O invasor usa senhas que roubou ou decidiu usar Força bruta. Isso exibe um risco maior para qualquer indivíduo que usa nomes de clientes vulneráveis e senhas e chega ao seu espaço na web usando a conexão decodificada (FTP).

tendo em mente o objetivo é garantir a segurança do seu site, é sobre como verificar todos os registros que são alterados para malware.

Leave a Reply