Hacking durch unsinnige Inhalte beheben

Dieser Leitfaden wurde speziell für eine Art von Hack erstellt, bei dem Ihrer Website überflüssige Keywords mit vielen Keywords hinzugefügt werden. Sie richtet sich zwar an Nutzer beliebter Content-Management-Systeme (CMS), kann aber auch nützlich sein, wenn Sie kein CMS verwenden.

Wir möchten, dass dieser Leitfaden wirklich hilfreich für dich ist. Geben Sie uns Feedback, damit wir noch besser werden.

Diese Art von Hack identifizieren

Bei dieser Hacking-Methode wird auf Ihrer Website automatisch eine Vielzahl von Seiten mit sinnlosen Sätzen voller Keywords erstellt. Das sind Seiten, die Sie nicht erstellt haben, deren URLs aber für Nutzer interessant sein könnten. Damit wollen Hacker erreichen, dass die gehackten Seiten in der Google-Suche erscheinen. Versucht ein Nutzer, diese Seiten aufzurufen, wird er auf eine völlig andere Seite weitergeleitet. Hacker verdienen Geld, wenn Menschen diese nicht verbundenen Seiten besuchen. Hier sind einige Beispiele für Dateitypen, die auf einer Website zu sehen sein können, die von dem unsinnigen Hack betroffen ist:

  • www.example.com/cheap-hair-styles-cool.html
  • www.example.com/free-pictures-fun.html
  • www.example.com/nice-song-download-file.php

Manchmal erscheinen sie in einem Ordner, der aus zufälligen Zeichen in verschiedenen Sprachen besteht:

  • www.example.com/jfwoea/cheap-hair-styles-cool.html
  • www.example.com/jfwoea/free-pictures-fun.html
  • www.example.com/jfwoea/www-ki-motn-dudh-photo.php
  • www.example.com/jfwoea/foto-cewe-zaman-sekarang.php

Sehen Sie zuerst in der Search Console mit dem Tool Sicherheitsprobleme nach, ob Google eine dieser gehackten Seiten auf Ihrer Website gefunden hat. Manchmal können Sie solche Seiten auch finden, indem Sie ein Fenster in der Google Suche öffnen und site:_your site url_ mit der URL des Stammverzeichnisses Ihrer Website eingeben. Sie sehen dann die Seiten, die Google für Ihre Website indexiert hat, einschließlich der gehackten Seiten. Sehen Sie sich einige Seiten der Suchergebnisse an, um ungewöhnliche URLs zu finden. Wenn Sie in der Google-Suche keine gehackten Inhalte finden, geben Sie dieselben Suchbegriffe mit einer anderen Suchmaschine ein. Hier ist ein Beispiel, wie dies aussehen würde:

Suchergebnisse, die Seiten dieses Hacks enthalten.
Die gehackten Seiten werden in den Google-Suchergebnissen angezeigt.

Wenn Sie auf einen Link zu einer gehackten Seite klicken, werden Sie in der Regel entweder auf eine andere Website weitergeleitet oder sehen eine Seite mit unsinnigen Inhalten. Möglicherweise wird auch eine Meldung angezeigt, die besagt, dass die Seite nicht existiert (z. B. ein 404-Fehler). Lassen Sie sich nicht täuschen! Die Hacker versuchen, Ihnen vorzutäuschen, dass die Seite verschwunden oder repariert ist, sobald sie noch gehackt ist. Dazu nutzen sie Cloaking. Geben Sie die URLs Ihrer Website im URL-Prüftool ein, um nach Cloaking zu suchen. Mit dem Tool „Abruf wie durch Google“ können Sie die zugrunde liegenden verborgenen Inhalte sehen.

Wenn Sie diese Probleme sehen, ist Ihre Website höchstwahrscheinlich von dieser Art von Hack betroffen.

Hack beheben

Erstellen Sie zuerst eine Offline-Kopie aller Dateien, bevor Sie sie entfernen, falls Sie sie später wiederherstellen müssen. Noch besser: Sichern Sie Ihre gesamte Website, bevor Sie mit der Bereinigung beginnen. Speichern Sie dazu alle Dateien auf Ihrem Server an einem Speicherort außerhalb Ihres Servers oder suchen Sie nach den besten Sicherungsoptionen für Ihr Content-Management-System (CMS). Wenn Sie ein CMS verwenden, sichern Sie auch die Datenbank.

.htaccess-Datei prüfen (2 Schritte)

Der unsinnige Hack leitet Besucher von Ihrer Website mithilfe der Datei .htaccess weiter.

Schritt 1

Suchen Sie die Datei .htaccess auf Ihrer Website. Wenn Sie nicht sicher sind, wo Sie diese finden, und ein CMS wie WordPress, Joomla oder Drupal verwenden, suchen Sie in einer Suchmaschine nach ".htaccess Dateispeicherort" und geben Sie den Namen Ihres CMS an. Je nach Website sehen Sie möglicherweise mehrere .htaccess-Dateien. Erstellen Sie eine Liste aller .htaccess-Dateispeicherorte.

Schritt 2

Ersetzen Sie alle .htaccess-Dateien durch eine saubere oder Standardversion der .htaccess-Datei. In der Regel finden Sie eine Standardversion einer .htaccess-Datei, indem Sie nach „.htaccess-Standarddatei“ und dem Namen Ihres CMS suchen. Suche bei Websites mit mehreren .htaccess-Dateien eine saubere Version jeder einzelnen und ersetzte sie.

Wenn keine standardmäßige .htaccess-Datei vorhanden ist und Sie noch nie eine .htaccess-Datei auf Ihrer Website konfiguriert haben, ist die .htaccess-Datei auf Ihrer Website wahrscheinlich schädlich. Speichern Sie sicherheitshalber eine Kopie der .htaccess-Datei(en) offline und löschen Sie die .htaccess-Datei von Ihrer Website.

Andere schädliche Dateien suchen und entfernen (5 Schritte)

Schädliche Dateien zu erkennen, kann schwierig und zeitaufwendig sein. Nehmen Sie sich Zeit, wenn Sie Ihre Dateien überprüfen. Jetzt ist ein guter Zeitpunkt, um die Dateien auf Ihrer Website zu sichern. Führen Sie eine Google-Suche nach „Website sichern“ und dem Namen Ihres CMS aus, um eine Anleitung zum Sichern Ihrer Website zu erhalten.

Schritt 1

Wenn Sie ein CMS verwenden, installieren Sie alle Kerndateien (Standarddateien) in der Standardverteilung Ihres CMS sowie alle von Ihnen hinzugefügten Elemente (z. B. Designs, Module und Plug-ins) neu. So können Sie sicher sein, dass diese Dateien frei von gehackten Inhalten sind. Sie können in der Google-Suche nach „neu installieren“ und Ihrem CMS-Namen suchen, um eine Anleitung zur Neuinstallation zu erhalten. Falls Sie Plug-ins, Module, Erweiterungen oder Designs haben, sollten Sie diese ebenfalls neu installieren.

Schritt 2

Suchen Sie nun nach verbleibenden schädlichen oder manipulierten Dateien. Das ist der schwierigste und zeitaufwendigste Teil des Prozesses, aber danach sind Sie fast fertig.

Bei diesem Hack werden in der Regel zwei Dateitypen übrig: .txt-Dateien und .php-Dateien. Die .txt-Dateien sind Vorlagendateien und die .php-Dateien bestimmen, welche Art von unsinnigen Inhalten auf Ihre Website geladen werden sollen.

Suchen Sie zuerst nach den .txt-Dateien. Je nachdem, wie Sie eine Verbindung zu Ihrer Website herstellen, sollten Sie eine Art Suchfunktion für Dateien sehen. Suchen Sie nach „.txt“, um alle Dateien mit der Endung .txt abzurufen. Bei den meisten handelt es sich um legitime Dateien wie Lizenzvereinbarungen oder Readme-Dateien. Sie suchen nach .txt-Dateien mit HTML-Code, mit dem Spamvorlagen erstellt werden. Hier sind Snippets mit verschiedenen Code-Snippets, die in diesen schädlichen .txt-Dateien vorkommen könnten.

<title>{keyword}</title>
<meta name="description" content="{keyword}" />
<meta name="keywords" content="{keyword}" />
<meta property="og:title" content="{keyword}" />

Hacker verwenden Keyword-Ersatz, um die Spam-Seiten zu erstellen. Wahrscheinlich finden Sie einige allgemeine Begriffe, die in der gesamten gehackten Datei ersetzt werden können.

Darüber hinaus enthalten die meisten dieser Dateien Code, mit dem Spamlinks und Spamtext außerhalb der sichtbaren Seite positioniert werden.

<div style="position: absolute; top: -1000px; left: -1000px;">
    Cheap prescription drugs
</div>

Entfernen Sie diese .txt Dateien. Wenn sie alle im selben Ordner sind, entfernen Sie den gesamten Ordner.

Schritt 3

Die schädlichen PHP-Dateien sind etwas schwieriger zu finden. Auf Ihrer Website befinden sich eine oder mehrere schädliche PHP-Dateien. Sie können alle im selben Unterverzeichnis enthalten oder auf Ihrer Website verteilt sein.

Sie müssen nicht jede PHP-Datei öffnen und durchsehen. Erstellen Sie zunächst eine Liste verdächtiger PHP-Dateien, die Sie untersuchen möchten. So finden Sie heraus, welche PHP-Dateien verdächtig sind:

  • Da Sie Ihre CMS-Dateien bereits neu geladen haben, sehen Sie sich nur die Dateien an, die nicht Teil Ihrer CMS-Standarddateien oder -Ordner sind. Dadurch werden zahlreiche PHP-Dateien ausgeschlossen, sodass Sie nur noch wenige Dateien ansehen müssen.
  • Sortieren Sie die Dateien auf Ihrer Website nach dem Datum der letzten Änderung. Suchen Sie nach Dateien, die innerhalb weniger Monate nach dem Hacking Ihrer Website geändert wurden.
  • Sortieren Sie die Dateien auf Ihrer Website nach Größe. Suchen Sie nach ungewöhnlich großen Dateien.

Schritt 4

Sobald Sie eine Liste verdächtiger PHP-Dateien haben, sollten Sie überprüfen, ob diese schädlich sind. Wenn Sie sich mit PHP nicht auskennen, kann dieser Vorgang zeitaufwendiger sein. In diesem Fall empfehlen wir, zuerst eine PHP-Dokumentation zu lesen. Wenn Sie noch keine Programmierkenntnisse haben, empfehlen wir Ihnen, sich Hilfe zu holen. In der Zwischenzeit können Sie sich ein paar grundlegende Muster ansehen, um schädliche Dateien zu identifizieren.

Wenn Sie ein CMS verwenden und diese Dateien nicht direkt bearbeiten, vergleichen Sie die Dateien auf Ihrem Server mit einer Liste der im CMS enthaltenen Standarddateien und etwaigen Plug-ins und Designs. Suchen Sie nach Dateien, die nicht dazu gehören, oder nach Dateien, die größer als die Standardversion sind.

Suchen Sie zuerst in den verdächtigen Dateien, die Sie bereits identifiziert haben, nach großen Textblöcken mit einer Kombination aus scheinbar durcheinander liegenden Buchstaben und Zahlen. Vor dem großen Textblock steht in der Regel eine Kombination von PHP-Funktionen wie base64_decode, rot13, eval, strrev oder gzinflate. Hier ist ein Beispiel dafür, wie dieser Codeblock aussehen könnte. Manchmal wird dieser Code in eine lange Textzeile gefüllt, sodass er kleiner erscheint, als er tatsächlich ist.

// Hackers try to confuse site owners by encoding malicious code into
// blocks of text. Be wary of unfamiliar code blocks like this.

base64_decode(strrev("hMXZpRXaslmYhJXZuxWd2BSZ0l2cgknbhByZul2czVmckRWYgknYgM3ajFGd0FGIlJXd0Vn
ZgknbhBSbvJnZgUGdpNHIyV3b5BSZyV3YlNHIvRHI0V2Zy9mZgQ3Ju9GRg4SZ0l2cgIXdvlHI4lmZg4WYjBSdvlHIsU2c
hVmcnBydvJGblBiZvBCdpJGIhBCZuFGIl1Wa0BCa0l2dgQXdCBiLkJXYoBSZiBibhNGIlR2bjBycphGdgcmbpRXYjNXdmJ2b
lRGI5xWZ0Fmb1RncvZmbVBiLn5WauVGcwFGagM3J0FGa3BCZuFGdzJXZk5Wdg8GdgU3b5BicvZGI0xWdjlmZmlGZgQXagU2ah
1GIvRHIzlGa0BSZrlGbgUGZvNGIlRWaoByb0BSZrlGbgMnclt2YhhEIuUGZvNGIlxmYhRWYlJnb1BychByZulGZhJXZ1F3ch
1GIlR2bjBCZlRXYjNXdmJ2bgMXdvl2YpxWYtBiZvBSZjVWawBSYgMXagMXaoRFIskGS"));

Manchmal ist der Code nicht durcheinander und sieht einfach aus wie ein normales Skript. Wenn du dir nicht sicher bist, ob der Code defekt ist, schau dir unser Hilfeforum von Google Search Central an. Dort kann dir eine Gruppe erfahrener Webmaster helfen, die Dateien durchzusehen.

Schritt 5

Da Sie nun wissen, welche Dateien verdächtig sind, erstellen Sie eine Sicherung oder eine lokale Kopie, indem Sie sie auf Ihrem Computer speichern, für den Fall, dass eine der Dateien nicht schädlich ist. Löschen Sie die verdächtigen Dateien von Ihrer Website.

Überprüfen, ob Ihre Website bereinigt ist

Sobald Sie die gehackten Dateien entfernt haben, überprüfen Sie, ob sich Ihre harte Arbeit gelohnt hat. Erinnern Sie sich an die Seiten, die Sie zuvor identifiziert haben? Prüfen Sie mit dem Tool „Abruf wie durch Google“, ob sie noch vorhanden sind. Wenn Sie in "Abruf wie durch Google" die Antwort "Nicht gefunden" erhalten, sind die Chancen gut, dass Sie mit der Behebung der Sicherheitslücken auf Ihrer Website fortfahren können.

Wie kann ich einen weiteren Hack verhindern?

Das Beheben von Sicherheitslücken auf Ihrer Website ist ein wichtiger letzter Schritt zur Fehlerbehebung. Eine kürzlich durchgeführte Studie ergab, dass 20% der gehackten Websites innerhalb eines Tages noch einmal gehackt werden. Deshalb ist es wichtig herauszufinden, wie genau Ihre Website gehackt wurde. Lesen Sie unseren Leitfaden Die gängigsten Methoden von Spammern beim Hacken von Websites, um mit der Prüfung zu beginnen. Wenn Sie jedoch nicht herausfinden können, wie Ihre Website gehackt wurde, finden Sie hier eine Checkliste mit Maßnahmen, die Sie tun können, um Sicherheitslücken auf Ihrer Website zu reduzieren:

  • Computer regelmäßig scannen:Verwenden Sie einen gängigen Virenscanner, um nach Viren oder Sicherheitslücken zu suchen.
  • Passwörter regelmäßig ändern:Wenn Sie die Passwörter aller Konten auf Ihrer Website regelmäßig ändern, z. B. bei Ihrem Hostanbieter, FTP und CMS, können Sie unbefugte Zugriffe auf Ihre Website verhindern. Es ist wichtig, für jedes Konto ein starkes und eindeutiges Passwort zu erstellen.
  • Zwei-Faktor-Authentifizierung (2FA) verwenden: Aktivieren Sie 2FA gegebenenfalls für jeden Dienst, bei dem eine Anmeldung erforderlich ist. Mit 2FA wird es Hackern schwieriger, sich anzumelden, auch wenn sie Ihr Passwort gestohlen haben.
  • CMS, Plug-ins, Erweiterungen und Module regelmäßig aktualisieren:Dieser Schritt wurde hoffentlich bereits durchgeführt. Viele Websites werden gehackt, weil sie veraltete Software ausführen. Einige CMS unterstützten automatische Aktualisierungen.
  • Sicherheitsdienst zur Überwachung Ihrer Website abonnieren:Es gibt viele sehr gute Anbieter, die Sie für wenig Geld bei der Überwachung Ihrer Website unterstützen können. Es empfiehlt sich, sich bei einem dieser Anbieter anzumelden.

Weitere Ressourcen

Falls Sie immer noch Schwierigkeiten bei der Problembehebung bei Ihrer Website haben, gibt es noch ein paar weitere Ressourcen, die Ihnen helfen könnten.

Diese Tools scannen Ihre Website und können unter Umständen problematische Inhalte finden. Google unterstützt bzw. nutzt nur VirusTotal.

Dies sind nur einige Tools, mit denen Sie Ihre Website auf problematische Inhalte überprüfen können. Beachten Sie, dass diese Scanner nicht garantieren können, dass alle Arten von problematischen Inhalten erkannt werden.

Weitere Ressourcen von Google, die Ihnen helfen könnten, finden Sie hier: