Résolvez le piratage par contenu vide de sens

Ce guide a été conçu spécifiquement pour un type de piratage qui ajoute à votre site des pages contenant beaucoup de mots clés et du contenu vide de sens. C'est ce que nous appelons le "piratage par contenu vide de sens". Il est conçu pour les utilisateurs de systèmes de gestion de contenu (CMS) populaires, mais il peut vous être utile, même si vous n'utilisez pas de CMS.

Nous voulons nous assurer que ce guide vous est vraiment utile. Laissez-nous un commentaire pour nous aider à nous améliorer.

Identifier ce type de piratage

Le piratage par contenu vide de sens consiste à créer automatiquement de nombreuses pages contenant des phrases incompréhensibles remplies de mots clés sur votre site. Il s'agit de pages que vous n'avez pas créées, mais dont les URL peuvent inciter les utilisateurs à cliquer. Les pirates informatiques le font pour que les pages piratées apparaissent dans la recherche Google. Ensuite, si les internautes essaient de consulter ces pages, ils sont redirigés vers une page sans rapport avec ce que vous proposez. Les pirates gagnent de l'argent lorsque les gens visitent ces pages sans rapport. Voici quelques exemples du type de fichiers que vous pouvez voir sur un site affecté par le piratage par contenu vide de sens:

  • www.example.com/cheap-hair-styles-cool.html
  • www.example.com/free-pictures-fun.html
  • www.example.com/nice-song-download-file.php

Parfois, elles apparaissent dans un dossier composé de caractères aléatoires et utilisant différentes langues:

  • www.example.com/jfwoea/cheap-hair-styles-cool.html
  • www.example.com/jfwoea/free-pictures-fun.html
  • www.example.com/jfwoea/www-ki-motn-dudh-photo.php
  • www.example.com/jfwoea/foto-cewe-zaman-sekarang.php

Commencez par consulter l'outil Problèmes de sécurité dans la Search Console pour voir si Google a découvert l'une de ces pages piratées sur votre site. Vous pouvez également découvrir ce type de page en ouvrant une fenêtre de recherche Google et en saisissant site:_your site url_, avec l'URL racine de votre site. Les pages que Google a indexées pour votre site, y compris les pages piratées, s'affichent alors. Parcourez quelques pages de résultats de recherche pour voir si vous repérez des URL inhabituelles. Si vous ne trouvez pas de contenu piraté dans la recherche Google, utilisez les mêmes termes de recherche dans un autre moteur de recherche. Voici un exemple de ce à quoi cela ressemblerait:

Résultats de recherche affichant des pages de ce piratage.
Les pages piratées apparaissent dans les résultats de recherche Google.

En règle générale, lorsque vous cliquez sur un lien vers une page piratée, vous êtes redirigé vers un autre site ou vous voyez une page pleine de contenu vide de sens. Toutefois, vous pouvez également voir un message suggérant que la page n'existe pas (par exemple, une erreur 404). Ne vous trompez pas ! Les pirates essaieront de vous faire croire que la page a disparu ou qu'elle a été réparée alors qu'elle est encore piratée. Pour ce faire, ils utilisent des techniques de dissimulation (cloaking) pour cacher leur contenu. Vérifiez si votre site est concerné par le cloaking en saisissant ses URL dans l'outil d'inspection d'URL. L'outil Explorer comme Google vous permet de voir le contenu masqué sous-jacent.

Si vous rencontrez ces problèmes, votre site a probablement été affecté par ce type de piratage.

Blocage du piratage

Avant de commencer, créez une copie hors connexion des fichiers avant de les supprimer, au cas où vous auriez besoin de les restaurer plus tard. Mieux encore, sauvegardez l'intégralité de votre site avant de commencer le processus de nettoyage. Pour ce faire, enregistrez tous les fichiers qui se trouvent sur votre serveur à un emplacement hors de votre serveur ou recherchez les meilleures options de sauvegarde pour votre système de gestion de contenu (CMS) spécifique. Si vous utilisez un CMS, sauvegardez également la base de données.

Vérifier votre fichier .htaccess (2 étapes)

Le piratage par contenu vide de sens redirige les visiteurs depuis votre site à l'aide du fichier .htaccess.

Étape 1

Recherchez le fichier .htaccess sur votre site. Si vous ne savez pas où le trouver et que vous utilisez un CMS comme WordPress, Joomla ou Drupal, recherchez "emplacement du fichier htaccess" dans un moteur de recherche en indiquant le nom de votre CMS. Selon votre site, vous pouvez voir plusieurs fichiers .htaccess. Dressez la liste de tous les emplacements de fichier .htaccess.

Étape 2

Remplacez tous les fichiers .htaccess par une version propre ou par défaut du fichier .htaccess. Vous pouvez généralement trouver une version par défaut d'un fichier .htaccess en recherchant "default .htaccess file" et le nom de votre CMS. Pour les sites comportant plusieurs fichiers .htaccess, recherchez une version propre de chacun d'eux et remplacez-la.

Si aucun fichier .htaccess par défaut n'existe et que vous n'avez jamais configuré de fichier .htaccess sur votre site, le fichier .htaccess que vous trouvez sur votre site est probablement malveillant. Enregistrez une copie du ou des fichiers .htaccess hors connexion au cas où, et supprimez le fichier .htaccess de votre site.

Rechercher et supprimer d'autres fichiers malveillants (5 étapes)

L'identification des fichiers malveillants peut s'avérer délicate et chronophage. Prenez votre temps lors de la vérification de vos fichiers. Si vous ne l'avez pas encore fait, profitez-en pour sauvegarder les fichiers de votre site. Pour savoir comment sauvegarder votre site, effectuez une recherche Google sur "sauvegarder le site" et le nom de votre CMS.

Étape 1

Si vous utilisez un CMS, réinstallez tous les fichiers principaux (par défaut) inclus dans la distribution par défaut de votre CMS, ainsi que tous les éléments que vous avez éventuellement ajoutés (comme les thèmes, les modules, les plug-ins). Cela permet de s'assurer que ces fichiers sont exempts de contenu piraté. Pour trouver des instructions de réinstallation, recherchez dans Google "réinstaller" et le nom de votre CMS. Si vous disposez de plug-ins, de modules, d'extensions ou de thèmes, veillez à les réinstaller également.

Étape 2

Vous devez maintenant rechercher s’il reste des fichiers malveillants ou compromis. Il s'agit de la partie la plus difficile et la plus longue du processus, mais vous avez presque terminé !

Ce piratage laisse généralement deux types de fichiers: des fichiers .txt et des fichiers .php. Les fichiers .txt servent de fichiers de modèle, tandis que les fichiers .php déterminent le type de contenu incompréhensible à charger sur votre site.

Commencez par rechercher les fichiers .txt. Selon la façon dont vous vous connectez à votre site, vous devriez voir un type de fonctionnalité de recherche de fichiers. Recherchez ".txt" pour afficher tous les fichiers portant l'extension .txt. La plupart d'entre eux sont des fichiers légitimes, tels que des contrats de licence ou des fichiers Lisez-moi. Recherchez un ensemble de fichiers .txt contenant du code HTML permettant de créer des modèles contenant du spam. Voici des extraits de différents extraits de code que vous pouvez trouver dans ces fichiers .txt malveillants.

<title>{keyword}</title>
<meta name="description" content="{keyword}" />
<meta name="keywords" content="{keyword}" />
<meta property="og:title" content="{keyword}" />

Les pirates utilisent le remplacement de mots clés pour créer des pages contenant du spam. Vous verrez très probablement des mots génériques qui peuvent être remplacés dans tout le fichier piraté.

En outre, la plupart de ces fichiers contiennent un certain type de code qui positionne des liens et du texte contenant du spam en dehors de la page visible.

<div style="position: absolute; top: -1000px; left: -1000px;">
    Cheap prescription drugs
</div>

Supprimez ces .txt fichiers. S'ils se trouvent tous dans le même dossier, supprimez le dossier entier.

Étape 3

Les fichiers PHP malveillants sont un peu plus difficiles à repérer. Il peut y avoir un ou plusieurs fichiers PHP malveillants sur votre site. Ils peuvent tous se trouver dans le même sous-répertoire ou être dispersés sur votre site.

Ne vous laissez pas submerger en pensant que vous devez ouvrir et parcourir chaque fichier PHP. Commencez par dresser une liste des fichiers PHP suspects que vous souhaitez examiner. Voici quelques façons d'identifier les fichiers PHP suspects:

  • Comme vous avez déjà rechargé vos fichiers CMS, vérifiez uniquement les fichiers qui ne font pas partie de vos fichiers ou dossiers CMS par défaut. Cela devrait éliminer un grand nombre de fichiers PHP et vous laisser quelques fichiers à examiner.
  • Triez les fichiers de votre site en fonction de leur date de dernière modification. Recherchez les fichiers qui ont été modifiés quelques mois avant la découverte du piratage de votre site.
  • Triez les fichiers de votre site par taille. Recherchez les fichiers exceptionnellement volumineux.

Étape 4

Une fois que vous disposez de la liste des fichiers PHP suspects, vérifiez s'ils sont malveillants. Si vous n'êtes pas familier avec PHP, ce processus peut prendre plus de temps. Par conséquent, envisagez de revoir certains points de la documentation PHP. Si vous débutez en codage, nous vous recommandons d'obtenir de l'aide. En attendant, vous pouvez rechercher quelques modèles de base pour identifier les fichiers malveillants.

Si vous utilisez un CMS et que vous n'avez pas l'habitude de modifier ces fichiers directement, comparez les fichiers sur votre serveur à une liste des fichiers par défaut fournis avec le CMS, ainsi que des plug-ins et thèmes. Recherchez les fichiers qui n'appartiennent pas à cette liste ou qui sont plus volumineux que la version par défaut.

Tout d'abord, parcourez les fichiers suspects que vous avez déjà identifiés et recherchez de grands blocs de texte contenant une combinaison de lettres et de chiffres apparemment mélangés. Le grand bloc de texte est généralement précédé d'une combinaison de fonctions PHP telles que base64_decode, rot13, eval, strrev ou gzinflate. Voici un exemple de ce à quoi peut ressembler ce bloc de code. Parfois, tout ce code est inséré dans une longue ligne de texte, ce qui le rend plus petit qu'il ne l'est réellement.

// Hackers try to confuse site owners by encoding malicious code into
// blocks of text. Be wary of unfamiliar code blocks like this.

base64_decode(strrev("hMXZpRXaslmYhJXZuxWd2BSZ0l2cgknbhByZul2czVmckRWYgknYgM3ajFGd0FGIlJXd0Vn
ZgknbhBSbvJnZgUGdpNHIyV3b5BSZyV3YlNHIvRHI0V2Zy9mZgQ3Ju9GRg4SZ0l2cgIXdvlHI4lmZg4WYjBSdvlHIsU2c
hVmcnBydvJGblBiZvBCdpJGIhBCZuFGIl1Wa0BCa0l2dgQXdCBiLkJXYoBSZiBibhNGIlR2bjBycphGdgcmbpRXYjNXdmJ2b
lRGI5xWZ0Fmb1RncvZmbVBiLn5WauVGcwFGagM3J0FGa3BCZuFGdzJXZk5Wdg8GdgU3b5BicvZGI0xWdjlmZmlGZgQXagU2ah
1GIvRHIzlGa0BSZrlGbgUGZvNGIlRWaoByb0BSZrlGbgMnclt2YhhEIuUGZvNGIlxmYhRWYlJnb1BychByZulGZhJXZ1F3ch
1GIlR2bjBCZlRXYjNXdmJ2bgMXdvl2YpxWYtBiZvBSZjVWawBSYgMXagMXaoRFIskGS"));

Parfois, le code n'est pas mélangé et ressemble à un script normal. Si vous n'êtes pas certain que le code soit incorrect, consultez notre communauté d'aide Google Search Central. Un groupe de webmasters expérimentés pourra vous aider à examiner les fichiers.

Étape 5

Maintenant que vous savez quels fichiers sont suspects, créez une sauvegarde ou une copie locale en les enregistrant sur votre ordinateur, au cas où les fichiers ne seraient pas malveillants, et supprimez les fichiers suspects de votre site.

Vérifier l'intégrité de votre site

Une fois les fichiers piratés supprimés, vérifiez si votre travail a porté ses fruits. Vous souvenez-vous de ces pages vides de sens identifiées précédemment ? Utilisez à nouveau l'outil Explorer comme Google sur ces pages pour vérifier si elles existent toujours. S'ils répondent à la mention"Introuvable" dans cet outil, il y a de fortes chances que votre site soit nettoyé et que vous puissiez passer à la correction des failles sur votre site.

Comment ne plus être piraté ?

Pour finir de nettoyer votre site, il est indispensable d'en corriger les failles. Une étude récente a révélé que 20% des sites piratés sont de nouveau piratés en un jour. Il est très utile de savoir exactement comment votre site a été piraté. Pour commencer vos enquêtes, lisez notre guide sur les principales méthodes de piratage des sites Web par les spammeurs. Toutefois, si vous ne parvenez pas à comprendre comment votre site a été piraté, voici une checklist de ce que vous pouvez faire pour réduire les failles sur votre site:

  • Analysez régulièrement votre ordinateur:utilisez un antivirus classique pour rechercher les virus ou les failles.
  • Modifiez régulièrement vos mots de passe:modifiez régulièrement les mots de passe de tous vos comptes de site Web, comme votre fournisseur d'hébergement, FTP et votre CMS, afin d'empêcher tout accès non autorisé à votre site. Il est important de créer un mot de passe fort et unique pour chaque compte.
  • Utilisez l'authentification à deux facteurs (2FA):pensez à l'activer sur tous les services qui nécessitent une connexion. Avec cette méthode, il est plus difficile pour les pirates informatiques de se connecter, même s'ils réussissent à dérober votre mot de passe.
  • Mettez régulièrement à jour votre système de gestion de contenu, les plug-ins, les extensions et les modules:vous devez normalement déjà avoir effectué cette étape. De nombreux sites sont piratés parce qu'ils utilisent des logiciels obsolètes. Certains CMS acceptent la mise à jour automatique.
  • Pensez à vous abonner à un service de sécurité pour surveiller votre site:de nombreux services très performants peuvent vous aider à surveiller votre site moyennant des frais modiques. Pensez à vous enregistrer auprès de ces services afin de protéger votre site.

Ressources supplémentaires

Si vous n'arrivez toujours pas à réparer votre site, voici quelques ressources supplémentaires qui pourraient vous aider.

Ces outils analysent votre site et sont en mesure de détecter des contenus problématiques. Hormis VirusTotal, nous ne gérons aucun de ces outils et nous n'en sommes pas non plus responsables.

Ce ne sont là que quelques exemples d'outils qui peuvent être en mesure d'analyser votre site à la recherche de contenus problématiques. Gardez à l'esprit que ces analyseurs ne peuvent pas garantir qu'ils identifieront tous les types de contenus problématiques.

Les ressources supplémentaires Google suivantes pourront vous aider :