The #ChromeDevSummit site is live, happening Nov 12-13 in San Francisco, CA
Check it out for details and request an invite. We'll be diving deep into modern web tech & looking ahead to the platform's future.

Memperbaiki peretasan penyelubungan kata kunci dan link

Panduan ini dibuat khusus untuk jenis peretasan yang menambahkan halaman nonsens penuh kata kunci ke situs Anda, yang akan kita sebut sebagai peretasan nonsens. Panduan ini ditujukan bagi pengguna Sistem Manajemen Konten (CMS) populer, tetapi juga berguna sekalipun Anda tidak menggunakan CMS.

Catatan: Tidak yakin apakah situs Anda diretas atau tidak? Mulailah dengan membaca panduan cara mengetahui apakah situs saya diretas.

Daftar Isi

Mengidentifikasi jenis peretasan ini

Peretasan penyelubungan kata kunci dan link secara otomatis membuat banyak halaman yang memuat teks, link, dan gambar nonsens. Halaman ini terkadang memuat elemen template dasar dari situs asli, sehingga sekilas tidak terlihat adanya kejanggalan hingga Anda membaca isinya.

Peretasan halaman dilakukan untuk memanipulasi faktor pemeringkatan Google. Peretas akan sering mencoba memonetisasi situs ini dengan menjual link pada halaman yang diretas ke berbagai pihak ke-3. Seringkali halaman yang diretas juga akan mengalihkan pengunjung ke halaman yang tidak terkait, seperti situs porno tempat peretas dapat mendapatkan uang.

Untuk memeriksa adanya masalah ini, mulailah dengan alat Masalah Keamanan di Search Console untuk melihat apakah Google telah menemukan contoh halaman yang diretas ini di situs Anda. Terkadang Anda juga dapat menemukan halaman seperti ini dengan membuka jendela Google Search dan mengetikkan site:[your site]. Langkah ini akan menampilkan halaman situs Anda yang telah diindeks oleh Google, termasuk halaman yang diretas. Lihat beberapa halaman hasil penelusuran untuk melihat apakah Anda menemukan URL yang tidak biasa. Jika Anda tidak melihat konten yang diretas di Google Penelusuran, cobalah istilah penelusuran yang sama dengan mesin telusur berbeda. Mesin telusur lain mungkin menampilkan konten yang diretas yang telah dihapus Google dari indeks. Contoh dari tindakan ini diilustrasikan di bawah ini.

Catatan: Perhatikan bahwa hasil penelusuran di sini memuat banyak halaman yang tidak dibuat oleh pemilik situs.Jika Anda mencermati deskripsi dari hasil penelusuran kedua dan ketiga, Anda akan melihat contoh teks nonsens yang dibuat oleh peretasan ini.

Saat mengunjungi halaman yang diretas, Anda mungkin melihat pesan yang menunjukkan bahwa halaman tersebut tidak ada (misalnya, error 404). Jangan tertipu! Peretas akan mencoba menipu Anda agar berpikir bahwa situs Anda telah diperbaiki dengan membuat Anda yakin bahwa halaman yang diretas telah hilang atau diperbaiki. Mereka melakukan ini dengan teknik penyelubungan konten. Periksa apakah peretas menggunakan penyelubungan dengan mengetikkan URL situs Anda pada fitur Fetch sebagai Google. Fitur Fetch sebagai Google memungkinkan Anda melihat konten tersembunyi yang mendasarinya. Contoh tampilan halaman yang diretas adalah seperti ini.

Memperbaiki peretasan

Sebagai langkah awal, buat salinan offline dari semua file sebelum Anda menghapusnya, sebagai jaga-jaga jika Anda perlu memulihkannya nanti. Akan lebih baik lagi jika Anda mem-backup seluruh situs sebelum memulai proses pembersihan. Anda dapat melakukannya dengan menyimpan semua file yang ada di server ke sebuah lokasi di luar server atau mencari opsi backup terbaik untuk CMS yang Anda gunakan.

Memeriksa file .htaccess (3 langkah)

Peretasan penyelubungan kata kunci dan link menggunakan file .htaccess untuk membuat halaman terselubung secara otomatis di situs Anda. Menguasai dasar-dasar .htaccess di situs resmi Apache dapat membantu Anda memperdalam pemahaman tentang bagaimana peretasan ini memengaruhi situs Anda, namun tidak wajib.

Langkah 1

Temukan file .htaccess di situs Anda. Jika Anda tidak yakin tempatnya, dan Anda menggunakan CMS seperti WordPress, Joomla, atau Drupal, ketikkan "lokasi file .htaccess" beserta nama CMS Anda di mesin telusur. Bergantung situsnya, Anda mungkin menemukan beberapa file .htaccess. Buat daftar semua lokasi file .htaccess.

Catatan: .htaccess sering merupakan "file tersembunyi". Pastikan mengaktifkan menampilkan file tersembunyi saat menjalankan penelusuran.

Langkah 2

Buka file .htaccess untuk melihat isinya. Dalam file tersebut, Anda akan menemukan satu baris kode seperti di bawah ini:

  RewriteRule (.*cj2fa.*|^tobeornottobe$) /injected_file.php?q=$1 [L]

Variabel pada baris ini dapat berubah. Baik "cj2fa" maupun "tobeornottobe" bisa berupa campuran sembarang huruf atau kata. Yang penting adalah mengidentifikasi .php yang direferensikan dalam baris ini.

Tulis file .php yang disebutkan dalam file .htaccess. Dalam contoh ini, file .php bernama "injected_file.php" namun, dalam kasus sebenarnya, nama file .php tidak akan sejelas itu. Biasanya nama tersebut berupa rangkaian acak kata-kata tidak berbahaya seperti "horsekeys.php", "potatolake.php", dan sebagainya. Ada kemungkinan besar ini adalah file .php berbahaya yang perlu dilacak dan kemudian dihapus.

Tidak semua baris dengan RewriteRule dan file .php dalam .htaccess Anda berbahaya. Jika Anda tidak yakin dengan fungsi serangkaian kode yang ada, Anda dapat meminta bantuan kepada sekelompok webmaster berpengalaman di Forum Bantuan Webmaster.

Langkah 3

Ganti semua file .htaccess dengan file .htaccess versi bersih atau default. Biasanya Anda dapat menemukan file .htaccess versi default dengan mengetikkan "file .htaccess default" dan nama CMS Anda di mesin telusur. Untuk situs yang memiliki beberapa file .htaccess, temukan versi bersih dari setiap file, lalu lakukan penggantian.

Jika .htaccess default tidak ada dan Anda belum pernah mengonfigurasi file .htaccess di situs Anda, maka file .htaccess yang ada di situs Anda kemungkinan berbahaya. Simpan salinan file .htaccess ini secara offline sebagai jaga-jaga, lalu hapuslah dari situs Anda.

Menemukan dan menghapus file berbahaya lainnya (5 langkah)

Mengidentifikasi file berbahaya bisa jadi rumit dan memerlukan waktu berjam-jam. Luangkan waktu untuk memeriksa file Anda. Jika belum, inilah saat yang tepat untuk mem-backup file di situs Anda. Ketikkan "situs backup" dan nama CMS Anda di mesin telusur Google untuk menemukan petunjuk cara mem-backup situs.

Langkah 1

Jika Anda menggunakan CMS, instal ulang semua file inti (default) yang ada dalam distribusi default CMS Anda, plus semua komponen yang mungkin telah Anda tambahkan (seperti tema, modul, dan plugin). Langkah ini membantu memastikan bahwa file-file tersebut aman dari konten yang diretas. Anda dapat mengetik "instal ulang" dan nama CMS Anda di mesin telusur Google untuk menemukan petunjuk tentang proses penginstalan ulang. Jika Anda menggunakan plugin, modul, ekstensi, atau tema, pastikan untuk juga menginstal ulang semua komponen tersebut.

Menginstal ulang file inti dapat menyebabkan hilangnya semua penyesuaian yang telah Anda buat. Pastikan Anda membuat backup database dan semua file sebelum menjalankan penginstalan ulang.

Langkah 2

Mulailah dengan mencari file .php yang Anda identifikasi pada file .htaccess tadi. Bergantung cara Anda mengakses file di server, Anda akan menemukan sejenis fungsi penelusuran. Cari nama file yang berbahaya. Jika Anda menemukannya, pertama-tama backup file tersebut dan simpan di lokasi lain sebagai jaga-jaga jika Anda perlu mengembalikannya, lalu hapus dari situs Anda.

Langkah 3

Cari file berbahaya atau file yang telah disusupi yang masih tersisa. Anda mungkin telah menghapus semua file berbahaya dalam dua langkah sebelumnya, namun sebaiknya Anda melakukan beberapa langkah berikut jika ada lebih banyak file di situs Anda yang telah disusupi.

Jangan merasa kewalahan dengan berpikir bahwa Anda harus membuka dan memeriksa setiap file PHP. Mulailah dengan membuat daftar file PHP mencurigakan yang ingin Anda selidiki. Berikut adalah beberapa cara untuk menentukan file PHP mana yang mencurigakan:

  • Jika Anda telah memuat ulang file CMS, lihat hanya file yang bukan merupakan bagian dari file atau folder CMS default Anda. Cara ini akan menyingkirkan sejumlah besar file PHP dan menyisakan beberapa file saja yang perlu Anda periksa.
  • Urutkan file di situs Anda berdasarkan tanggal perubahan terakhir. Cari file yang diubah dalam beberapa bulan sejak Anda mulai mendapati bahwa situs Anda diretas.
  • Urutkan file di situs Anda berdasarkan ukurannya. Cari file yang terlampau besar.

Langkah 4

Setelah memiliki daftar file PHP yang mencurigakan, periksa apakah file tersebut berbahaya. Jika Anda tidak terbiasa dengan PHP, proses ini dapat menghabiskan waktu lama, jadi pertimbangkan untuk mempelajari kembali beberapa dokumentasi PHP. Namun, sekalipun Anda masih baru mengenal coding, ada beberapa pola dasar yang dapat Anda cari untuk mengidentifikasi file berbahaya.

Pertama, pindai file mencurigakan yang telah Anda identifikasi untuk menemukan blok-blok besar teks yang memuat kombinasi huruf dan angka yang tampak campur-aduk. Blok besar teks tersebut biasanya didahului dengan kombinasi fungsi PHP seperti base64_decode, rot13, eval, strrev, dan gzinflate. Tampilan blok kode adalah seperti di bawah ini. Terkadang semua kode ini akan dimasukkan ke dalam satu baris teks yang panjang, sehingga terlihat lebih kecil daripada yang sebenarnya:

<!--Hackers try to confuse webmasters by encoding malicious code into blocks of texts.
Be wary of unfamiliar code blocks like this.-->

base64_decode(strrev("hMXZpRXaslmYhJXZuxWd2BSZ0l2cgknbhByZul2czVmckRWYgknYgM3ajFGd0FGIlJXd0Vn
ZgknbhBSbvJnZgUGdpNHIyV3b5BSZyV3YlNHIvRHI0V2Zy9mZgQ3Ju9GRg4SZ0l2cgIXdvlHI4lmZg4WYjBSdvlHIsU2c
hVmcnBydvJGblBiZvBCdpJGIhBCZuFGIl1Wa0BCa0l2dgQXdCBiLkJXYoBSZiBibhNGIlR2bjBycphGdgcmbpRXYjNXdmJ2b
lRGI5xWZ0Fmb1RncvZmbVBiLn5WauVGcwFGagM3J0FGa3BCZuFGdzJXZk5Wdg8GdgU3b5BicvZGI0xWdjlmZmlGZgQXagU2ah
1GIvRHIzlGa0BSZrlGbgUGZvNGIlRWaoByb0BSZrlGbgMnclt2YhhEIuUGZvNGIlxmYhRWYlJnb1BychByZulGZhJXZ1F3ch
1GIlR2bjBCZlRXYjNXdmJ2bgMXdvl2YpxWYtBiZvBSZjVWawBSYgMXagMXaoRFIskGS"));

Ada kalanya, kode tidak tampak campur-aduk dan justru menyerupai skrip normal. Jika Anda tidak yakin apakah kode tersebut berbahaya atau tidak, kunjungi Forum Bantuan Webmaster kami, tempat sekelompok webmaster berpengalaman dapat membantu Anda memeriksa file tersebut.

Langkah 5

Setelah mengetahui file-file yang mencurigakan, buatlah backup atau salinan lokal dengan menyimpannya ke komputer Anda sebagai jaga-jaga jika file tersebut tidak berbahaya, lalu hapus file yang mencurigakan.

Memeriksa apakah situs Anda bersih

Setelah selesai menyingkirkan file yang diretas, periksa apakah jerih payah Anda terbayar. Ingat halaman-halaman nonsens yang Anda identifikasi tadi? Gunakan lagi fitur Fetch sebagai Google untuk melihat apakah halaman itu masih ada. Jika Fetch sebagai Google mendapatkan respons "Tidak Ditemukan", kemungkinan Anda telah berhasil menyelesaikan masalah dan Anda dapat terus memperbaiki kerentanan di situs Anda.

Anda juga dapat mengikuti langkah-langkah di Pemecah Masalah Situs yang Diretas untuk memeriksa apakah masih ada konten yang diretas di situs Anda.

Bagaimana supaya saya tidak diretas lagi?

Memperbaiki kerentanan di situs Anda merupakan langkah penting terakhir untuk memperbaiki situs. Sebuah studi baru-baru ini menemukan bahwa 20% situs yang diretas akan diretas lagi dalam waktu 1 hari. Mengetahui secara persis bagaimana situs Anda diretas akan sangat membantu. Bacalah panduan metode yang paling sering digunakan pengirim spam untuk meretas situs untuk mengawali penyelidikan Anda. Namun, jika tidak dapat mengetahui bagaimana situs Anda diretas, berikut adalah checklist tentang hal-hal yang dapat dilakukan untuk mengurangi kerentanan di situs Anda:

  • Mengupdate CMS, plugin, ekstensi, dan modul secara teratur: Mudah-mudahan Anda telah melakukan langkah ini. Banyak situs diretas karena menjalankan software usang. Beberapa CMS mendukung update otomatis.
  • Memindai komputer secara teratur: Gunakan pemindai virus populer untuk mendeteksi virus atau kerentanan.
  • Mengganti sandi secara teratur: Mengganti sandi secara teratur untuk semua akun situs web seperti penyedia hosting, FTP, dan CMS dapat mencegah akses tidak sah ke situs Anda. Buatlah sandi yang kuat dan unik untuk setiap akun.
  • Menggunakan Autentikasi Dua Faktor (2FA): Pertimbangkan mengaktifkan 2FA pada semua layanan yang mengharuskan Anda untuk login. 2FA mempersulit peretas untuk login sekalipun mereka berhasil mencuri sandi Anda.
  • Mempertimbangkan langganan layanan keamanan untuk memantau situs: Ada banyak layanan hebat di luar sana yang dapat membantu Anda memantau situs dengan biaya yang kecil. Pertimbangkan untuk mendaftar agar situs Anda tetap aman.

Resource tambahan

Jika Anda masih mengalami masalah dalam memperbaiki situs, ada beberapa resource lain yang mungkin bisa membantu.

Program berikut ini memindai situs Anda dan mungkin dapat menemukan konten yang bermasalah. Selain VirusTotal, Google tidak menjalankan atau mendukung program lainnya.

Virus Total, Aw-snap.info, Sucuri Site Check, Quttera: Ini hanyalah beberapa program yang mungkin bisa memindai situs untuk menemukan konten bermasalah. Namun tidak ada jaminan bahwa program pemindai ini akan mengidentifikasi semua jenis konten yang bermasalah.

Berikut adalah resource tambahan dari Google yang dapat membantu Anda:

Tidak menemukan program yang menurut Anda mungkin berguna? Tulis masukan dan sampaikan kepada kami