Jeśli gorączkowo googlujesz „Dlaczego moja witryna WP przekierowuje moich użytkowników do innej witryny?” najprawdopodobniej jesteś ofiarą hakowania przekierowań WordPress, jednej z wielu innowacyjnych metod hakowania stosowanych przez hakerów. Aby lepiej to zrozumieć, musisz zrozumieć, jak działają hakerzy atakujący WordPress. W tym artykule dowiesz się również, jaki wpływ ma to na Twój biznes online i jak możesz temu zaradzić. Zacznijmy.
Oznaki przekierowania zhakowanego przez WordPress
Przede wszystkim sprawdźmy, czy w Twojej witrynie występuje którykolwiek z poniższych objawów:
- Twoja witryna przekierowuje użytkowników do innej witryny.
- Twój administrator widzi stronę „Błąd 404” po zalogowaniu się do panelu.
- Twoja witryna jest oznaczona w wynikach wyszukiwania Google jako „spam” lub „zhakowana”.
- Twoja witryna wyświetla wiele powiadomień push, które nie zostały utworzone przez Ciebie.
- Nie możesz zalogować się do panelu administracyjnego swojego konta ani uzyskać dostępu do pulpitu nawigacyjnego.
- .htaccess lub Index.php instalacji WP znajduje się złośliwy lub niezidentyfikowany kod
Jeśli Twoja odpowiedź na którekolwiek z powyższych pytań brzmi „tak”, oznacza to, że zostałeś narażony na atak hakerski w wyniku przekierowania. Każdy z tych problemów może poważnie zaszkodzić Twojej firmie. Zobaczmy, jak to zrobić w następnej sekcji.
Jak przekierowania WordPress mogą wpłynąć na Twoją firmę
Oto kilka sposobów, w jakie ataki przekierowań mogą wpłynąć na Twoją firmę:
- Odwiedzający Twoją witrynę są przekierowywani do niechcianych witryn zewnętrznych, co powoduje natychmiastową utratę ruchu, co może mieć wpływ na przychody firmy – szczególnie jeśli prowadzisz sklep eCommerce.
- Nawet pojedyncze przekierowanie może spowodować, że użytkownicy online stracą zaufanie do Twojej marki i reputacji, a także będą mniej skłonni do ponownego odwiedzenia Twojej witryny.
- Utrata rankingu SEO, ponieważ Google może zawiesić lub nawet umieścić Twoją witrynę na czarnej liście; może to dodatkowo prowadzić do utraty ruchu przychodzącego.
- Twoja witryna może również zostać zawieszona przez hostingową WordPress .
- Twój administrator nie może już uzyskiwać dostępu do strony panelu administracyjnego ani wykonywać żadnych zadań administracyjnych.
- Przekierowani odwiedzający mogą udostępnić dane osobowe lub poufne na zewnętrznej stronie phishingowej, przez co hakerzy mogą niewłaściwie wykorzystać te dane do zarabiania pieniędzy lub przeprowadzania nieautoryzowanych transakcji.
- Nareszcie hakerzy mają teraz sposób na ponowne zainfekowanie Twojej witryny internetowej – nawet po wyczyszczeniu i naprawieniu problemu.
To tylko kilka sposobów, w jakie atak przekierowania może zagrozić Twojej witrynie i firmie. Jak zatem wykryć i naprawić witrynę po ataku przekierowania? Dowiedzmy się.
Jak oczyścić zaatakowaną witrynę z zaatakowanego przekierowania
Aby oczyścić i naprawić swoją witrynę przed infekcją Hacked Redirect, możesz skorzystać z jednej z następujących metod:
- Automatyczne usuwanie złośliwego oprogramowania: wykorzystuje wtyczkę lub narzędzie do skanowania i czyszczenia złośliwego oprogramowania.
- Ręczne usuwanie złośliwego oprogramowania: to techniczny sposób czyszczenia witryny.
Omówmy każdą z tych metod i określmy, która jest skuteczniejsza i łatwiejsza w użyciu.
Metoda 1 – Automatyczne czyszczenie złośliwego oprogramowania
Dzięki swojej globalnej popularności WordPress ma kilka wtyczek lub narzędzi bezpieczeństwa, które można łatwo zainstalować i używać do wykrywania i usuwania złośliwego oprogramowania, takiego jak złośliwe przekierowania , spam SEO, wstrzykiwanie linków i inne. Jednym z najpopularniejszych jest MalCare.
Oprócz tego, że jest skuteczny przeciwko różnym typom infekcji złośliwym oprogramowaniem, jest szybki, przyjazny dla użytkownika i może natychmiast wykryć i usunąć złośliwe oprogramowanie. Chociaż istnieje wiele płatnych narzędzi bezpieczeństwa, zalecamy MalCare, ponieważ z naszego doświadczenia wynika, że oferuje kompleksowe rozwiązanie do skanowania i usuwania złośliwego oprogramowania. Oto jak możesz skorzystać z MalCare:
- Pobierz i zainstaluj wtyczkę MalCare dla swojej witryny.
- Po instalacji i aktywacji narzędzie automatycznie wykonuje pełne skanowanie Twojej witryny.
- W panelu Zabezpieczenia na pulpicie nawigacyjnym sprawdź, czy są jakieś pliki zhakowane.
- Następnie kliknij przycisk „Auto Clean” w panelu Zabezpieczenia.
To wszystko, co musisz zrobić – MalCare oczyści Twoją witrynę z wszelkich infekcji i złośliwego kodu.
Na koniec, aby chronić swoją witrynę przed przyszłymi atakami, przejdź do sekcji „Wzmocnienie witryny” i kliknij „Zastosuj wzmocnienie”.
Oprócz łatwego skanowania i czyszczenia wtyczka bezpieczeństwa oferuje szereg innych funkcji bezpieczeństwa, dzięki którym jest warta swojej ceny.
Jeśli nie chcesz inwestować w płatne narzędzie, możesz zdecydować się na ręczne skanowanie i usuwanie. Omówmy to w następnej sekcji.
Metoda 2 – Ręczne czyszczenie złośliwego oprogramowania
Zanim przejdziemy dalej, należy pamiętać, że ręczne usuwanie złośliwego oprogramowania stanowi wyzwanie nawet dla doświadczonych użytkowników, a ponadto jest czasochłonne i wymaga kilku kroków technicznych. Zalecamy korzystanie z tej metody tylko wtedy, gdy masz pewność co do wiedzy i umiejętności technicznych oraz WordPress.
Przed wykonaniem ręcznego czyszczenia zalecamy wykonanie pełnej kopii zapasowej witryny i bazy danych. Możesz użyć wtyczki do tworzenia kopii zapasowych, takiej jak BlogVault, która automatyzuje tworzenie kopii zapasowych baz danych i bezpiecznie przechowuje Twoje pliki w niezależnej lokalizacji.
Gdy już to zrobisz, wykonaj poniższe kroki w celu ręcznego oczyszczenia:
- Twoje pliki Core WP są najprawdopodobniej celem hakerów. Nie zapomnij ich sprawdzić. Zawierają one w Twojej instalacji pliki wp-config.php, wp-settings.php, Index.php, wp-load.php i .htaccess.
- Pobierz nową kopię WP (w tej samej wersji, co instalacja), a następnie użyj Diffchecker , aby ręcznie porównać zainstalowane pliki z nową kopią.
- Następnie sprawdź, czy w Twojej instalacji nie ma backdoorów, których hakerzy używają do uzyskania dostępu do Twojej witryny nawet po jej wyczyszczeniu. W tym celu sprawdź złośliwe funkcje PHP, takie jak eval, base64_decode i gzinflate.
- Następnym krokiem jest zalogowanie się do sekcji „Użytkownicy” na pulpicie nawigacyjnym i sprawdzenie, czy nie ma podejrzanych lub nieznanych użytkowników administracyjnych. Jeśli zostaną znalezione, usuń wszystkich takich użytkowników.
- Oprócz podstawowych plików WP zainstalowane wtyczki/motywy mogą również zawierać złośliwy kod. Musisz więc porównać każdą wtyczkę lub motyw z jej oryginalną kopią, którą będziesz musiał pobrać z ich witryn.
- Ostatnim krokiem jest przeskanowanie bazy danych w poszukiwaniu złośliwego oprogramowania. W tym celu musisz wyszukać takie terminy jak <script>, eval, base64_decode, or gzinflate in your database tables.
Uwaga, zanim przejdziemy do działania – ta metoda jest dość techniczna i skomplikowana i wymaga modyfikacji kluczowych plików Core WP i tabel bazy danych.
Wniosek
Hakerzy stale wprowadzają innowacje i zawsze znajdziesz nowsze i bardziej zaawansowane formy przekierowań zaatakowanych przez WordPress – których nie można wykryć ręcznie.
Chociaż istnieje wiele kroków zapewniających bezpieczeństwo, które możesz podjąć, aby chronić swoją witrynę, zainstalowanie wtyczki zabezpieczającej jest najlepszą inwestycją, jaką możesz poczynić, aby zapewnić bezpieczeństwo swojej witryny. Na dłuższą metę z pewnością jest to warte zaoszczędzonego czasu i wysiłku, nie wspominając o spokoju ducha, jaki zapewnia. Możesz też zainwestować w plan konserwacji WordPressa , taki jak nasz.
Mamy nadzieję, że ten artykuł był dla Ciebie pouczający i przydatny. Podziel się z nami swoimi przemyśleniami i poglądami na temat tego artykułu. Czekamy na wiadomość od Ciebie.
Zostaw odpowiedź