Hackers podem utilizar um malware para infectar seu site com códigos maliciosos e roubar dados sensíveis. Se você estiver lidando com um site que foi hackeado, há grandes chances de que seus arquivos estejam infectados com vírus.
Confira abaixo:
Como saber se seu site foi hackeado
Saber se seu site foi hackeado às vezes pode ser difícil, pois cada tipo de ataque se comporta de uma forma diferente, podendo algum ataque até ser invisível.
Veja abaixo os sinais mais comuns para identificar:
-
O site está redirecionando para outros sites suspeitos ou maliciosos;
-
Algumas páginas desconfiguradas ou quebradas;
-
Tempo de carregamento mais lento do que o normal - os processos demoram a carregar e muitas vezes param de funcionar, pois o malware está consumindo a memória do processador;
-
Desaparecimento de arquivos - dependendo da invasão ou malware, arquivos podem ser deletados;
-
Alertas sobre atividades maliciosas exibidos nos navegadores e mecanismos de busca, como por exemplo o aviso da página vermelha de Google;
-
Sem acesso a seus arquivos - ao tentar entrar em alguma pasta ou arquivo de seu site você não tem acesso ou pede para fazer login;
-
Disparo não solicitado de e-mails - alguns malwares tomam conta do serviço de e-mails de um servidor e fazem envios, geralmente de spam, ou os e-mails encaminhados chegam aos destinatários como spam;
-
Anúncios suspeitos ou ofensivos;
-
O site não carrega e a tela fica em branco.
Se algum desses sinais aparecem em seu site recomendamos que, antes de tentar corrigir algo, faça uma varredura e confirme se de fato seu site foi invadido – Se necessário, veja como fazer ou solicitar um scan
Ações para solucionar um site hackeado
Uma vez que você tiver confirmado que seu site foi hackeado, veja as ações necessárias para recuperá-lo:
- Etapa 1: Prepare seu site para a remoção do malware
- Etapa 2: Verifique os arquivos do Banco de dados
- Etapa 3: Delete os arquivos infectados
- Etapa 4: Restaure seu site por um backup limpo
- Etapa 5: Remova seu site das listas suspeitas (Blocklist)
Etapa 1: Prepare seu site para a remoção do malware
Antes de remover o malware de seu site, é importante tomar algumas medidas de preparação para garantir a segurança de seus dados:
- Restringir o acesso ao site
- Verifique as permissões de acesso dos usuários
- Verifique se tem backups do site anterior ao ataque hacker
- Crie um backup do site hackeado
- Atualize todas as suas senhas e chaves de acesso
- Atualize a Plataforma de criação do site (WordPress, Drupal, PrestaShop entre outros)
- Redefina as permissões das pastas e arquivos
- Faça uma varredura em seu computador com um software antivírus
Restringir o acesso ao site
Restringir o acesso ao seu site vai ajudar a prevenir que um malware escondido em seus arquivos se espalhe ainda mais pela rede.
O arquivo .htaccess contém configurações avançadas para um site como: versão do PHP do site, módulos habilitados, redirecionamentos entre outros que pode estar contido dentro de cada diretório ou pasta de seu site.
Assim, para restringir o acesso ao site você vai precisar editar o arquivo .htaccess seguindo os 3 passos abaixo – Se necessário, veja como editar o arquivo .htaccess no cPanel
1Adicione o fragmento de código abaixo, no seu arquivo .htaccess para bloquear todos os acessos ao site, exceto o seu:
order allow,deny
deny from all
allow from seu_endereço_de_IP
2Substituia o “seu_endereço_de_ip” pelo do seu site - Se necessário, veja como localizar o IP da Hospedagem
3Depois, clique em salvar alterações
Verifique as permissões de acesso dos usuários
Se algum hacker conseguir entrar no seu site através da conta do administrador, ele terá acesso completo a todas as configurações de administração do seu site.
Limitar o número de usuários com papel de administrador é uma ótima medida de segurança para evitar que hackers acessem dados confidenciais do site.
Veja abaixo:
-
Se o site hackeado é WordPress - Verifique na aba de “Usuários” do seu painel WordPress todas as licenças que sejam ‘admin’ e suas permissões;
-
Faça o mesmo procedimento anterior, em outras plataformas que tenha e que fornecem acesso a múltiplos usuários, como por exemplo as contas FTP.
Verifique se tem backups do site anterior ao ataque hacker
É sempre importante ter uma cópia do momento em que seu site está em funcionamento pleno.
Ter um backup de uma versão mais antiga do seu site pode servir como uma alternativa viável, que permite que você recupere seus dados anteriores ao ataque hacker e restaure o site com mais facilidade.
Verifique se tem um backup limpo para utilizar na etapa 4
Crie um backup do site hackeado
Fazer um backup do site hackeado torna a localização do malware mais fácil - Se necessário veja como fazer um backup completo
Você vai comparar os arquivos do backup bom (antes do ataque hacker), com os arquivos do backup hackeado na etapa 3
Atualize todas as suas senhas e chaves de acesso
São variadas as táticas, programas e sistemas utilizadas pelos hackers, que facilitam o processo de descoberta de senhas e roubo de identidade.
Alguns métodos populares utilizados são:
-
Ataques de força bruta - tentativas de adivinhação da senha através de um software automático - Se necessário, veja o que é ataque de força bruta;
-
Ataques de Dicionário - tentativas de acerto da senha combinando palavras a partir de listas pré-definidas;
-
Phishing - consiste basicamente em fraude ou enganação;
Por isso, é cada vez mais importante manter seguras as suas informações de acesso com a utilização de uma senha complexa e forte para evitar ataques e retirar o acesso do hacker ao site. Isso impede que mais danos sejam causados e outras contas sejam comprometidas - Se necessário, veja como criar senhas seguras
Veja abaixo uma lista das principais contas para trocar a senha:
-
Conta da hospedagem – se necessário, veja como alterar a senha do Portal do Cliente;
-
Contas FTP - se necessário, veja como alterar a senha da conta FTP;
-
Painel cPanel - se necessário, veja como alterar a senha do cPanel;
-
Plataforma onde foi criado o site, como WordPress, Prestashop, Magento entre outros - se necessário, veja como alterar a senha do admin do WordPress;
-
Banco de dados associadas ao site infectado – se necessário, veja como alterar a senha de um banco de dados no cPanel;
-
Contas de e-mail associadas ao site infectado – se necessário, veja como alterar a senha de um e-mail criado na HostGator;
-
Outras contas com as mesmas credenciais de login que aquelas do site infectado, como redes sociais, contas pessoais.
Atualize a Plataforma de criação do site (WordPress, Drupal, PrestaShop entre outros)
Muitas das invasões hacker são por versões desatualizadas do CMS (plataformas de criação de sites), por isso procure a versão mais atualizada
No WordPress, códigos maliciosos também entram no site através de novos arquivos gerados por plugins, temas e instalações dos arquivos básicos da estrutura WordPress.
Por isso, é importante também manter sua versão dos plugins, temas e plataformas o mais atualizado possível, pois geralmente versões antigas possuem mais vulnerabilidades.
Algumas outras recomendações são:
-
Excluir softwares e aplicações antigas que não utiliza mais;
-
Não instalar plugins ou temas piratas - sempre veja a origem dele;
-
De preferência, utilizar temas e plugins da própria biblioteca do CMS, seja WordPress ou outra;
-
Confira o número de avaliações e usuários ativos desses plugins e temas, pois isso pode ser um indicador da qualidade e confiabilidade do plugin e tema.
Redefina as permissões das pastas e arquivos
Configure as permissões apropriadas para os arquivos do seu site - particularmente daqueles que estão no diretório raiz (public_html)
Se necessário, veja como alterar a permissão de um arquivo ou pasta e como proteger arquivos e pastas do WordPress
Faça uma varredura em seu computador com um software antivírus
Para garantir que algum vírus que tenha invadido seu site não tenha infectado seu dispositivo também, recomendamos rodar um scan em seu computador.
Confira algumas alternativas de programas gratuitos de antivírus:
Etapa 2: Verifique os arquivos do Banco de dados
O banco de dados é fundamental para manter o bom funcionamento de seu site pois armazena informações do seu domínio. Você precisa analisar se está comprometido e se tem vírus ou malware, para isso:
1Exporte seu banco de dados MySQL- Se necessário, veja como exportar um banco de dados através do phpMyAdmin
2Inspecione o arquivo em busca de conteúdos suspeitos - Se necessário, veja como fazer uma varredura
Etapa 3: Delete os arquivos infectados
Com a varredura feita nos arquivos e base de dados de seu site, onde foram identificados o conteúdo malicioso, verifique o lugar onde estão esses arquivos e delete-os - Se necessário, veja como remover códigos maliciosos de páginas e arquivos
Outra opção para identificar os arquivos maliciosos, é comparando dois backups, um backup antes da invasão e o backup hackeado, para isso:
1Coloque os backups em duas pastas separadas no seu computador
2Para agilizar e simplificar o processo, o FileZilla tem um recurso de comparação de diretórios, o Directory Comparison - Se necessário, veja como usar o FTP com o FileZilla
Se você possui muitos arquivos para comparar, existe a ferramenta Beyond Compare
3Depois da avaliação dos diretórios, faça o upload dos arquivos limpos e verifique se o site está funcionando corretamente conforme você envia os novos arquivos não-infectados
Etapa 4: Restaure seu site por um backup limpo
Se você tem um backup limpo faça a restauração - Se necessário, veja como restaurar um backup completo
Caso você não tenha nenhum backup comunique-se com o suporte técnico e veja se existe a possibilidade de um backup - Se necessário, veja como funciona os backup de acordo com a hospedagem
Caso não seja possível restaurar nenhum backup porque todos estão com vírus, malware ou infectadas ou não existe nenhum backup e seja necessário refazer o seu site reinstale a plataforma de criação:
-
Se seu site foi criado no WordPress - veja como criar um site em WordPress através do Portal do Cliente
-
Se seu site foi criado em outra Plataforma - veja como criar um site em Plataformas Externas (Prestashop, Magento, Drupal, Moodle, Flarum e outras)
Etapa 5: Remova seu site das listas suspeitas (Blocklist)
Se o Google detectar atividades suspeitas ou perigosas em um site, ele provavelmente será bloqueado.
Quando um site entra na lista de bloqueio (blocklist), ele não vai aparecer mais nos resultados das pesquisas do Google - Para resolver esse bloqueio veja, como remover a página vermelha de alerta do Google
Além do bloqueio da página vermelha do Google, seu site também pode aparecer listado em uma blocklist de spam, para isso, veja como remover um IP da lista de bloqueio