Semoga tahun Anda dimulai dengan aman dan terjamin!
Kami ingin berbagi ringkasan selama menjalankan kampanye #NoHacked di tahun 2016 dengan Anda. Mari kita mulai dengan beberapa tren di situs yang diretas tahun lalu.
Kabar baiknya adalah, 84% webmaster yang mengajukan pertimbangan ulang telah berhasil membersihkan situs mereka. Namun, 61% webmaster yang situsnya diretas tidak pernah menerima pemberitahuan dari Google bahwa situs mereka diinfeksi karena situs tersebut tidak diverifikasi di Search Console. Jangan lupa untuk mendaftar ke Search Console, jika Anda memiliki atau mengelola situs. Search Console adalah saluran utama yang digunakan oleh Google untuk berkomunikasi terkait pemberitahuan kesehatan situs.
Kami mendengarkan masukan Anda untuk lebih memahami cara membantu webmaster terkait masalah keamanan ini. Salah satu permintaan utama adalah dokumentasi yang mudah dipahami terkait situs yang diretas. Karena itu, kami telah berupaya sebaik mungkin agar dokumentasi ini menjadi lebih bermanfaat.
Pertama-tama, kami membuat dokumentasi baru untuk memberikan lebih banyak konteks kepada webmaster saat situs mereka disusupi. Berikut adalah daftar dokumentasi bantuan baru:
Kemudian, kami membuat panduan pembersihan untuk situs yang terkena dampak peretasan. Kami menyadari bahwa situs sering diretas dengan cara yang sama. Dengan menyelidiki kesamaannya, kami dapat membuat panduan pembersihan untuk jenis peretasan tertentu. Berikut adalah penjelasan pendek terkait setiap panduan yang kami buat:
Peretasan dengan Kalimat Nonsens: Peretasan nonsens secara otomatis membuat banyak halaman dengan kalimat yang tidak masuk akal dan berisikan kata kunci di situs target. Peretas melakukan ini supaya halaman yang diretas muncul di Google Penelusuran. Lalu, saat ada orang yang coba membuka halaman tersebut, mereka akan dialihkan ke halaman yang tidak terkait, seperti situs porno. Pelajari lebih lanjut tentang cara memperbaiki situs dari jenis peretasan ini.
Peretasan dengan Kata Kunci Bahasa Jepang: Peretasan kata kunci bahasa Jepang biasanya membuat halaman baru dengan teks bahasa Jepang di situs target yang membuat nama direktori secara acak. Halaman ini dimonetisasi menggunakan link afiliasi ke toko yang menjual barang dagangan bermerek palsu, lalu ditampilkan di penelusuran Google. Terkadang akun peretas juga ditambahkan di Search Console sebagai pemilik situs. Pelajari lebih lanjut tentang cara memperbaiki situs dari jenis peretasan ini.
Peretasan dengan Kata Kunci Terselubung: Peretasan link dan kata kunci terselubung secara otomatis membuat banyak halaman berisikan kalimat tidak masuk akal, link, dan gambar. Halaman ini terkadang berisi elemen template dasar dari situs asli, sehingga sekilas tidak terlihat adanya kejanggalan halaman sebelum Anda membaca kontennya. Pada jenis serangan ini, biasanya peretas menggunakan teknik terselubung untuk menyembunyikan konten berbahaya dan membuat halaman yang terinfeksi muncul sebagai bagian dari situs asli atau halaman error 404. Pelajari lebih lanjut tentang cara memperbaiki situs dari jenis peretasan ini.
Seperti biasanya, lebih baik mengambil tindakan pencegahan dan mengamankan situs daripada mengatasi situs yang terinfeksi. Ingat, rantai akan menjadi kuat jika bagian terlemahnya juga kuat. Anda dapat membaca selengkapnya tentang cara mengidentifikasi kerentanan situs di panduan bantuan untuk halaman yang diretas kami. Ada baiknya Anda tetap mengikuti update terkait rilis dan pengumuman dari penyedia Sistem Pengelolaan Konten (CMS) dan vendor software/hardware.
Jika ada masukan atau pertanyaan khusus terkait situs yang disusupi, Forum Bantuan Webmaster memiliki grup Googler aktif dan kontributor teknis yang dapat menjawab pertanyaan Anda dan memberikan dukungan teknis tambahan.
Ditulis oleh Wafa Alnasayan, Trust & Safety Analyst dan Eric Kuan, Webmaster Relation
Kami ingin berbagi ringkasan selama menjalankan kampanye #NoHacked di tahun 2016 dengan Anda. Mari kita mulai dengan beberapa tren di situs yang diretas tahun lalu.
Kondisi Keamanan Situs di tahun 2016
Pertama, beberapa kabar buruk. Kami mendapati adanya peningkatan jumlah situs yang diretas di tahun 2016 sekitar 32%, dibandingkan tahun 2015. Kami memperkirakan laju tren ini tidak akan melambat. Karena peretas menjadi semakin agresif dan banyak situs yang usang, mereka akan terus memanfaatkan momen ini untuk menginfeksi lebih banyak situs.Kabar baiknya adalah, 84% webmaster yang mengajukan pertimbangan ulang telah berhasil membersihkan situs mereka. Namun, 61% webmaster yang situsnya diretas tidak pernah menerima pemberitahuan dari Google bahwa situs mereka diinfeksi karena situs tersebut tidak diverifikasi di Search Console. Jangan lupa untuk mendaftar ke Search Console, jika Anda memiliki atau mengelola situs. Search Console adalah saluran utama yang digunakan oleh Google untuk berkomunikasi terkait pemberitahuan kesehatan situs.
Bantuan lebih untuk Webmaster yang Diretas
Kami mendengarkan masukan Anda untuk lebih memahami cara membantu webmaster terkait masalah keamanan ini. Salah satu permintaan utama adalah dokumentasi yang mudah dipahami terkait situs yang diretas. Karena itu, kami telah berupaya sebaik mungkin agar dokumentasi ini menjadi lebih bermanfaat.
Pertama-tama, kami membuat dokumentasi baru untuk memberikan lebih banyak konteks kepada webmaster saat situs mereka disusupi. Berikut adalah daftar dokumentasi bantuan baru:
- Top ways websites get hacked by spammers (Metode yang sering dilakukan pelaku spam untuk meretas situs)
- Glossary for Hacked Sites (Glosarium untuk Situs yang Diretas)
- FAQs for Hacked Sites (FAQ untuk Situs yang Diretas)
- How do I know if my site is hacked? (Bagaimana cara mengetahui apakah situs saya diretas?)
Kemudian, kami membuat panduan pembersihan untuk situs yang terkena dampak peretasan. Kami menyadari bahwa situs sering diretas dengan cara yang sama. Dengan menyelidiki kesamaannya, kami dapat membuat panduan pembersihan untuk jenis peretasan tertentu. Berikut adalah penjelasan pendek terkait setiap panduan yang kami buat:
Peretasan dengan Kalimat Nonsens: Peretasan nonsens secara otomatis membuat banyak halaman dengan kalimat yang tidak masuk akal dan berisikan kata kunci di situs target. Peretas melakukan ini supaya halaman yang diretas muncul di Google Penelusuran. Lalu, saat ada orang yang coba membuka halaman tersebut, mereka akan dialihkan ke halaman yang tidak terkait, seperti situs porno. Pelajari lebih lanjut tentang cara memperbaiki situs dari jenis peretasan ini.
Peretasan dengan Kata Kunci Bahasa Jepang: Peretasan kata kunci bahasa Jepang biasanya membuat halaman baru dengan teks bahasa Jepang di situs target yang membuat nama direktori secara acak. Halaman ini dimonetisasi menggunakan link afiliasi ke toko yang menjual barang dagangan bermerek palsu, lalu ditampilkan di penelusuran Google. Terkadang akun peretas juga ditambahkan di Search Console sebagai pemilik situs. Pelajari lebih lanjut tentang cara memperbaiki situs dari jenis peretasan ini.
Peretasan dengan Kata Kunci Terselubung: Peretasan link dan kata kunci terselubung secara otomatis membuat banyak halaman berisikan kalimat tidak masuk akal, link, dan gambar. Halaman ini terkadang berisi elemen template dasar dari situs asli, sehingga sekilas tidak terlihat adanya kejanggalan halaman sebelum Anda membaca kontennya. Pada jenis serangan ini, biasanya peretas menggunakan teknik terselubung untuk menyembunyikan konten berbahaya dan membuat halaman yang terinfeksi muncul sebagai bagian dari situs asli atau halaman error 404. Pelajari lebih lanjut tentang cara memperbaiki situs dari jenis peretasan ini.
Pencegahan adalah Kuncinya
Seperti biasanya, lebih baik mengambil tindakan pencegahan dan mengamankan situs daripada mengatasi situs yang terinfeksi. Ingat, rantai akan menjadi kuat jika bagian terlemahnya juga kuat. Anda dapat membaca selengkapnya tentang cara mengidentifikasi kerentanan situs di panduan bantuan untuk halaman yang diretas kami. Ada baiknya Anda tetap mengikuti update terkait rilis dan pengumuman dari penyedia Sistem Pengelolaan Konten (CMS) dan vendor software/hardware.
Harapan Ke Depan
Perilaku meretas ini berevolusi secara terus-menerus, dan riset memungkinkan kami agar tetap update terkait hal tersebut dan menghadapi tren terbaru ini. Anda dapat mempelajari tentang publikasi riset terbaru kami di situs riset keamanan informasi. Berikut ini adalah beberapa studi khusus yang spesifik untuk peretasan situs:- Cloak of Visibility: Detecting When Machines Browse a Different Web (Selubung Visibilitas: Mendeteksi Saat Mesin Menjelajahi Web yang Berbeda)
- Investigating Commercial Pay-Per-Install and the Distribution of Unwanted Software (Menyelidiki Bayar Per Instal Komersial dan Distribusi Software yang Tidak Diinginkan)
- Users Really Do Plug in USB Drives They Find (Pengguna Tanpa Ragu Mencolokkan Drive USB yang Mereka Temukan)
- Ad Injection at Scale: Assessing Deceptive Advertisement Modifications (Injeksi Iklan dalam Skala: Menaksir Modifkasi Iklan yang Menipu)
Jika ada masukan atau pertanyaan khusus terkait situs yang disusupi, Forum Bantuan Webmaster memiliki grup Googler aktif dan kontributor teknis yang dapat menjawab pertanyaan Anda dan memberikan dukungan teknis tambahan.
Ditulis oleh Wafa Alnasayan, Trust & Safety Analyst dan Eric Kuan, Webmaster Relation




This post have 0 komentar
EmoticonEmoticon