Nós lidamos com uma enorme quantidade de infecções de spam SEO aqui no Sucuri. No terceiro trimestre de 2016, aproximadamente 37% de todos os casos de infecção no site estavam relacionados a campanhas de spam de SEO através de PHP, injeções de banco de dados ou redirecionamentos .htaccess.
Uma infecção por spam SEO pode ser devastadora para a credibilidade e a reputação de um site. Muitos proprietários de sites reconhecem e apreciam o enorme esforço envolvido na criação e otimização de páginas para os mecanismos de busca. Infelizmente, os atacantes não se preocupam com o tamanho do seu site – mesmo que você tenha começado, você ainda pode ser direcionado para SEO rápido e barato.
Sites vulneráveis ​​são alvos fáceis para SEO Spam
Os atacantes geralmente empregam ferramentas especiais para identificar páginas de alto nÃvel que pertencem a sites vulneráveis, especialmente aqueles que usam CMS, plugin ou tema desatualizado. Uma vez que um site vulnerável está comprometido, eles distribuem palavras-chave indesejadas, conteúdo e spam nas páginas de alto nÃvel.
Esses links e palavras-chave de spam ajudam os sites do invasor a serem mais altos nos motores de busca, como o Google. Em muitos casos, se o atacante não alavancasse o SEO de outro site, eles provavelmente não seriam classificados ou seriam completamente removidos pelo Google devido ao seu conteúdo.
Os visitantes que chegam a esses sites infectados com spam são normalmente redirecionados para páginas de spam ou são exibidos conteúdo injetado relacionado a indústrias farmacêuticas de colocação de anúncios, moda ou entretenimento.
Campanha de Spam de Malware SEO
Durante uma investigação recente, descobri que malware puxava conteúdo de spam de um site externo: chinajianzhan [.] Cn
A versão original do código foi codificada usando vidun [.] Com e adicionado aleatoriamente a arquivos nomeados como can.php e michao.php.
<? php // Este arquivo está protegido por leis de direitos autorais e fornecido sob licença. Copyright (C) 2005-2009 www vidun com, Todos os direitos reservados. $ OOO0O0O00 = __ FILE __; $ OOO000000 = urldecode ('% 74% 68% 36% 7 (aparado) Vfe48R3E + wJL7eWp9eWpZcbO1FM4Ikoi0dBX7eWp9eWP = Uma vez descodificado, o snippet parecia assim:
Spam Condicional Baseado no Referente
Este fragmento tinha dois propósitos: utilizou um agente de usuário especÃfico para exibir o conteúdo de spam e também ajudou-os a ocultar o fato de que eles estavam distribuindo spam de buscadores.
O invasor injetou um script simples usando a função file_get_contents () para acessar seu próprio URL personalizado. O script se conectou a chinajianzhan [.] Cn e puxou seu conteúdo de spam para o site infectado. O pedido parecia assim:
hxxp: //www.chinajianzhan [.] cn / bc / index.html? host = mywebsite.com / file1.php
O conteúdo exibido dependia do site que fez o pedido. Nesse caso, a informação foi enviada para o site remoto e uma página personalizada foi gerada para cada solicitação.
Este incidente é um excelente exemplo de como o conteúdo de spam pode ser escondido e depois carregado de uma fonte externa para um site infectado. O uso desta estratégia torna difÃcil tanto para o Google quanto para os visitantes saber se o conteúdo que está sendo servido não é do site original. Também pode levar a lista negra e ser extremamente prejudicial para o SEO e a reputação de um site.
Conclusão
Para mitigar o risco de ser alvo e comprometido, é imperativo que você mantenha sua instância do WordPress atualizada com as atualizações de software mais recentes, além de usar senhas únicas e seguras.
Se o seu site foi pirateado ou você foi na lista negra, temos um guia útil sobre como remover o Google Blacklist para os proprietários de sites a se referir. Ele irá acompanhá-lo através das etapas de como verificar, consertar e recuperar um site na lista negra e voltar a restaurar seus rankings de SEO.