Тип взлома: внедрение контента

Что значит, если в Google Search Console для страниц отображается статус "Внедрение контента"?

Это означает, что хакер добавил на них спам в виде текста или ссылок. Внедренный контент может содержать названия популярных препаратов и другой спам, не связанный с тематикой вашего ресурса.

Как правило, хакеры взламывают сайт, воспользовавшись одной из перечисленных ниже трех лазеек.

  • Получают доступ к незащищенному каталогу на сервере. Например, если вы случайно настроили для какого-либо каталога слишком высокий уровень разрешений.
  • Используют уязвимость в программном обеспечении, которое работает на сайте, скажем, в системе управления контентом. Например, если вы используете устаревшую и небезопасную версию WordPress.
  • Взламывают сторонние плагины на сайте, например счетчики посетителей.

Оценить масштаб внедрения спама можно на шаге 5 процедуры по восстановлению сайтов, взломанных для распространения спама.

Как убедиться в том, что хакер опубликовал спам на страницах моего сайта?

Начните с проверки URL, указанных в уведомлении или на странице "Проблемы безопасности" в Search Console. Подробно записывайте, что вы обнаружили по каждому из адресов.

То, что появляется у вас в браузере, может отличаться от контента, который видят пользователи и Google, поскольку хакеры часто маскируют спам.

Поэтому, чтобы проверить наличие спама на сайте, используйте вместо браузера один из следующих инструментов:

  • Use “Fetch as Google” in Webmaster Tools:
    Google’s free Search Console provides a feature called “Fetch as Google” that you can use to see a page on your site as Google machines see it. This is useful since many hackers make changes that are visible only to Google machines. For example, they might add links to their site from yours that are only rendered when the referrer is Google.
  • Use cURL or Wget to fetch a page:
    These freely available tools let you view the source of the page as seen by a search engine, and have the flexibility to include referrer or user-agent information. By serving spammy content only to users with specific user-agents or referrers, the hacker can target more "real people" and can better avoid detection from site owners and anti-hacking algorithms used by search engines. (Your site will need to be online to use these tools.) For example:
    $curl -v --referer "http://www.google.com/search?q=page" --user-agent "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_6_8) AppleWebKit/534.30 (KHTML, like Gecko) Chrome/12.0.742.112 Safari/534.30" http://www.example.com/page.html

Проверьте контент, полученный с помощью Wget или cURL, на предмет подозрительных записей и ссылок, которых там не должно быть. Ищите слова "viagra", "cialis", "интим" и т. д.

Как очистить сайт от внедренного контента?

Завершив подготовку, выполните шаг 7 процедуры по восстановлению взломанных сайтов. Например, вы можете заменить пораженные файлы надежными резервными или удалить спам и ненужные ссылки. Сделайте это на всех страницах, перечисленных в разделе "Проблемы безопасности" в Search Console. Кроме того, выполните в Google поиск своего сайта с оператором site:, чтобы проверить, не изменил ли хакер другие страницы. Этот прием рассматривается в указаниях по оценке масштаба внедрения спама на шаге 5. Чтобы проверить, действительно ли вы удалили следы вмешательства хакера, снова используйте функцию "Просмотреть как Googlebot".

Обратите внимание, что удаление контента, содержащего спам, не исправляет исходную уязвимость, которая позволила хакеру взломать ваш сайт. Если не устранить ее, злоумышленники могут снова проникнуть на ваш сайт. Рекомендуем принять меры, чтобы обезопасить сайт. Например, нелишним будет полностью обновить используемое на нем ПО. Подробнее об удалении с сайта вредоносного ПО различных типов читайте в разделе "Оцените масштаб вмешательства в файловую систему" шага 5 процедуры по восстановлению сайтов, взломанных для распространения спама.

Эта информация оказалась полезной?
Как можно улучшить эту статью?