Los hackers pueden utilizar malware para infectar su sitio con códigos maliciosos y robar datos sensibles. Si está tratando con un sitio web que ha sido hackeado, es muy probable que sus archivos estén infectados con virus.
Vea a continuación:
Cómo saber si su sitio web ha sido hackeado
Saber si su sitio web ha sido hackeado a veces puede ser difícil, ya que cada tipo de ataque se comporta de una manera diferente, y puede que algún ataque sea invisible.
Las siguientes señales son las más comunes para identificar:
-
El sitio web está redirigiendo a otros sitios sospechosos o maliciosos;
-
Algunas páginas desconfiguradas o rotas;
-
Tiempo de carga más lento de lo normal - los procesos tardan en cargar y muchas veces dejan de funcionar, ya que el malware está consumiendo la memoria del procesador;
-
Desaparición de archivos - dependiendo de la invasión o malware, los archivos pueden ser eliminados;
-
Alertas sobre actividades maliciosas mostradas en navegadores y motores de búsqueda, como la advertencia de la página roja de Google;
-
Sin acceso a sus archivos - al intentar entrar en alguna carpeta o archivo de su sitio web usted no tiene acceso o pide para iniciar sesión;
-
Disparo no solicitado de correos electrónicos - algunos malwares toman cuenta del servicio de correos electrónicos de un servidor y hacen envíos, generalmente de spam, o los correos electrónicos enviados llegan a los destinatarios como spam;
-
Anuncios sospechosos u ofensivos;
-
El sitio web no carga y la pantalla se queda en blanco.
Si alguna de estas señales aparece en su sitio web, le recomendamos que, antes de intentar corregir algo, escanee y confirme si de hecho su sitio web ha sido hackeado – Si es necesario, vea cómo hacer o solicitar un escaneo
Acciones para resolver un sitio web hackeado
Una vez que haya confirmado que su sitio web ha sido hackeado, vea las acciones necesarias para recuperarlo:
- Etapa 1: Prepare su sitio web para la eliminación de malware
- Etapa 2: Compruebe los archivos de la base de datos
- Etapa 3: Elimine los archivos infectados
- Etapa 4: Restaure su sitio web a partir de una copia limpia
- Etapa 5: Elimine su sitio web de las listas sospechosas (Blocklist)
Etapa 1: Prepare su sitio web para la eliminación de malware
Antes de eliminar el malware de su sitio web, es importante tomar algunas medidas de preparación para garantizar la seguridad de sus datos:
- Restringir el acceso al sitio web
- Compruebe los permisos de acceso de los usuarios
- Asegúrese de tener copias de seguridad del sitio web antes del ataque hacker
- Cree una copia de seguridad del sitio web hackeado
- Actualice todas sus contraseñas y claves de acceso
- Actualice la Plataforma de creación del sitio web (WordPress, Drupal, Prestashop entre otros)
- Restablezca los permisos de carpetas y archivos
- Escanee su computadora con un software antivirus
Restringir el acceso al sitio web
Restringir el acceso a su sitio web ayudará a evitar que un malware oculto en sus archivos se propague aún más por la red.
El archivo .htaccess contiene configuraciones avanzadas para un sitio web como: versión de PHP del sitio, módulos habilitados, redirecciones entre otros que puede estar contenido dentro de cada directorio o carpeta de su sitio.
Por lo tanto, para restringir el acceso al sitio tendrá que editar el archivo .htaccess siguiendo los 3 pasos a continuación – si es necesario, vea cómo editar el archivo .htaccess en cPanel
1Añada este fragmento de código a su archivo .htaccess para bloquear todos los accesos al sitio web, excepto el suyo:
order allow,deny
deny from all
allow from su_direccion_de_IP
2Reemplace “su_dirección_de_ip” por la de su sitio web - Si es necesario, vea cómo localizar la IP de su Hosting
3Luego, haga clic en Guardar cambios
Compruebe los permisos de acceso de los usuarios
Si algún hacker puede iniciar sesión en su sitio a través de la cuenta del administrador, tendrá acceso completo a todas las configuraciones de administración de su sitio.
Limitar el número de usuarios con papel de administrador es una gran medida de seguridad para evitar que los hackers accedan a datos confidenciales del sitio.
Vea a continuación:
-
Si el sitio web hackeado es de WordPress - Compruebe en la pestaña "Usuarios" de su panel de WordPress todas las licencias que son 'admr.' y sus permisos;
-
Realice el mismo procedimiento anterior en otras plataformas que tiene y que proporcionan acceso a múltiples usuarios, como las cuentas FTP
Asegúrese de tener copias de seguridad del sitio web antes del ataque hacker
Siempre es importante tener una copia del momento en que su sitio está en pleno funcionamiento
Tener una copia de seguridad de una versión anterior de su sitio web puede servir como una alternativa viable, que le permite recuperar sus datos anteriores al ataque hacker y restaurar el sitio web con mayor facilidad.
Asegúrese de tener una copia de seguridad limpia para usar en la etapa 4
Cree una copia de seguridad del sitio web hackeado
Hacer una copia de seguridad del sitio hackeado hace la localización del malware más fácil - Si es necesario vea cómo hacer una copia de seguridad completa
Usted comparará los archivos de la copia de seguridad buena (antes del ataque hacker), con los archivos de la copia de seguridad hackeada en el etapa 3
Actualice todas sus contraseñas y claves de acceso
Son variadas las tácticas, programas y sistemas utilizados por los hackers, que facilitan el proceso de descubrimiento de contraseñas y robo de identidad.
Algunos métodos populares utilizados son:
-
Ataques de fuerza bruta- intentos de adivinación de contraseña a través de un software automático - Si es necesario, vea qué es un ataque de fuerza bruta;
-
Ataques de Diccionario - intentos de ajuste de la contraseña mediante la combinación de palabras de listas predefinidas;
-
Phishing - consiste básicamente en fraude o engaño
Por eso, es cada vez más importante mantener segura su información de acceso con el uso de una contraseña compleja y fuerte para evitar ataques y retirar el acceso del hacker al sitio web.
Esto evita que se causen más daños y se comprometan otras cuentas - Si es necesario, vea cómo crear contraseñas seguras
Vea a continuación una lista de las principales cuentas para cambiar la contraseña:
-
Conta del hosting – si es necesario, vea cómo cambiar la contraseña del Portal del Cliente
-
Cuentas FTP – si es necesario, vea cómo cambiar la contraseña de la cuenta FTP
-
Panel cPanel - si es necesario, vea cómo cambiar la contraseña del cPanel
-
Plataforma donde fue creado el sitio web, por ejemplo: WordPress, Prestashop, Magento entre otras - si es necesario, vea cómo cambiar la contraseña de WordPress admin
-
Base de datos asociadas al sitio web infectado – si es necesario, vea cómo cambiar la contraseña de una base de datos en cPanel
-
Cuentas de correo electrónico asociadas al sitio web infectado – si es necesario, vea cómo cambiar la contraseña de um correo electrónico creado en HostGator
-
Otras cuentas con las mismas credenciales de inicio de sesión que las del sitio infectado, como redes sociales, cuentas personales.
Actualice la Plataforma de creación del sitio web (WordPress, Drupal, Prestashop entre otros)
Muchas de las invasiones hacker son por versiones no actualizadas de CMS (plataformas de creación de sitios web), así que busque la versión más actualizada.
En WordPress, códigos maliciosos también entran en el sitio a través de nuevos archivos generados por plugins, temas e instalaciones de los archivos básicos de la estructura de WordPress.
Por lo tanto, es importante también mantener su versión de plugins, temas y plataformas lo más actualizada posible, ya que generalmente las versiones antiguas tienen más vulnerabilidades.
A continuación, algunas otras recomendaciones:
-
Eliminar software y aplicaciones antiguas que ya no utiliza;
-
No instalar plugins o temas piratas - siempre vea el origen de estes;
-
Preferiblemente, utilice temas y plugins de la propia biblioteca de CMS, ya sea WordPress u otra;
-
Consulte la cantidad de opiniones y usuarios activos de estos plugins y temas, ya que esto puede ser un indicador de la calidad y fiabilidad del plugin y tema
Restablezca los permisos de carpetas y archivos
Configure los permisos apropiados para los archivos de su sitio web - particularmente aquellos que están en el directorio raíz (public_html)
Si es necesario, vea cómo cambiar el permiso de un archivo o carpeta y cómo proteger archivos y carpetas de WordPress
Escanee su computadora con un software antivirus
Para asegurarse de que algún virus que haya invadido su sitio web no haya infectado su dispositivo también, le recomendamos que ejecute un escaneo en su computadora.
Estas son algunas alternativas a los programas antivirus gratuitos:
Etapa 2: Compruebe los archivos de la base de datos
La base de datos es fundamental para mantener el buen funcionamiento de su sitio web ya que almacena información de su dominio. Es necesario analizar si está comprometida y si tiene virus o malware, para ello:
1Exporte su base de datos MySQL- Si es necesario, vea cómo exportar una base de datos a través de phpMyAdmin
2Inspeccione el archivo en busca de contenido sospechoso - Si es necesario, vea cómo hacer un escaneo
Etapa 3: Elimine los archivos infectados
Con el scan realizado en los archivos y la base de datos de su sitio web, donde se han identificado los contenidos maliciosos, compruebe el lugar donde están estos archivos y elimínelos – Si es necesario, vea cómo eliminar códigos maliciosos de páginas y archivos
Otra opción para identificar los archivos maliciosos es comparar dos copias de seguridad, una copia de seguridad antes de la intrusión y la copia de seguridad hackeada, para ello:
1Ponga las copias de seguridad en dos carpetas separadas en su computadora
2Para agilizar y simplificar el proceso, FileZilla tiene una función de comparación de directorios, Directory Comparison – Si es necesario, vea cómo utilizar FTP con FileZilla
Si tiene muchos archivos para comparar, existe la herramienta Beyond Compare.
3Después de la evaluación de los directorios, suba los archivos limpios y asegúrese de que el sitio web funciona correctamente mientras envía los nuevos archivos no infectados
Etapa 4: Restaure su sitio web a partir de una copia limpia
Si tiene una copia de seguridad limpia, haga la restauración - vea cómo restaurar una copia de seguridad completa
Si no tiene ninguna copia de seguridad, comuníquese con el soporte técnico y vea si existe la posibilidad de una copia de seguridad - si es necesario, vea cómo funcionan las copias de seguridad según el hosting
En caso de que no sea posible restaurar ninguna copia, porque todas están infectadas por virus o malware y sea necesario rehacer su sitio web, reinstale la plataforma de creación:
-
Si su sitio web ha sido creado en WordPress - vea cómo crear un sitio web en WordPress a través del Portal del Cliente
-
Si su sitio web ha sido creado en otra Plataforma - vea cómo crear un sitio web en Plataformas Externas (Prestashop, Magento, Drupal, Moodle, Flarum y otras)
Etapa 5: Elimine su sitio web de las listas sospechosas (Blocklist)
Si Google detecta actividades sospechosas o peligrosas en un sitio web, es probable que se bloquee.
Cuando un sitio entra en la lista de bloqueo (blocklist), ya no aparecerá en los resultados de búsqueda de Google - Para resolver este bloqueo vea, cómo eliminar la página roja de alerta de Google
Además del bloqueo de la página roja de Google, tu sitio web también puede aparecer en una lista de bloques de spam, en este caso, vea cómo eliminar una IP de la lista de bloqueo