Missed the action at the 2018 Chrome Dev Summit? Catch up with our playlist on the Google Chrome Developers channel on YouTube. Watch now.

Memperbaiki peretasan nonsens

Panduan ini dibuat khusus untuk jenis peretasan yang menambahkan halaman nonsens penuh kata kunci ke situs Anda, yang akan kita sebut sebagai peretasan nonsens. Panduan ini ditujukan bagi pengguna Sistem Manajemen Konten (CMS) populer, tetapi juga berguna sekalipun Anda tidak menggunakan CMS.

Catatan: Tidak yakin apakah situs Anda diretas atau tidak? Mulailah dengan membaca panduan cara mengetahui apakah situs saya diretas.

Daftar Isi

Mengidentifikasi jenis peretasan ini

Peretasan nonsense secara otomatis membuat banyak halaman dengan kalimat-kalimat nonsens dan penuh kata kunci di situs Anda. Halaman tersebut bukan kreasi Anda, namun memiliki URL yang menarik pengguna untuk mengkliknya. Peretas melakukan ini supaya halaman yang diretas muncul di Google Penelusuran. Lalu, saat ada orang yang mencoba membuka halaman tersebut, mereka akan dialihkan ke halaman yang tidak terkait, seperti situs porno. Peretas mendapatkan uang ketika orang mengunjungi halaman yang tidak terkait tersebut. Berikut adalah beberapa contoh jenis file yang mungkin Anda temukan di situs yang diserang dengan peretasan nonsens:

  • www.example.com/cheap-hair-styles-cool.html
  • www.example.com/free-pictures-fun.html
  • www.example.com/nice-song-download-file.php

Terkadang file tersebut muncul di dalam folder yang terdiri atas karakter acak dan menggunakan bahasa berbeda:

  • www.example.com/jfwoea/cheap-hair-styles-cool.html
  • www.example.com/jfwoea/free-pictures-fun.html
  • www.example.com/jfwoea/www-ki-motn-dudh-photo.php
  • www.example.com/jfwoea/foto-cewe-zaman-sekarang.php

Mulailah dengan memeriksa alat Masalah Keamanan di Search Console untuk melihat apakah Google telah menemukan halaman yang diretas ini di situs Anda. Terkadang Anda juga dapat menemukan halaman seperti ini dengan membuka jendela Google Penelusuran dan mengetikkan site:your site url, dengan URL level root pada situs Anda. Langkah ini akan menampilkan halaman situs Anda yang telah diindeks oleh Google, termasuk halaman yang diretas. Buka beberapa halaman hasil penelusuran untuk melihat apakah Anda menemukan URL yang tidak biasa. Jika Anda tidak melihat konten yang diretas di Google Penelusuran, gunakan istilah penelusuran yang sama dengan mesin telusur berbeda. Contoh dari tindakan ini diilustrasikan di bawah ini.

Perhatikan bahwa hasil penelusuran di sini memuat banyak halaman yang tidak dibuat oleh pemilik situs. Jika Anda mencermati bagian deskripsi, Anda akan melihat contoh teks nonsens yang dibuat oleh peretasan ini.

Biasanya, saat Anda mengklik link ke halaman yang diretas, Anda akan dialihkan ke situs lain, atau Anda akan menemukan halaman yang penuh dengan konten nonsens. Namun, Anda mungkin juga melihat pesan yang menunjukkan bahwa halaman tersebut tidak ada (misalnya, error 404). Jangan tertipu! Peretas akan mencoba menipu Anda agar berpikir bahwa halaman tersebut telah hilang atau diperbaiki, padahal sebenarnya masih diretas. Mereka melakukan ini dengan teknik penyelubungan konten. Periksa apakah peretas menggunakan penyelubungan dengan mengetikkan URL situs Anda pada fitur Fetch sebagai Google. Fitur Fetch sebagai Google memungkinkan Anda melihat konten tersembunyi yang mendasarinya.

Jika Anda melihat masalah ini, kemungkinan besar situs Anda diserang peretasan jenis ini.

Memperbaiki peretasan

Sebagai langkah awal, buat salinan offline dari semua file sebelum Anda menghapusnya, sebagai jaga-jaga jika Anda perlu memulihkannya nanti. Akan lebih baik lagi jika Anda mem-backup seluruh situs sebelum memulai proses pembersihan. Anda dapat melakukannya dengan menyimpan semua file yang ada di server ke penyimpan offline atau mencari opsi backup terbaik untuk Sistem Manajemen Konten (CMS) yang Anda gunakan.

Memeriksa file .htaccess (2 langkah)

Peretasan nonsens mengalihkan pengunjung dari situs Anda menggunakan file .htaccess.

Langkah 1

Temukan file .htaccess di situs Anda. Jika Anda tidak yakin tempatnya, dan Anda menggunakan CMS seperti WordPress, Joomla, atau Drupal, ketikkan "lokasi file .htaccess" beserta nama CMS Anda di mesin telusur. Bergantung situsnya, Anda mungkin menemukan beberapa file .htaccess. Buat daftar semua lokasi file .htaccess.

Catatan: .htaccess sering merupakan "file tersembunyi". Pastikan mengaktifkan menampilkan file tersembunyi saat menjalankan penelusuran.

Langkah 2

Ganti semua file .htaccess dengan file .htaccess versi bersih atau default. Biasanya Anda dapat menemukan file .htaccess versi default dengan mengetikkan "file .htaccess default" dan nama CMS Anda di mesin telusur. Untuk situs yang memiliki beberapa file .htaccess, temukan versi bersih dari setiap file, lalu lakukan penggantian.

Jika .htaccess default tidak ada dan Anda belum pernah mengonfigurasi file .htaccess di situs Anda, maka file .htaccess yang ada di situs Anda kemungkinan berbahaya. Simpan salinan file .htaccess ini secara offline sebagai jaga-jaga, lalu hapuslah dari situs Anda.

Menemukan dan menghapus file berbahaya lainnya (5 langkah)

Mengidentifikasi file berbahaya bisa jadi rumit dan memerlukan waktu berjam-jam. Luangkan waktu untuk memeriksa file Anda. Jika belum, inilah saat yang tepat untuk mem-backup file di situs Anda. Ketikkan "situs backup" dan nama CMS Anda di mesin telusur Google untuk menemukan petunjuk cara mem-backup situs.

Langkah 1

Jika Anda menggunakan CMS, instal ulang semua file inti (default) yang ada dalam distribusi default CMS Anda, plus semua komponen yang mungkin telah Anda tambahkan (seperti tema, modul, dan plugin). Langkah ini membantu memastikan bahwa file-file tersebut aman dari konten yang diretas. Anda dapat mengetik "instal ulang" dan nama CMS Anda di mesin telusur Google untuk menemukan petunjuk tentang proses penginstalan ulang. Jika Anda menggunakan plugin, modul, ekstensi, atau tema, pastikan untuk juga menginstal ulang semua komponen tersebut.

Menginstal ulang file inti dapat menyebabkan hilangnya semua penyesuaian yang telah Anda buat. Pastikan Anda membuat backup database dan semua file sebelum menjalankan penginstalan ulang.

Langkah 2

Sekarang Anda harus menemukan file berbahaya atau file yang telah disusupi lainnya yang masih tersisa. Langkah ini merupakan bagian tersulit dan memakan waktu, tetapi setelah ini Anda hampir selesai!

Peretasan jenis ini biasanya meninggalkan dua jenis file: file .txt dan file .php. File .txt berfungsi sebagai file template, sedangkan file .php menentukan jenis konten nonsens yang akan dimuat di situs Anda. Mulailah dengan mencari file .txt. Bergantung cara Anda mengakses situs, Anda akan melihat sejenis fungsionalitas pencarian file. Cari ".txt" untuk memunculkan semua file yang berekstensi .txt. Sebagian besar file tersebut akan merupakan file teks yang sah, seperti perjanjian lisensi, file readme, dan sebagainya. Anda harus menemukan kumpulan file .txt tertentu yang memuat kode HTML yang digunakan untuk membuat template berisi spam. Di bawah ini adalah cuplikan beberapa potongan kode berbeda yang mungkin Anda temukan di dalam file .txt berbahaya ini.

Peretas menggunakan penggantian kata kunci untuk membuat halaman berisi spam. Kemungkinan besar Anda akan melihat beberapa jenis kata generik yang dapat diganti di seluruh file yang diretas.

  <title>{keyword}</title>
  <meta name="description" content="{keyword}" />
  <meta name="keywords" content="{keyword}" />
  <meta property="og:title" content="{keyword}" />

Selain itu, sebagian besar file ini memuat suatu jenis kode yang menempatkan link berisi spam dan teks berisi spam di luar halaman yang terlihat.

  <div style="position: absolute; top: -1000px; left: -1000px;">
  Cheap prescription drugs
  </div>

Hapus file .txt ini. Jika semua file berada di folder yang sama, Anda dapat menghapus folder itu secara keseluruhan.

Langkah 3

File PHP yang berbahaya agak sulit dilacak. Mungkin ada satu atau beberapa file PHP berbahaya di situs Anda. File tersebut mungkin berada di dalam subdirektori yang sama, atau tersebar di seluruh situs.

Jangan merasa kewalahan dengan berpikir bahwa Anda harus membuka dan memeriksa setiap file PHP. Mulailah dengan membuat daftar file PHP mencurigakan yang ingin Anda selidiki. Berikut adalah beberapa cara untuk menentukan file PHP mana yang mencurigakan:

  • Karena Anda telah memuat ulang file CMS, lihat hanya file yang bukan merupakan bagian dari file atau folder CMS default Anda. Cara ini akan menyisihkan sejumlah besar file PHP dan menyisakan beberapa file saja yang perlu Anda periksa.
  • Urutkan file di situs Anda berdasarkan tanggal terakhir diubah. Cari file yang diubah dalam beberapa bulan sejak Anda mulai mendapati bahwa situs Anda diretas.
  • Urutkan file di situs Anda berdasarkan ukurannya. Cari file yang terlampau besar.

Langkah 4

Setelah Anda memiliki daftar file PHP mencurigakan, sekarang saatnya memeriksa apakah file tersebut normal atau berbahaya. Jika Anda tidak terbiasa dengan PHP, proses ini dapat menghabiskan waktu lama, jadi pertimbangkan untuk mempelajari kembali beberapa dokumentasi PHP. Namun, sekalipun Anda masih baru mengenal coding, ada beberapa pola dasar yang dapat Anda cari untuk mengidentifikasi file berbahaya.

Pertama, pindai file mencurigakan yang telah Anda identifikasi untuk menemukan blok-blok besar teks yang memuat kombinasi huruf dan angka yang tampak campur-aduk. Blok besar teks tersebut biasanya didahului dengan kombinasi fungsi PHP seperti base64_decode, rot13, eval, strrev, dan gzinflate. Tampilan blok kode adalah seperti di bawah ini. Terkadang semua kode ini akan dimasukkan ke dalam satu baris teks yang panjang, sehingga terlihat lebih kecil daripada yang sebenarnya:

<!--Hackers try to confuse webmasters by encoding malicious code into blocks
of texts. Be wary of unfamiliar code blocks like this.-->

base64_decode(strrev("hMXZpRXaslmYhJXZuxWd2BSZ0l2cgknbhByZul2czVmckRWYgknYgM3ajFGd0FGIlJXd0VnZgk
nbhBSbvJnZgUGdpNHIyV3b5BSZyV3YlNHIvRHI0V2Zy9mZgQ3Ju9GRg4SZ0l2cgIXdvlHI4lmZg4WYjBSdvlHIsU2chVmcnBydv
JGblBiZvBCdpJGIhBCZuFGIl1Wa0BCa0l2dgQXdCBiLkJXYoBSZiBibhNGIlR2bjBycphGdgcmbpRXYjNXdmJ2blRGI5xWZ0Fmb
1RncvZmbVBiLn5WauVGcwFGagM3J0FGa3BCZuFGdzJXZk5Wdg8GdgU3b5BicvZGI0xWdjlmZmlGZgQXagU2ah1GIvRHIzlGa0B
SZrlGbgUGZvNGIlRWaoByb0BSZrlGbgMnclt2YhhEIuUGZvNGIlxmYhRWYlJnb1BychByZulGZhJXZ1F3ch1GIlR2bjBCZlRXY
jNXdmJ2bgMXdvl2YpxWYtBiZvBSZjVWawBSYgMXagMXaoRFIskGS"));

Ada kalanya, kode tidak tampak campur-aduk dan justru menyerupai skrip normal. Jika Anda tidak yakin apakah kode tersebut berbahaya atau tidak, kunjungi Forum Bantuan Webmaster kami, tempat sekelompok webmaster berpengalaman dapat membantu Anda memeriksa file tersebut.

Langkah 5

Setelah mengetahui file-file yang mencurigakan, buatlah backup atau salinan lokal dengan menyimpannya ke komputer Anda sebagai jaga-jaga jika file tersebut tidak berbahaya, lalu hapus file yang mencurigakan.

Memeriksa apakah situs Anda bersih

Setelah selesai menyingkirkan file yang diretas, periksa apakah jerih payah Anda terbayar. Ingat halaman-halaman nonsens yang Anda identifikasi tadi? Gunakan lagi fitur Fetch sebagai Google untuk melihat apakah halaman itu masih ada. Jika Fetch sebagai Google mendapatkan respons "Tidak Ditemukan", kemungkinan Anda telah berhasil menyelesaikan masalah!

Anda juga dapat mengikuti langkah-langkah di Pemecah Masalah Situs yang Diretas untuk memeriksa apakah masih ada konten yang diretas di situs Anda.

Bagaimana supaya saya tidak diretas lagi?

Memperbaiki kerentanan di situs Anda merupakan langkah penting terakhir untuk memperbaiki situs. Sebuah studi baru-baru ini menemukan bahwa 20% situs yang diretas akan diretas lagi dalam waktu 1 hari. Mengetahui secara persis bagaimana situs Anda diretas akan sangat membantu. Bacalah panduan metode yang paling sering digunakan pengirim spam untuk meretas situs untuk mengawali penyelidikan Anda. Namun, jika tidak dapat mengetahui bagaimana situs Anda diretas, berikut adalah checklist tentang hal-hal yang dapat dilakukan untuk mengurangi kerentanan di situs Anda:

  • Memindai komputer secara teratur: Gunakan pemindai virus populer untuk mendeteksi virus atau kerentanan.
  • Mengganti sandi secara teratur: Mengganti sandi secara teratur untuk semua akun situs web seperti penyedia hosting, FTP, dan CMS dapat mencegah akses tidak sah ke situs Anda. Buatlah sandi yang kuat dan unik untuk setiap akun.
  • Menggunakan Autentikasi Dua Faktor (2FA): Pertimbangkan mengaktifkan 2FA pada semua layanan yang mengharuskan Anda untuk login. 2FA mempersulit peretas untuk login sekalipun mereka berhasil mencuri sandi Anda.
  • Mengupdate CMS, plugin, ekstensi, dan modul secara teratur: Mudah-mudahan Anda telah melakukan langkah ini. Banyak situs diretas karena menjalankan software usang. Beberapa CMS mendukung update otomatis.
  • Mempertimbangkan langganan layanan keamanan untuk memantau situs: Ada banyak layanan hebat di luar sana yang dapat membantu Anda memantau situs dengan biaya yang kecil. Pertimbangkan untuk mendaftar agar situs Anda tetap aman.

Resource tambahan

Jika Anda masih mengalami masalah dalam memperbaiki situs, ada beberapa resource lain yang mungkin bisa membantu.

Program berikut ini memindai situs Anda dan mungkin dapat menemukan konten yang bermasalah. Selain VirusTotal, Google tidak menjalankan atau mendukung program lainnya.

Virus Total, Aw-snap.info, Sucuri Site Check, Quttera: Ini hanyalah beberapa program yang mungkin bisa memindai situs untuk menemukan konten bermasalah. Namun tidak ada jaminan bahwa program pemindai ini akan mengidentifikasi semua jenis konten yang bermasalah.

Berikut adalah resource tambahan dari Google yang dapat membantu Anda:

Tidak menemukan program yang menurut Anda mungkin berguna? Tulis masukan dan sampaikan kepada kami