Pesquisar

Mostrando postagens com marcador sites invadidos. Mostrar todas as postagens
Mostrando postagens com marcador sites invadidos. Mostrar todas as postagens

Saiba Como: Executar "Processo de recuperação de sites invadidos" [oito etapas]


Processo de recuperação de sites invadidos


Etapa 1: assista à visão geral



Se seu site foi invadido, inicie o processo de recuperação assistindo a este vídeo que oferece uma visão geral sobre o assunto. Recomendamos que todos os proprietários de sites não familiarizados com a segurança do site concluam esta etapa e a etapa 2.
Este vídeo explica os itens a seguir:

  • Como e por que os sites são invadidos
  • O processo para recuperar um site invadido e remover o aviso do Google
  • O tempo necessário para a recuperação, com base na extensão do dano e na habilidade técnica do administrador
  • As opções disponíveis:
    • Faca você mesmo
    • Consiga a ajuda de especialistas.
Nesta primeira etapa, explicaremos como e por que os sites são invadidos e veremos as opções de recuperação.
EtapaConhecimentos técnicos são necessários
1. Assista à visão geralIniciante
2. Entre em contato com seu hoster e reúna uma equipe de suporteIniciante
3. Coloque seu site em quarentenaIntermediário
4. Consulte as Ferramentas do Google para webmastersIntermediário
5. Avalie o dano (spam) ou
    Avalie o dano (malware)
Avançado
6. Identifique a vulnerabilidadeAvançado
7. Faça a limpeza e a manutenção do siteAvançado
8. Solicite uma revisãoIntermediário



Próxima etapa:

Etapa 2: reúna uma equipe de suporte



Será necessário:

  • Saber impedir que o servidor de Web veicule páginas (você também pode discutir as opções com seu hoster). Esteja ciente de que em etapas posteriores será necessário colocar o site on-line novamente por curtos períodos de tempo.
  • Ter permissões de gerenciamento de conta (poder visualizar todos os usuários, excluir usuários e alterar todas as senhas relacionadas a sua conta).



Próximas ações:

  1. Deixar o site off-line para que ele não veicule mais conteúdo aos usuários. Por exemplo, pare o servidor de Web ou aponte as entradas de DNS do site para uma página estática em um servidor diferente que use um código de resposta HTTP 503.
    Ao deixar o site comprometido completamente off-line, você é capaz de concluir tarefas administrativas com menos interferência do hacker, ao mesmo tempo que evita que códigos maliciosos ou arquivos com spam sejam expostos aos visitantes. É improvável que a ação de colocar o site off-line intermitente/temporariamente durante o processo de recuperação afete a classificação do site nos resultados de pesquisa no futuro.
    • Entrar em contato com o hoster será útil caso você não saiba ao certo como deixar o site off-line. Por exemplo, o hoster pode configurar a resposta 503 para o site de fora dos diretórios infectados, o que é uma ótima opção. Avise o hoster que em breve você precisará alternar o site entre on-line e off-line para fins de teste. Isso pode ajudar o hoster a fornecer o método mais autônomo para colocar o site off-line.
    • Fazer com que o site retorne um código de status HTTP 4xx ou 5xx não é o suficiente para proteger seus usuários. Com os códigos 404, 503 etc. ainda pode ser possível retornar conteúdo prejudicial ao usuário. O código de status 503 é útil para sinalizar que o site está temporariamente fora do ar, mas a resposta deve vir de fora do servidor ou site comprometido.
    • Usar a proibição robots.txt também não é o suficiente, pois ela bloqueia apenas rastreadores de mecanismos de pesquisa. Usuários regulares ainda podem acessar conteúdo prejudicial.
  2. Se você ainda não fez isso, entre em contato com o hoster para avisá-lo da situação. Se o hoster também foi comprometido, isso pode ajudá-lo a entender a extensão do problema.
  3. Realize o gerenciamento de contas de usuário completo.
    • Analise a lista de contas de usuários do site e verifique se o hacker criou uma nova conta. Se contas ilícitas foram criadas, anote os nomes das contas indesejadas para investigação posterior. Em seguida, exclua as contas para evitar acessos futuros do hacker.
    • Altere as senhas de todos os usuários e contas do site. Isso inclui logins de FTP, de acesso ao banco de dados, de contas de administradores de sistema e de sistemas de gerenciamento de conteúdo (CMS, na sigla em inglês).
Etapa 3: 
"a quarentena do site está concluída. "

EtapaConhecimentos técnicos são necessários
1. Assista à visão geralIniciante
2. Entre em contato com seu hoster e reúna uma equipe de suporteIniciante
3. Coloque seu site em quarentenaIntermediário
4. Consulte as Ferramentas do Google para webmastersIntermediário
5. Avalie o dano (spam) ou
    Avalie o dano (malware)
Avançado
6. Identifique a vulnerabilidadeAvançado
7. Faça a limpeza e a manutenção do siteAvançado
8. Solicite uma revisãoIntermediário


  • A próxima etapa do processo é 

  • Etapa 4: 

  • "consulte as Ferramentas do Google 
  • para 

  • webmasters."
  •  

Se você já verificou a propriedade de seu site, pode ignorar a ação acima e verificar as informações do site nas Ferramentas do Google para webmasters.

Será necessário:

  • Saber verificar a propriedade de seu site usando técnicas como adicionar um arquivo no diretório raiz, deter a autoria de metatags, deter a propriedade de uma conta administrativa do Google Analytics para o site etc.

O que você fará:

Nesta seção, você realizará as seguintes ações:
  1. Verificar a propriedade do site nas Ferramentas do Google para webmasters.
  2. Conferir se o hacker já não verificou a propriedade nas Ferramentas do Google para webmasters e fez alterações não desejadas na configuração.
  3. Determinar a natureza do ataque.

Verificar a propriedade do site nas Ferramentas do Google para webmasters

  1. Abra um navegador e acesse a Central do webmaster emhttp://www.google.com/webmasters.
  2. Clique em Ferramentas do Google para webmasters.
  3. Faça login nas Ferramentas do Google para webmasters usando uma Conta do Google. Se você não tem uma Conta do Google, clique em Criar uma conta. Uma nova Conta do Google não significa que você perderá sua conta de e-mail existente de outra empresa. Mais informações sobre contas.
  4. Clique em Adicionar um site. Digite o URL do site na caixa e clique em  Continuar.
  5. Decida o método de verificação mais conveniente para você. A guia Método recomendado na página de verificação mostra o método que o Google acredita ser o mais eficaz. Outros métodos estão listados na guia  Métodos alternativos Mais informações sobre a verificação.
  6. Coloque o site on-line novamente caso tenha selecionado um método de verificação que requer acesso a ele, como uma metatag HTML ou um arquivo HTML.
  7. Clique em Verificar para confirmar a propriedade usando o método selecionado. Se a verificação for bem-sucedida, uma tela confirmando que você é o proprietário verificado será mostrada. Você já pode colocar o site novamente off-line, mas esteja ciente de que ele deverá voltar ao status on-line em etapas futuras.

Depois da confirmação, verifique se o hacker já não confirmou a propriedade nas Ferramentas do Google para webmasters e fez alterações não desejadas na configuração.

  1. Acesse a página inicial principal das Ferramentas do Google para webmasters clicando no logotipo.
  2. Encontre seu site e clique em Gerenciar site.
  3. Clique em Adicionar ou remover usuários.
  4. Certifique-se de que todos os usuários e proprietários listados têm autorização.
  5. Documente o endereço de e-mail de quaisquer usuários não autorizados (caso seja útil no futuro) e exclua-os do site. Para proprietários não autorizados, será necessário excluir o proprietário e eventuais tokens de verificação, como uma metatag de verificação em sua página inicial ou um arquivo HTML em seu servidor.Mais informações.
  6. Investigue se foram feitas alterações não desejadas nas configurações nas Ferramentas do Google para webmasters. Clique no ícone de engrenagem  e emConfigurações do site para verificar se o hacker fez alterações não desejadas, como uma taxa de rastreamento mais baixa (possivelmente com a intenção de evitar indexadores de mecanismos de pesquisa). Além disso, verifique se algum item fora do comum foi listado na seção Índice do Google > Remover URLs ou no ícone de engrenagem  > Alteração de endereço.

Determine a natureza do ataque

As informações disponíveis nas seções Central de mensagens e Problemas de segurança das Ferramentas do Google para webmasters podem ajudar a determinar se o site foi comprometido em qualquer uma das seguintes formas:
  • Com conteúdo spam que pode reduzir a qualidade e a relevância dos resultados de pesquisa.
  • Para fins de phishing.
  • Para distribuir malware.
Para investigar a presença de hackers ou malware usando as Ferramentas do Google para webmasters, execute os seguintes passos:
  1. Acesse a página inicial das Ferramentas do Google para webmasters clicando no logotipo no canto superior.
  2. Clique em Mensagens.
  3. Verifique se existe alguma mensagem importante do Google afirmando que seu site foi usado para: 1) veicular páginas, texto ou links com spam, 2) phishing, 3) distribuição de malware. Se você receber uma notificação de phishing, não exclua esta mensagem até que tenha concluído todo o processo de recuperação.
  4. Acesse Problemas de segurança nas Ferramentas do Google para webmasters.
    • Os sites afetados com malware mostrarão um título de "Malware" no nível superior e as categorias de tipos de malware, como "Configuração do servidor modificada" ou "Injeção de modelo de erro". Nesses casos, o hacker pode estar usando seu site para infectar os visitantes com software projetado para acessar informações confidenciais ou prejudicar computadores. Para saber como corrigir isso, prossiga à Etapa 5: avalie o dano (malware).
    • Sites que foram invadidos para veicular spam podem exibir um título de nível superior "Invadido" e os tipos de invasões em categorias como "Injeção de conteúdo". É provável que o hacker tenha colocado páginas, texto ou links com spam em seu site. Para saber como corrigir isso, prossiga à Etapa 5: avalie o dano (spam).
    • Sites com uma "notificação de phishing" na Central de mensagens das Ferramentas do Google para webmasters podem não mostrar informações na seção Problemas de segurança. Com a criação de páginas de phishing, o hacker usa seu site para apropriar-se do login, da senha ou de detalhes financeiros dos usuários, muitas vezes disfarçado como um site confiável. Como a limpeza de phishing é semelhante à de spam, prossiga à Etapa 5: avalie o dano (spam).

O que vem em seguida:

Etapa 4: a consulta às Ferramentas do Google para webmasters foi concluída. A próxima etapa no processo é Etapa 5: avalie o dano (spam) ou Etapa 5: avalie o dano (malware).
EtapaConhecimentos técnicos são necessários
1. Assista à visão geralIniciante
2. Entre em contato com seu hoster e reúna uma equipe de suporteIniciante
3. Coloque seu site em quarentenaIntermediário
4. Consulte as Ferramentas do Google para webmastersIntermediário
5. Avalie o dano (spam) ou
    Avalie o dano (malware)
Avançado
6. Identifique a vulnerabilidadeAvançado
7. Faça a limpeza e a manutenção do siteAvançado
8. Solicite uma revisãoIntermediário



    Etapa 5: avalie o dano (spam)


    Esta etapa abrange sites invadidos para hospedar spam, normalmente com o aviso "Este site pode ter sido invadido" exibido nos resultados de pesquisa. É uma das etapas mais longas no processo de recuperação. Nesta etapa, você compilará uma lista de arquivos danificados em seu site. Use esta lista na Etapa 7: faça a limpeza e a manutenção de seu site.
    Se o site foi afetado por malware, exibindo o aviso "Este site pode danificar seu computador" nos resultados de pesquisa, consulte o artigo correspondente, Etapa 5: avalie o dano (malware).

    Será necessário:

    • Acesso de administrador shell/de terminal aos servidores de seu site: Web, banco de dados, arquivos
    • Conhecimento de comandos shell/de terminal
    • Propriedade do site confirmada nas Ferramentas do Google para webmasters

    O que você fará:



    Esta etapa tem cinco seções:




    Preparação

    1. Crie um documento para registrar os resultados desta etapa. O documento incluirá (no mínimo) o nome ou o local de cada arquivo danificado e observações sobre como ele foi infectado. Isso servirá como base para a Etapa 7: faça a limpeza e a manutenção de seu site.
    2. (Opcional) Assista ao vídeo acima para ver como hackers usam sites para fins de spam e como eles podem esconder seus rastros.
    3. Aprenda uma das três técnicas abaixo, que não necessitam de login no servidor de Web.
      • Efetuar um cache: Pesquisa do Google
      • Usar "Buscar como o Google"
      • Usar cURL ou Wget

      As técnicas descritas abaixo podem ajudá-lo a investigar de forma segura as páginas invadidas. Não abra as páginas invadidas em um navegador, pois o hacker pode ter configurado recentemente a página com spam para distribuir malware, ou seja, abrir a página em um navegador poderia danificar o computador.

    Efetuar um cache: Pesquisa do Google

    A primeira técnica é efetuar um cache: pesquise no Google para descobrir o que já foi indexado em relação à página. Para efetuar uma pesquisa em cache, conclua as seguintes etapas:
    1. Na caixa da Pesquisa do Google, digite "cache:" e o URL: [cache:http://www.example.com/page.html]
    2. O conteúdo indesejado do hacker pode aparecer como óbvio no resultado em cache, mas se não estiver, clique em somente texto.
    3. Anote detalhadamente qualquer dano observado.
    Esteja ciente de que esta técnica pode não ser útil (ou seja, pode não ajudar na investigação) para todos os sites invadidos por conteúdo com spam. Isso ocorre porque há casos em que a Pesquisa do Google é capaz de restaurar algumas das páginas do site invadido de volta para a última versão intacta antes do dano do hacker. Nos casos em que o conteúdo é restaurado, a pesquisa no cache pode não revelar informações úteis sobre a invasão.

    Usar "Buscar como o Google"

    A próxima técnica é usar o recurso "Buscar como o Google" nas Ferramentas do Google para webmasters para ver o conteúdo veiculado para o Google em tempo real. Para usar "Buscar como o Google", conclua as seguintes etapas:
    1. Verifique se o site voltou ao status on-line.
    2. Faça login nas Ferramentas do Google para webmasters.
    3. Selecione o site que você verificou na Etapa 4.
    4. Clique em Rastrear e em Buscar como o Google.
    5. Digite o URL da página que você deseja buscar (por exemplo, page.html). Geralmente, não será necessário alterar o menu suspenso de Web. Clique emBuscar.
    6. Se você vir um link "Sucesso", clique para ver o conteúdo da página conforme recuperado pelo rastreador do Google, o Googlebot.
    Ao revisar o conteúdo, procure qualquer um dos seguintes itens:
    • Texto e links com spam. Eles podem ser óbvios, mas se não forem, tente pesquisar palavras-chave com spam comuns, como nomes de produtos farmacêuticos ou palavras como "barato", "gratuito", "cassino" e "amador".
    • Texto, links ou atualizações meta com spam ofuscados (que podem ser mais difíceis de detectar). Tente pesquisar o código da página usando palavras como base_64. Por exemplo, texto como eval(base_64_decode("aisiYSlbYlaws..."))pode ser usado para técnicas de cloaking.
    Se nenhum dano for encontrado por meio do recurso "Buscar como o Google", o hacker pode ter configurado seu site para veicular páginas com spam apenas em determinados momentos do dia ou apenas para usuários que vêm de um referenciador específico, como de uma página de resultados de pesquisa ou apenas para usuários de um navegador específico. Para simular este comportamento, é possível usar cURL ou Wget.

    Usar cURL ou Wget

    Estas ferramentas livremente disponíveis podem fazer solicitações HTTP que incluem informações do referenciador ou do navegador. Por exemplo:
    $ curl -v --referenciador “http://www.google.com” --agente-usuário "Mozilla/5.0 (Macintosh; Intel 
    Mac OS X 10_6_8) AppleWebKit/534.30 (KHTML, como Gecko) Chrome/12.0.742.112 Safari/534.30" 
    http://www.example.com/nomedapasta/pagina.html
    

    A investigação preliminar de conteúdo com spam

    Investigue os exemplos de URLs invadidos fornecidos pelas Ferramentas do Google para webmasters. Você concluirá esta etapa antes de fazer login no servidor.
    Para phishing
    Se seu site for afetado por phishing--
    1. Acesse Central de mensagens nas Ferramentas do Google para webmasters.
    2. Copie os exemplos de URL fornecidos na mensagem de notificação de phishing em seu documento de investigação (criado acima).
    3. Confirme os danos causados pelo hacker em cada um dos exemplos de URL de phishing usando qualquer uma das técnicas listadas na seção de preparação acima (por exemplo, cache: "Pesquisa do Google", "Buscar como o Google", "cURL" ou "Wget"). Registre todas as constatações de danos no documento de investigação.


    Para conteúdo com spam


    Se seu site foi afetado por conteúdo com 
    spam (páginas sem phishing)--

    1. Acesse Problemas de segurança nas Ferramentas do Google para webmasters.
    2. Investigue todas as categorias invadidas (por exemplo, "Injeção de conteúdo", "Injeção de código") listadas na seção sobre invasões de Problemas de segurançado site. Informações adicionais sobre URLs invadidos na categoria podem ser encontradas clicando em Exibir detalhes. Os detalhes podem incluir snippets de conteúdo de exemplo injetados pelo hacker.
    3. Para cada categoria, copie o seguinte conteúdo em seu documento de investigação:
      • Todos os exemplos de URLs invadidos e listados na categoria de invasões emProblemas de segurança.
      • Todas as páginas adicionais danificadas que forem descobertas durante sua investigação.
      • Resultados detalhados sobre os URLs invadidos, como o tipo de dano causado.
    Abaixo você encontra informações para ajudar a investigar cada categoria de invasão:

    Investigação na Web mais ampla

    Se você ainda não fez isso, realize umapesquisa no site no Google para descobrir mais páginas danificadas pelo hacker. O operador de pesquisa site: , como [site:example.com], retorna resultados limitados às páginas que correspondem ao site especificado.
    • Veja se essas páginas contêm spam. Se todos os resultados parecerem livres de spam, tente incluir na pesquisa do site termos de consulta adicionais semelhantes a estes: [site:example.com (barato|gratuito|viagra|cialis|cassino|amador)]
    • Continue a tomar nota de todas as páginas afetadas descobertas por meio de uma consulta a sites.

    Avaliação de danos ao sistema de arquivos

    Em seguida, será preciso fazer login no sistema de arquivos do site para mais uma investigação aprofundada. Esteja ciente de que, entre outras coisas, o hacker pode ter modificado páginas ou registros de banco de dados existentes, criado novas páginas com spam, gravado funções para a exibição de spam em páginas limpas ou deixado "backdoors", que permitirão uma nova entrada do hacker no site ou que continuarão a execução de tarefas mal-intencionadas caso não sejam eliminados.
    Caso seu site esteja on-line, deixe-o novamente como off-line nesta etapa.
    1. Se você acha que tem um backup limpo do site, procure identificar os arquivos que foram criados ou modificados desde o backup:
      $ diff -qr <current-directory> <backup-directory>
      Por exemplo:
      $ diff -qr www/ backups/full-backup-20120124/
      Você também pode usar
      $md5sum <current-page> <backup-page>
      Por exemplo:
      $ md5sum www/page.html backups/full-backup-20120124/page.html
    2. Adicione todos os resultados a sua lista de arquivos afetados.
    3. Faça login no sistema de arquivos e investigue os URLs listados na mensagem das Ferramentas do Google para webmasters e nos URLs da consulta do site.
      • O dano pode não estar limitado à página HTML, ao arquivo de configuração ou ao registro do banco de dados afetados. Ele pode ser causado por uma função em um JavaScript ou PHP localizada em um script ou arquivo de sistema específico. Mais uma vez, tome nota da página e dos danos do hacker.
    4. Realize uma investigação mais ampla do sistema de arquivos para registrar em detalhes todos os danos ao site.
      • Verifique se os registros de servidor, acesso e erros apresentam atividades suspeitas, como tentativas de login com falha, histórico de comandos (especialmente como raiz), a criação de contas de usuários desconhecidos e assim por diante. Esteja ciente de que o hacker pode ter alterado esses registros de acordo com seus próprios propósitos. Caso seja útil, veja exemplos no vídeo da Etapa 6: identifique a vulnerabilidade.)
      • Confira arquivos de configuração, como .htaccess e httpd.conf, em busca de redirecionamentos. Os hackers frequentemente criam redirecionamentos condicionais com base no user agent, na hora do dia ou no referenciador.
    5. Confira permissões de pasta e arquivo em busca de privilégios de gravação muito brandos, como 777 (que equivale ao acesso gravável mundial). Muitas vezes, os hackers modificam as permissões na esperança de que, sem detecção, tenham um caminho de volta para o site.
      • Verifique as pastas com permissões maiores que 755 (rwxr-xr-x). Certifique-se de que todas as permissões mais frouxas são realmente necessárias. Em sistemas Unix, experimente:
        find <your-dir> -type d -not -perm 755 -exec ls -ld {} \;
      • Verifique os arquivos com permissões maiores que 644 (rw--r--r--). Novamente, certifique-se de que quaisquer permissões mais frouxas são realmente necessárias.
        find <your-dir> -type f -not -perm 644 -exec ls -la {} \;
    6. Se você tiver um banco de dados, investigue os registros o mais detalhadamente possível. Use ferramentas como phpMyAdmin para facilitar a visibilidade

    Determine a intenção do hacker

    • O hacker pode querer roubar informações confidenciais de você ou de visitantes do site, como em páginas com phishing. Nesse caso, verifique os recursos disponíveisem antiphishing.org
    • Talvez o hacker tenha tentado explorar um bom site para direcionar tráfego ou melhorar a classificação de seu negócio on-line menos respeitável, adicionando texto ou links com spam a seu site. Nesse caso, chegar até o fim das etapas Ajuda para sites invadidos pode resolver o problema.

    O que vem em seguida:

    Etapa 5: avalie o dano já está concluída. A próxima etapa no processo é Etapa 6: identifique a vulnerabilidade.
    EtapaConhecimentos técnicos são necessários
    1. Assista à visão geralIniciante
    2. Entre em contato com seu hoster e reúna uma equipe de suporteIniciante
    3. Coloque seu site em quarentenaIntermediário
    4. Consulte as Ferramentas do Google para webmastersIntermediário
    5. Avalie o dano (spam) ou
        Avalie o dano (malware)
    Avançado
    6. Identifique a vulnerabilidadeAvançado
    7. Faça a limpeza e a manutenção do siteAvançado
    8. Solicite uma revisãoIntermediário


      Etapa 5: avalie o dano (malware)


      Esta etapa refere-se a sites invadidos para distribuir malware, muitas vezes com o aviso"Este site pode danificar seu computador" exibida nos resultados da pesquisa. É uma das etapas mais longas no processo de recuperação. Nesta etapa, você compilará uma lista de arquivos danificados em seu site. Use esta lista na Etapa 7: faça a limpeza e a manutenção de seu site.
      Se seu site foi afetado por spam, e não malware, e mostra o aviso "Este site pode ter sido invadido" nos resultados da pesquisa, consulte o tópico correspondente, Etapa 5: avalie o dano (spam).

      Será necessário:

      • Acesso de administrador shell/de terminal aos servidores de seu site: Web, banco de dados, arquivos,
      • Conhecimento de comandos shell/de terminal.
      • Capacidade de executar consultas SQL no banco de dados.

      O que você fará:





      Preparação

      1. Evite usar um navegador para visualizar páginas em seu site. Como muitas vezes o malware se espalha explorando vulnerabilidades do navegador, abrir uma página infectada com malware em um navegador pode danificar seu computador.
      2. Crie um documento para registrar os resultados desta etapa. O documento incluirá (no mínimo) o nome ou o local de cada arquivo danificado e observações sobre como ele foi infectado. Isso servirá como base para a Etapa 7: faça a limpeza e a manutenção de seu site.
      3. Confira os recursos adicionais, se necessário:
        • Assista ao vídeo acima para ver como o malware funciona e como é possível ficar seguro durante a investigação em busca de malware.
        • Consulte a página de diagnóstico de Navegação segura do Google para ver informações públicas sobre a possibilidade de um site causar danos aos usuários. É possível ver o status de listagem de seu site em um URL semelhante ao seguinte:
          http://www.google.com/safebrowsing/diagnostic?site=<your-site>
          Por exemplo:
          http://www.google.com/safebrowsing/diagnostic?site=webmastercentralblog.blogspot.com
      4. Use cURL ou Wget para realizar solicitações HTTP (por exemplo, para buscar uma página).
        Estas ferramentas disponíveis gratuitamente são úteis nos redirecionamentos de diagnósticos e têm a flexibilidade de incluir informações do referenciador ou de user agent. Incluir um referenciador ou user agent específico é útil para imitar os hackers, pois eles só podem veicular conteúdo malicioso para os usuários com user agents ou referenciadores específicos para atingir mais "pessoas reais" e podem evitar a detecção por parte dos proprietários do site e de scanners de malware.
        $curl -v --referer "http://www.google.com" <your-url>

      Estudo dos tipos específicos de infecção de malware em seu site

      1. Selecione o site verificado nas Ferramentas do Google para webmasters e clique emProblemas de segurança.
      2. Investigue todas as categorias de malware (por exemplo, configuração do servidor, injeção de SQL) listadas nos Problemas de segurança de seu site. Informações adicionais sobre URLs infectados na categoria podem ser encontradas clicando em “Exibir detalhes”. Os detalhes podem incluir snippets de código de exemplo injetados pelo hacker. Para cada categoria, copie para o documento de investigação:
        • Todos os URLs de exemplo infectados listados na categoria de malware em Problemas de segurança.
        • Todas as páginas adicionais danificadas que forem descobertas durante sua investigação.
        • Resultados detalhados sobre os URLs infectados, como o tipo de dano causado.
      3. Abaixo você encontra informações para ajudar a investigar cada tipo de malware:

      Avaliação de danos ao sistema de arquivos

      Em seguida, será preciso fazer login no sistema de arquivos do site para mais uma investigação aprofundada. Esteja ciente de que, entre outras coisas, o hacker pode ter modificado páginas ou registros de banco de dados existentes, criado novas páginas com spam, gravado funções para a exibição de spam em páginas limpas ou deixado "backdoors", que permitirão uma nova entrada do hacker no site ou que continuarão a execução de tarefas mal-intencionadas caso não sejam eliminados.
      Caso seu site esteja on-line, deixe-o novamente como off-line nesta etapa.
      1. Se você tem um bom backup do site, determine os arquivos que foram criados ou modificados desde o backup. Adicione esses arquivos a sua lista, pois você provavelmente desejará investigar mais. Em sistemas baseados em Unix, use um comando como:
        $ diff -qr <current-directory> <backup-directory>
        Por exemplo:
        $ diff -qr www/ backups/full-backup-20120124/
        Além disso,
        $ md5sum <current-page> <backup-page>
        Por exemplo:
        $ md5sum www/page.html backups/full-backup-20120124/page.html
      2. Verifique se os registros de servidor, acesso e erros apresentam atividades suspeitas, como tentativas de login com falha, histórico de comandos (especialmente como raiz), a criação de contas de usuários desconhecidos e assim por diante. Esteja ciente de que o hacker pode ter alterado esses registros de acordo com seus próprios propósitos. Caso seja útil, veja exemplos no vídeo da Etapa 6: identifique a vulnerabilidade.
      3. Confira arquivos de configuração, como .htaccess e httpd.conf, em busca de redirecionamentos. Os hackers frequentemente criam redirecionamentos condicionais com base no user agent, na hora do dia ou no referenciador.
      4. Verifique se há pastas e permissões de arquivo muito brandas. Os hackers alteram as permissões porque, quando as permissões muito brandas permanecem despercebidas pelo proprietário do site, o hacker tem uma maneira de entrar no site novamente. Arquivos maiores que 644 (rw-r--r--) e pastas superiores a 755 (rwxr-xr-x) podem causar problemas de segurança. Certifique-se de que todas as permissões mais frouxas são realmente necessárias. Em sistemas Unix, experimente:
        $ find <your-dir> -type d -not -perm 755 -exec ls -ld {} \;
        $ find <your-dir> -type f -not -perm 644 -exec ls -la {} \;
      5. Se você tiver um banco de dados, investigue registro por registro usando uma ferramenta como phpMyAdmin.

      O que vem em seguida:

      Etapa 5: avalie o dano já está concluída. A próxima etapa no processo é Etapa 6: identifique a vulnerabilidade.

      EtapaConhecimentos técnicos são necessários
      1. Assista à visão geralIniciante
      2. Entre em contato com seu hoster e reúna uma rede de suporteIniciante
      3. Coloque seu site em quarentenaIntermediário
      4. Consulte as Ferramentas do Google para webmastersIntermediário
      5. Avalie o dano (spam) ou
          Avalie o dano (malware)
      Avançado
      6. Identifique a vulnerabilidadeAvançado
      7. Faça a limpeza e a manutenção do siteAvançado
      8. Solicite uma revisãoIntermediário

        Etapa  6: Identifique a vulnerabilidade



        Como pode haver várias invasões independentes ao mesmo tempo, mesmo se você for capaz de encontrar e corrigir uma vulnerabilidade, recomendamos que continue a procurar por outras.

        Será necessário:

        • Acesso de administrador shell/de terminal aos servidores de seu site, Web, banco de dados, arquivos
        • Conhecimento de comandos shell/de terminal
        • Compreensão do código (como PHP ou JavaScript)
        • Capacidade para executar dois scanners antivírus

        Próximas ações:

        Cobriremos várias formas comuns pelas quais um site pode ser comprometido. Felizmente, uma dessas vulnerabilidades se aplicará a seu site ou lançará luz sobre outras possibilidades.
        Esteja ciente de que os scanners de vulnerabilidade diferem dos scanners antivírus. Os scanners de vulnerabilidade podem ser muito mais invasivos e têm maior potencial para causar danos indesejados ao site. Siga todas as instruções, como fazer o backup de seu site, antes de executar o scanner.
        As possíveis vulnerabilidades a serem investigadas incluem:

        1. Computador do administrador infectado por vírus

        No computador de um administrador infectado por vírus, o hacker pode ter instalado spyware para registrar a digitação do administrador local.
        • Verifique se há vírus nos sistemas do administrador. Recomendamos a execução de vários scanners antivírus ou scanners de vírus de boa reputação em cada computador usado por um administrador para fazer login no site. Uma vez que novas infecções de malware estão constantemente sendo elaboradas para driblar os scanners, esta ação não é um método infalível para a detecção de vírus. Como os scanners de vídeo podem relatar casos positivos falsos, a execução de vários scanners pode fornecer mais pontos de dados para determinar se existe uma vulnerabilidade. Considere também examinar seu servidor e todos os dispositivos usados para atualizar ou postar no site, como método de precaução.
          • Se o scanner de vírus detectar spyware, vírus, cavalo de troia ou qualquer outro programa suspeito, investigue os registros de servidor do site para verificar a atividade do administrador que é dono do computador infectado. Provavelmente você passou por investigação similar na etapa anterior Etapa 5: avalie o dano.
          • Os arquivos de registro podem ter sido alterados pelo hacker. Se não, correlacionar o nome de usuário do administrador com comandos suspeitos no arquivo de registro é mais uma prova de que um vírus no sistema do administrador fez com que o site ficasse vulnerável.

        2. Senhas fracas ou reutilizadas

        Decifrar uma senha fraca pode ser relativamente fácil para hackers e pode fornecer acesso direto a seu servidor. Senhas fortes têm uma combinação de letras e números, pontuação, sem palavras ou gírias que podem ser encontradas no dicionário. As senhas devem ser utilizadas em um só aplicativo, e não reutilizadas em toda a Web. Quando as senhas são reutilizadas, basta apenas uma brecha de segurança em um aplicativo para que o hacker encontre o login para tentar reutilizar essa senha em outro lugar.
        • No registro do servidor, verifique se há atividade indesejável, como várias tentativas de login do administrador ou um administrador executando comandos inesperados. Anote quando a atividade suspeita ocorreu, pois compreender quando a invasão começou ajuda a determinar quais backups ainda podem estar limpos.

        3. Software desatualizado

        Verifique se o servidor tem instalada a última versão do sistema operacional, sistema de gerenciamento de conteúdo, plataforma de blogs, aplicativos, plug-ins etc.
        • Pesquise (talvez por meio de uma pesquisa na Web) todo o software instalado para determinar se sua versão contém um aviso de segurança. Se assim for, a possibilidade de que um software desatualizado tenha causado a vulnerabilidade em seu site é bastante grande.
        • Como prática recomendada, sempre procure manter o software de seus servidores atualizado, independentemente de o software desatualizado ter resultado em problemas de vulnerabilidade neste momento.

        4. Práticas de codificação permissivas, como redirecionamentos abertos e injeções de SQL

        • Redirecionamentos abertos
        • Redirecionamentos abertos são codificados para que a estrutura de URL permita a adição de outro URL, de modo que os usuários possam chegar a um arquivo ou página útil do site. Por exemplo:
          http://example.com/pagina.php?url=http://example.com/bom-arquivo.pdf
          Os hackers podem abusar dos redirecionamentos abertos adicionando a página com spam ou malware ao redirecionamento aberto do site, semelhante a isto:
          http://example.com/pagina.php?url=<malware-site-ataque>
          • Se seu site foi abusado por redirecionamentos abertos, você provavelmente percebeu a mensagem nos URLs de exemplo das Ferramentas do Google para webmasters, que incluíam redirecionamentos abertos para um destino indesejável.
          • Para evitar redirecionamentos abertos no futuro, verifique se "permitir redirecionamentos abertos" está ativado por padrão em seu software, se seu código pode proibir redirecionamentos fora do domínio ou se é possível assinar o redirecionamento para que apenas aqueles com URLs com hash correto e com a assinatura criptográfica possam ser redirecionados.
        • Injeções de SQL
        • As injeções de SQL ocorrem quando um hacker é capaz de adicionar comandos maliciosos a campos de entrada do usuário executados por seu banco de dados. As injeções de SQL atualizam registros em seu banco de dados com conteúdo de spam ou malware indesejado ou enviam dados valiosos para o hacker. Se seu site usa um banco de dados, e especialmente se você foi infectado com o tipo de malware de injeção de SQL, é possível que o site tenha sido comprometido por uma injeção de SQL.
          • Faça login no servidor do banco de dados e procure conteúdo suspeito no banco de dados, como campos de texto que antes eram normais, mas que agora mostram iframes ou scripts.
          • Para valores suspeitos, verifique se a entrada do usuário foi validada e devidamente codificada ou, ainda, digitada de modo que não possa ser executada como código se a entrada do usuário não for verificada antes do processamento do banco de dados. A injeção de SQL pode ser uma vulnerabilidade de causa raiz em seu site.
        Etapa 6: identifique a vulnerabilidade está concluída. A próxima etapa no processo é 7: faça a limpeza e a manutenção do site.
        EtapaConhecimentos técnicos são necessários
        1. Assista à visão geralIniciante
        2. Entre em contato com seu hoster e reúna uma equipe de suporteIniciante
        3. Coloque seu site em quarentenaIntermediário
        4. Consulte as Ferramentas do Google para webmastersIntermediário
        5. Avalie o dano (spam) ou
            Avalie o dano (malware)
        Avançado
        6. Identifique a vulnerabilidadeAvançado
        7. Faça a limpeza e a manutenção do siteAvançado
        8. Solicite uma revisãoIntermediário

        Etapa 6: identifique a vulnerabilidade está concluída. A próxima etapa no processo é 7: faça a limpeza e a manutenção do site.
        EtapaConhecimentos técnicos são necessários
        1. Assista à visão geralIniciante
        2. Entre em contato com seu hoster e reúna uma equipe de suporteIniciante
        3. Coloque seu site em quarentenaIntermediário
        4. Consulte as Ferramentas do Google para webmastersIntermediário
        5. Avalie o dano (spam) ou
            Avalie o dano (malware)
        Avançado
        6. Identifique a vulnerabilidadeAvançado
        7. Faça a limpeza e a manutenção do siteAvançado
        8. Solicite uma revisãoIntermediário

        Etapa 7: faça a limpeza e a manutenção do site


        Será necessário:

        • Acesso de administrador shell/de terminal aos servidores de seu site: Web, banco de dados, arquivos
        • Conhecimento de comandos shell/de terminal
        • Compreensão do código (como PHP ou JavaScript)
        • Armazenamento para criar backups do site (incluindo os arquivos, banco de dados, imagens etc.)

        Próximas ações:

        Abrangeremos várias ações nesta etapa: 
        • Onde localizar recursos adicionais caso você acredite que o hacker pretendia conseguir informações pessoais dos usuários (como ocorre com páginas de phishing)
        • Opção Remover URLs nas Ferramentas do Google para webmasters para agilizar a remoção de URLs totalmente novos, indesejados e visíveis para o usuário, criados pelo hacker e que você não quer que apareçam nos resultados de pesquisa do Google
        • Opção Buscar como o Google nas Ferramentas do Google para webmasters para agilizar o processamento pelo Google de páginas limpas, ou seja, páginas novas ou recém-atualizadas que você deseja ver nos resultados de pesquisa do Google
        • Instalação da versão mais recente e segura do software
        • Remoção de aplicativos ou plug-ins desnecessários ou não utilizados que poderiam tornar o site mais vulnerável no futuro
        • Restauração do conteúdo de boa qualidade e eliminação do conteúdo do hacker
        • Correção da vulnerabilidade causada na raiz e que foi explorada pelo hacker
        • Alteração de todas as senhas
        • Planejamento para manter seu site seguro

        1. Localize os recursos de suporte ao lidar com perda de informações confidenciais, como ocorre com páginas de phishing

        Se informações confidenciais do usuário foram reunidas a partir de seu site (por exemplo, porque era parte de um ataque de phishing), é possível considerar quaisquer responsabilidades empresariais, regulamentares ou legais antes de começar a limpar o site ou a apagar os arquivos. Em casos de phishing, antiphishing.org tem recursos úteis, como o documento What to do if you your site has been hacked by phishers (O que fazer caso seu site tenha sido atacado por phishers, em tradução livre).

        2. Considere acelerar a remoção de novos URLs criado pelo hacker

        Se o hacker criou URLs totalmente novos e visíveis para o usuário, é possível remover essas páginas mais rapidamente dos resultados da pesquisa do Google usando o recurso Remover URLs nas Ferramentas do Google para webmasters. Esta é uma etapa inteiramente opcional. Se você simplesmente excluir as páginas e configurar o servidor para retornar um código de status 404, as páginas sairão do índice do Google naturalmente com o tempo.
        • A decisão de usar a remoção de URLs dependerá do número de novas páginas indesejadas que foram criadas (pode ser complicado incluir muitas páginas em Remover URLs), bem como do possível dano que essas páginas podem causar aos usuários. Para evitar que as páginas enviadas por meio da remoção de URL apareçam nos resultados de pesquisa, certifique-se de que as páginas também estejam configuradas para retornar uma resposta "404 – Arquivo não encontrado" para os URLs indesejados/removidos.
        • Não use esta ferramenta para solicitar a remoção de páginas anteriormente íntegras que foram danificadas pelo hacker. Essas páginas devem aparecer nos resultados de pesquisa depois de limpas. A remoção de URLs destina-se somente a páginas que não devem aparecer nos resultados.

        3. Considere acelerar o processamento das páginas limpas pelo Google

        Se você tem páginas limpas novas ou atualizadas, pode usar o recurso Buscar como o Google nas Ferramentas do Google para webmasters para enviar estas páginas ao índice do Google. Isso é totalmente opcional. Se você pular essa etapa, as páginas novas ou modificadas provavelmente serão rastreadas e processadas com o tempo.

        4. Comece a limpeza de seus servidores

        Agora, é hora de limpar o site com base nas notas que você fez durante a Etapa 5: avalie o dano e na Etapa 6: identifique a vulnerabilidade. O caminho que você seguirá nesta etapa depende do tipo de backup que você tem disponível.
        • Backup limpo e atual
        • Backup limpo, mas desatualizado
        • Sem backup disponível   
        • Backup limpo e atual
          1. Restaure o backup.
          2. Instale todas as atualizações e upgrades de software, além dos patches disponíveis. Isso inclui o software do sistema operacional caso você esteja no controle do servidor, e todos os aplicativos, como o sistema de gerenciamento de conteúdo, a plataforma de comércio eletrônico, os plug-ins, os modelos etc.
          3. Considere se é possível eliminar algum software em seu servidor (por exemplo, widgets, plug-ins ou aplicativos) que o site não usa mais.
          4. Corrija a vulnerabilidade.
          5. Certifique-se de que todos os problemas encontrados durante a  Etapa 5: avalie o dano foram abordados.
          6. Altere as senhas mais uma vez para todas as contas relacionadas ao site (por exemplo, logins de acesso ao FTP, acesso ao banco de dados, administradores de sistemas e contas CMS). Em sistemas Unix:
            $passwd admin1
        • Backup limpo, mas desatualizado
        • Primeiro, verifique se o backup foi criado antes de o site ser invadido.
          1. Faça uma imagem de disco do site atual, mesmo que ele ainda esteja infectado. Essa cópia é apenas para segurança. Marque a cópia como infectada para distingui-la das outras. Em um sistema Unix, você cria uma imagem de disco assim:
            $dd if=/dev/sda bs=1024 conv=noerror,sync | gzip -c -9 
              > /mirror/full-backup-20120125-infected.gz
          2. Faça uma cópia de backup do sistema de arquivos de seu servidor, incluindo imagens e arquivos de mídia. Se você tiver um banco de dados, faça backup dele também.
            $tar -pczf full-backup-20120125-infected.tar.gz www/ $ mysqldump -u root 
              -p --all-databases | gzip -9 > fulldb_backup-20120125-infected.sql
          3. Restaure o backup limpo, mas desatualizado em seu servidor.
          4. Considere se é possível eliminar algum software em seu servidor (por exemplo, widgets, plug-ins ou aplicativos) que o site não usa mais.
          5. Se você estiver no controle do servidor, faça o upgrade de todo o software, incluindo o sistema operacional e todos os aplicativos de software, como o sistema de gerenciamento de conteúdo, a plataforma de comércio eletrônico, os plug-ins, os modelos etc. Certifique-se de verificar e instalar as atualizações de segurança e os patches disponíveis.
          6. Corrija a vulnerabilidade.
          7. Realize uma comparação do site, seja ela manual ou automática, entre o backup limpo e a cópia atualmente infectada.
            $diff -qr www/ backups/full-backup-20120124/
          8. Faça o upload de qualquer conteúdo novo e limpo que você deseja preservar a partir da cópia infectada no servidor atualizado.
            $rsync -avz /backups/full-backup-20120124/www/clean-file.jpg /www/
          9. Verifique se cada URL listado na Etapa 5: avalie o dano foi corrigido.  
          10. Altere as senhas mais uma vez para todas as contas relacionadas ao site (por exemplo, logins de acesso ao FTP, acesso ao banco de dados, administradores de sistemas e contas CMS). Em sistemas Unix:
            $passwd admin1
        • Sem backup disponível
          1. Faça dois backups do site, mesmo que ele ainda esteja infectado. Um backup extra ajuda a recuperar o conteúdo apagado acidentalmente ou permite que você reverta e tente novamente caso as coisas deem errado. Rotule cada backup com "infectado" para referência futura.
            • Um dos backups será uma imagem de disco ou uma "versão clone" de seu site. Esse formato torna a restauração de conteúdo ainda mais simples. Deixe a imagem de disco à mão para alguma emergência. Em um sistema Unix, você cria uma imagem de disco assim:
              $dd if=/dev/sda bs=1024 conv=noerror,sync | gzip -c -9 > 
                /mirror/full-backup-20120125-infected.gz
            • O outro backup será uma cópia do sistema de arquivos do servidor, incluindo imagens e arquivos de mídia. Se você tiver um banco de dados, faça backup dele também.
              $tar -pczf full-backup-20120125-infected.tar.gz www/

              $mysqldump -u root -p --all-databases | gzip -9 > fulldb_backup-20120125-infected.sql
            • Se você não tem uma imagem de disco, faça dois backups do banco de dados e dois backups do sistema de arquivos.
          2. Limpe o conteúdo do site na nova cópia do sistema de arquivos do backup (e não no servidor)
            1. Se a investigação anterior encontrou permissões de arquivo muito brandas, prossiga e corrija-as. Certifique-se de fazer isso na cópia de backup, e não no próprio servidor.
            2. Também na cópia de backup, limpe todos os arquivos correspondentes aos URLs comprometidos da Etapa 5: avalie o dano. Eles podem ser arquivos de configuração do servidor, JavaScript, HTML, PHP.
            3. Certifique-se também de ter removido (veiculado uma resposta 404) os novos arquivos criados pelo hacker (que você pode ou não ter enviado usando a ferramenta de remoção de URL nas Ferramentas do Google para webmasters).
            4. Corrija a vulnerabilidade se ela existir no código ou nas senhas decifradas. As bibliotecas de validação de entrada ou as auditorias de segurança podem ser muito úteis.
            5. Se o site tiver um banco de dados, comece a limpar os registros modificados pelo hacker em seu backup. Pouco antes de terminar, faça um teste de sanidade em mais registros para confirmar se eles estão limpos.
            6. Altere as senhas mais uma vez para todas as contas relacionadas ao site (por exemplo, logins de acesso ao FTP, acesso ao banco de dados, administradores de sistemas e contas CMS). Em sistemas Unix:
              $passwd admin1
            7. Neste ponto, a cópia de backup do site, antes infectada, deve conter apenas dados limpos. Mantenha essa cópia limpa à mão e passe à ação nº 5.

        5. Elimine o software desnecessário

        Considere se é possível eliminar algum software em seu servidor, como widgets, plug-ins ou aplicativos, que o site não usa mais. Isso pode aumentar a segurança e simplificar manutenções futuras.

        6. Limpe todos os servidores

        1. Execute uma instalação limpa, e não apenas um upgrade. Os upgrades podem deixar arquivos de uma versão anterior. Se um arquivo infectado permanecer no servidor, é mais provável que ocorra outra invasão.
          • A nova instalação deve incluir o sistema operacional, se você estiver no controle do servidor, e todos os aplicativos de software, como o sistema de gerenciamento de conteúdo, a plataforma de comércio eletrônico, os plug-ins, os modelos etc. Certifique-se de verificar as atualizações de segurança e os patches disponíveis.
        2. Transfira o conteúdo não danificado da cópia limpa do sistema de arquivos de backup para o servidor recém-instalado. Faça o upload/restaure somente os arquivos/banco de dados conhecidos e limpos. Certifique-se de manter as permissões de arquivo apropriadas e não substituir os arquivos de sistema recém-instalados.
        3. Altere as senhas uma última vez para todas as contas relacionadas ao site (por exemplo, logins de acesso ao FTP, acesso ao banco de dados, administradores de sistemas e contas CMS). Em sistemas Unix:
          $passwd admin1

        7. Crie um plano de manutenção a longo prazo

        Há muitos recursos informativos na Web para manutenção robusta de sites, como oPreventing badware: basics (Como evitar badware: noções básicas, em tradução livre) da StopBadware. Nós também recomendamos que você:
        • Faça backups regulares e automáticos do site.
        • Esteja atento para manter o software atualizado.
        • Compreenda as práticas de segurança de todos os aplicativos, plug-ins, software de terceiros etc. antes de instalá-los no servidor. Uma vulnerabilidade de segurança em um aplicativo de software pode afetar a segurança de todo o site.
        • Imponha a criação de senhas fortes.
        • Mantenha todos os dispositivos usados para fazer login seguro na máquina (sistema operacional e navegador atualizados).

        8. Verifique duas vezes se a limpeza for concluída

        Certifique-se de que seja possível responder "sim" às seguintes perguntas:
        • Tomei as medidas adequadas para o caso de hacker conseguir as informações pessoais dos usuários? 
        • Meu site tem a versão mais recente e mais segura do software? 
        • Removi todos os aplicativos ou plug-ins desnecessários ou não utilizados que poderiam tornar o site mais vulnerável no futuro? 
        • Restaurei meu conteúdo e eliminei o conteúdo do hacker? 
        • Corrigi a vulnerabilidade da causa raiz que possibilitou que meu site fosse invadido? 
        • Tenho um plano para manter meu site seguro?

        9. Coloque seu site on-line novamente

        Etapa 7: a limpeza e a manutenção do site está concluída. A próxima etapa no processo é 8: solicitar uma revisão.
        EtapaConhecimentos técnicos são necessários
        1. Assista à visão geralIniciante
        2. Entre em contato com seu hoster e reúna uma equipe de suporteIniciante
        3. Coloque seu site em quarentenaIntermediário
        4. Consulte as Ferramentas do Google para webmastersIntermediário
        5. Avalie o dano (spam) ou
            Avalie o dano (malware)
        Avançado
        6. Identifique a vulnerabilidadeAvançado
        7. Faça a limpeza e a manutenção do siteAvançado
        8. Solicite uma revisãoIntermediário

        Etapa 8: solicite uma revisão


        As revisões são aprovadas se acreditarmos que o site não mostra sinais de ser prejudicial ou possivelmente enganoso para os usuários do Google.

        Será necessário:

        • Conhecimento de comandos shell/de terminal

        O que você fará:

        1. Confirme se você concluiu as etapas necessárias:

          • Verificou a propriedade do site nas Ferramentas do Google para webmasters
          • Limpou seu site do vandalismo de hackers
          • Corrigiu a vulnerabilidade
          • Devolveu seu site on-line e limpo
        2. Verifique novamente se suas páginas estão disponíveis e limpas

          Use um Wget ou cURL para visualizar com segurança as páginas do site, como a página inicial e um URL modificado pelo hacker, que agora devem estar limpos. Se esses URLs retornarem conteúdo livre dos danos do hacker (e você está confiante que isso se aplica ao restante das páginas em seu site), é hora de solicitar uma revisão.
        3. Siga as etapas adequadas para este tipo de ataque: phishingmalware ouspam

          • Phishing
            • Conclua a revisão disponível em google.com/safebrowsing/report_error/. Esta revisão remove os avisos de phishing das páginas que foram limpas. Ela também serve como uma ferramenta de comunicação para os proprietários que acreditam terem tido seus sites erroneamente marcados como conteúdo com phishing.
            • As revisões de phishing levam cerca de um dia para serem processadas. Se bem-sucedido, o aviso de phishing visível ao usuário será removido e sua página pode vir à tona novamente nos resultados de pesquisa.
          • Malware ou spam
            • Faça login nas Ferramentas do Google para webmasters e selecione o site verificado.
            • Acesse Problemas de segurança. A página de Problemas de segurança provavelmente ainda listará os tipos de invasão e as amostras de URLs infectados que você já viu antes.
            • Se você acredita que os URLs de exemplo listados (e todos os outros URLs em seu site) estão limpos, selecione Solicitar uma revisão. Para enviar uma revisão, pedimos que você forneça mais informações confirmando que o site está livre do dano do hacker. Por exemplo, para cada categoria em Problemas de segurança, é possível escrever uma frase explicando como o site foi limpo (por exemplo, "em relação aos URLs invadidos por injeção de conteúdo, eu removi o conteúdo com spam e corrigi a vulnerabilidade atualizando um plug-in desatualizado.").
              • Tempo de processamento da revisão de malware
                As revisões de sites infectados com malware exigem um ou dois dias para serem processadas. Quando a revisão é concluída, a resposta é disponibilizada em suas Mensagens, nas Ferramentas do Google para webmasters.
              • Tempo de processamento da revisão de sites invadidos
                Revisões de sites invadidos com spam podem exigir várias semanas para serem processadas. Isso porque as revisões de spam podem envolver investigação manual ou um reprocessamento completo das páginas invadidas. Se a revisão for aprovada, os Problemas de segurança não mais exibirão tipos invadidos de categorias ou URLs invadidos de exemplo.
            • Se o Google achar que o site está limpo, os avisos dos navegadores e os resultados da pesquisa serão retirados dentro de 24 horas.
            • Se a revisão for reprovada, a página Problemas de segurança nas Ferramentas do Google para webmasters geralmente exibirá mais URLs infectadas de exemplo para ajudar você na próxima investigação. Malware ou avisos de site invadido permanecerão nos resultados de pesquisa e/ou navegadores como precaução para proteger os usuários.
        4. Determine o próximo passo

          • Se o comentário foi aprovado, verifique se o site funciona como esperado: se as páginas carregam corretamente e se os links são clicáveis. Se tiver tempo, confira a Etapa 9.
          • Se o site não foi aprovado, reveja a Etapa 5: avalie o dano (malware ouspam) em busca de modificações ou novos arquivos criados pelo hacker. Como alternativa, é possível solicitar mais ajuda de especialistas na equipe de suporte (informações em Etapa 2: entre em contato com seu hoster e reúna uma equipe de suporte).
        Isso conclui nosso processo de recuperação. Agradecemos a atenção.
        EtapaConhecimentos técnicos são necessários
        1. Assista à visão geralIniciante
        2. Entre em contato com seu hoster e reúna uma equipe de suporteIniciante
        3. Coloque seu site em quarentenaIntermediário
        4. Consulte as Ferramentas do Google para webmastersIntermediário
        5. Avalie o dano (spam) ou
            Avalie o dano (malware)
        Avançado
        6. Identifique a vulnerabilidadeAvançado
        7. Faça a limpeza e a manutenção do siteAvançado
        8. Solicite uma revisãoIntermediário

        "Parabéns, você conseguiu recuperar seu site"


        "Parabéns, você conseguiu recuperar seu site."


        "Para manter seu site seguro, incentivamos os proprietários a implementarem o plano de manutenção e segurança criado na Etapa 7: faça a limpeza e a manutenção do site. Para mais informações, considere os seguintes recursos da StopBadware:
        "A gente se vê na Web!"


        fonte consulta:
        Share:

        Seguir por e-mail

        Seguidores

        Google+ Followers

        arquivo

        Google+ Badge

        "Alô Negócios !!!…buscas populares"

        Alô Negócios !!!…buscas populares