Chrome Dev Summit 2018 is happening now and streaming live on YouTube. Watch now.

Usar o Search Console

Se você já tiver verificado a propriedade do seu site, pule a primeira ação abaixo e comece analisando as informações do site no Search Console.

Será necessário:

  • Verificar a propriedade do seu site usando técnicas como adicionar um arquivo ao diretório raiz, criar metatags, ter uma conta administrativa do Google Analytics para o site etc.

Verificar a propriedade do site no Search Console

  1. Abra um navegador e acesse a Central do webmaster: http://www.google.com/webmasters.
  2. Clique em Search Console.
  3. Entre no Search Console usando uma Conta do Google. Se você não tiver uma Conta do Google, clique em Criar uma conta. Criar uma nova Conta do Google não significa que você perderá sua conta de email de outra empresa. Saiba mais sobre contas.
  4. Clique em Adicionar um site. Digite o URL do site na caixa e clique em Continuar.
  5. Escolha o método de verificação mais conveniente para você. A guia Método recomendado na página de verificação mostra o método indicado pelo Google como mais eficaz. Veja outras opções na guia Métodos alternativos. Saiba mais sobre a verificação.
  6. Disponibilize o site on-line novamente se você selecionar um método de verificação que requer acesso ao site, como uma metatag HTML ou um arquivo HTML.
  7. Clique em Verificar para confirmar a propriedade usando o método selecionado. Se a verificação for concluída, uma mensagem na tela confirmará que você é o proprietário verificado. Nesse momento, você poderá deixar o site off-line outra vez, mas ainda será preciso que ele esteja on-line em algumas das próximas etapas.

Depois da verificação, confira se o hacker verificou a propriedade no Search Console e fez alterações indesejadas na configuração.

  1. Acesse a página inicial do Search Console clicando no logotipo do Search Console.
  2. Encontre seu site e clique em Gerenciar site.
  3. Clique em Adicionar ou remover usuários.
  4. Certifique-se de que todos os usuários e proprietários listados têm autorização.
  5. Anote e guarde para referência o endereço de email de usuários não autorizados e exclua-os do site. Se houver proprietários não autorizados, será preciso excluir esses proprietários e os tokens de verificação relacionados, como metatags de verificação da página inicial ou arquivos HTML do servidor. Acesse este link para mais informações.
  6. Investigue se foram feitas alterações não desejadas nas configurações do Search Console. Clique no ícone Configurações e em Configurações do site para verificar se o hacker fez alterações indesejadas. Por exemplo, ele pode ter reduzido a taxa de rastreamento com a intenção de evitar indexadores de mecanismos de pesquisa. Além disso, verifique se algum item fora do comum foi listado na seção Índice do Google > Remover URLs ou Configurações > Alteração de endereço.

Determinar a natureza do ataque

As informações disponíveis nas seções "Central de mensagens" e "Problemas de segurança do Search Console" podem ajudar a determinar se o site foi comprometido em uma das seguintes formas:

  • O site recebeu conteúdo com spam que pode reduzir a qualidade e a relevância dos resultados da pesquisa.
  • Para fins de phishing.
  • O site foi alterado com a intenção de distribuir malware.

Para investigar a presença de hackers ou malware usando o Search Console, execute as seguintes etapas:

  1. Acesse a página inicial do Search Console clicando no logotipo no canto superior.
  2. Clique em Mensagens.
  3. Procure por mensagens importantes do Google afirmando que seu site foi usado para veicular páginas, texto ou links com spam, fazer ataques de phishing ou distribuir malware. Se você receber uma notificação de phishing, não exclua a mensagem até concluir todo o processo de recuperação.
  4. Acesse Problemas de segurança nas ferramentas para webmasters.
    • Os sites afetados por malware serão exibidos com um título de "Malware" no nível superior e categorias de tipos de malware, como "Configuração do servidor modificada" ou "Injeção de modelo de erro". Nesses casos, o hacker pode estar usando seu site para infectar os visitantes com softwares que acessam informações confidenciais ou danificam computadores. Para saber como corrigir isso, consulte a seção sobre avaliar danos de malware.
    • Sites que foram invadidos para veicular spam podem exibir um título de nível superior "Invadido" e os tipos de invasões em categorias, como "Injeção de conteúdo". É provável que o hacker tenha colocado páginas, texto ou links com spam no seu site. Para saber como corrigir isso, consulte a seção sobre avaliar danos de spam.
    • É possível que sites com notificações de phishing na Central de mensagens do Search Console não apareçam na seção "Problemas de segurança". Com a criação de páginas de phishing, o hacker usa seu site para apropriar-se do login, da senha ou de detalhes financeiros dos usuários, muitas vezes disfarçado como um site confiável. Como a limpeza de phishing é semelhante à de spam, veja a seção avaliar danos de spam.

Próxima etapa

A próxima etapa no processo é avaliar danos de spam (invasão por spam) ou avaliar danos de malware (invasão por malware).