HAI BISOGNO DI INFORMAZIONI?
+39 06452216038
LIVE SUPPORT
Parla con un operatore

Hosting Per Te - HelpDesk

LIVE SUPPORT
Parla con un operatore
 
 Categorie Notizie
(23)Domini (4)dominio (95)Blog (96)Sicurezza (84)Wordpress (1)Cross-Site (4)vulnerabilità (24)wordpress (1)zero day (11)sicurezza (1)sitelock (39)News (2)google (1)indicizzazione (1)mobilegeddon (12)seo (39)Hosting (7)hosting (1)multi (1)reseller (1)rivenditore (1)provider (29)Email (48)Server (4)email (2)imap (1)imapsync (2)migrazione (1)posta (2)affiliazione (2)guadagnare (95)Ecommerce (4)e-commerce (2)ecommerce (5)VPN (1)wi-fi (3)backup (4)server (39)marketing (2)ppc (1)search-engine-optimization (1)seo pay-per-click (1)domini (2)gTLD (2)IP (1)IP-condiviso (1)IP-dedicato (2)cloud (1)virtuale (5)vps (49)Blogging (5)blog (2)blogging (72)CMS (5)cms (1)sito di successo (1)campagne e-mail (1)criptare dati (5)ssl (1)plugin e-commerce (1)newsletter (1)rivenditori (1)server vps smtp (1)SMTP (1)design responsivo (1)responsive design (1)responsive web design (2)hacking (5)malware (1)phishing (1)server upgrade (3)prestashop (3)campagna e-mail (3)e-mail marketing (1)contenuti sito (1)struttura pagina web (1)call-to-action (1)promozione sito (1)ottimizzare sito (1)cookie law (1)psicologia web design (1)vendita siti (1)website flipping (1)titolo (1)alternativa google analytics (2)monitoraggio (1)keyword (1)programmazione (1)facebook marketing (1)colori (2)clienti (1)privacy whois (1)crimini informatici (1)Cyber crime (1)search console di google (1)supporto managed (1)hacker (1)copyright (1)referrer spam (1)Split testing A/B (1)freelance (5)magento (2)Linux (3)Windows (1)upgrade piani hosting (1)Google SpeedTest (2)landing page (1)seo friendly (1)struttura link (1)errori wordpress (2)psicologia dei prezzi (2)metodi di pagamento (1)effetti sonori (3)APP (1)webmaster (1)fatturazione elettronica (1)sito web (1)backup wordpress (1)fan facebook (1)Exchange ActiveSync (1)POP3 (1)firma e-mail (1)web agency (1)ergonomia (1)editor (3)adwords (1)quality score (1)errori ecommerce (37)startup e business (1)errori azienda (1)sql injection (1)monetizzare (1)regole successo (1)nameserver (2)mailing list (2)responsive email (4)pec (3)bootstrap (1)Bing (1)Bing Ads (1)Foundation (4)framework (1)statistiche mobile (1)adwords per mobile (1)about page (1)chi siamo (1)seo vs ppc (1)errori webmaster principianti (30)SEO (1)PDF e SEO (1)ottimizzare pdf (82)strumenti (1)relazionarsi con i clienti (1)FAQ (1)tld srl (1)traffico (1)keywords (1)parole chiave (1)trend estero (5)statistiche (1)K.I.S.S. (1)plugin sicurezza wordpress (3)certificato ssl (1)template (1)black hat (1)Creative Common Zero (1)blog ecommerce (1)Google Smart Goals (2)web design (1)facebook ads (1)SFTP (1)FTP (2).htaccess (1)statistiche e-commerce (1)url brevi (2)cloud computing (1)HDD (1)grafici (1)librerie js (2)antivirus (1)framework css (1)Google Panda (2)Internet of Things (2)ransomware (1)TeslaCrypt (2)tecnologia (1)telelavoro (1)mobile friendly (1)proxy (2)cryptolocker (1)Processore AMD (1)rapporto clusit 2016 (2)truffe online (1)plugin monitoraggio (2)bug linux (1)ranking tools (1)social network (1)deep web (1)tor (1)plugin sottoscrizioni (1)link building (3)plugin wordpress (1)design (1)siti di successo (1)ottimizzare immagini (2)widget (1)sito monopagina (1)VPS Economici (1)trend del marketing (1)realtà aumentata (1)ip dinamico (1)progettazione sito (1)Redirect 301 e 302 (1)notifiche push (1)velocità sito (1)ottimizzazione contenuti (1)guadagnare con un blog (1)costi e-commerce (1)social media (1)frode amichevole (1)e-commerce wordpress (6)drupal (6)joomla (1)travel blog (4)php (1)chargeback (1)e-mail (1)plug-in video wordpress (1)sito sportivo (1)plug-in seo (1)drupal vs magento (1)portfolio (1)plug-in portfolio (1)sottodomini di terzo livello (1)sicurezza e-commerce (1)pubblicità su facebook (1)visualizza numero utenti (1)affiliate marketing (1)cartella nascosta android (1)creare app (2)Infiniband (1)Intel LGA 3647 (1)furto di dati sensibili (1)marketing diretto (1)record DNS (3)ddos (1)Mobile shopping (1)Malware su Skype (1)virus (1)youtube (1)seo immagini (1)web marketing (1)vendita online (1)food blogger (1)Plesk Onyx (1)Bug Fedora ed Ubuntu (1)Micro SSD (1)IoT (1)Chip Kaby Lake (1)primo e-commerce (1)blog di fitness (3)plug-in WordPress (1)SPF e DKIM (1)Cyber sicurezza (1)file robots.txt (1)AMD Naples (1)Vulnerabilità REST API WordPress (1)trasferimento da Blogger a WordPress (1)plug-in WordPress per musicisti (1)Crittazione (2)CPU (1)Legge antibufale (1)Strumenti di marketing (1)CPU AMD (1)nda (3)Let's Encrypt (1)Hosting Linux o Windows (1)progress bar (1)blog di cucina (1)PrestaShop oppure WooCommerce (1)carte di credito (1)librerie javascript (1)DDR5 (1)plugin monetizzazione (1)Wireless (2)drag and drop (1)web server (1)Curricula digitali (1)name server (2)Autenticazione a due fattori (1)Trend Tech (1)business online (1)Keylogger (1)infopreneur (1)E-book (1)WanaKiwi (1)file LNK (1)hub (1)router (1)switch (1)pdf (1)hosting provider gratuito (1)Shopify (1)Usabilità web (2)temi (1)confronto file (1)quiz (1)mockup (1)hosting provider (2)chat (1)ristoranti (1)database (2)spam (1)tool (1)Javascript (1)automazione (1)forum (1)compressione (2)webserver (1)Caching (1)video (1)Normative (1)Collaborazione (1)unicorn (2)robots.txt (1)funnel (1)redirect (1)Markdown (2)Google Tag Manager (1)apache (1)Ajax (1)wamp (1)xampp (2)browser (1)OSCommerce (1)Blockchain (1)sottodominio (1)sviluppo Web (1)Moduli (1)TLD (1)Google Analytics (6)plugin (1)e-mail professionale (1)amazon (1)cache (1)multilingua (1)traduzioni (1)Bitcoin (1)script (2)CSS (1)exFAT (1)FAT32 (1)tabelle (1)Mobile App (1)Web App (1)codici a barre (1)multisito (1)google script (1)node.js (1)Download Manager (1)smtp. newsletter (3)cpanel (2)plesk (1)wildcard (2)elementor (1)obsidian (3)mail (1)andràtuttobene (1)solidarietàdigitale (1)xss (1)trasferimento (1)scraping (1)dns (1)wp-admin (1)favicon (1)maninthemiddle (1)cybersquatting (1)marchio (1)breadcrumb (1)gutenberg (1)uptime (1)media (1)social (1)core (1)vitals (1)web (1)velocità (1)errori (1)ux (1)condiviso (1)gtmetrix (1)whm (1)off (1)page (1)microsoft (1)windows11 (1)rce (1)2022 (1)tag (1)title
Feed RSS
Notizie
apr
10

Una delle peggiori sensazioni che puoi provare come proprietario di un sito web è scoprire che il tuo sito web è stato violato.

Se non vengono prese misure di sicurezza proattive, un hacker potrebbe essere in grado di lanciare attacchi, pagine di phishing, spam, malware di reindirizzamento, attraverso l’hack del pannello di amministrazione di WordPress.

È emerso un nuovo tipo di hack wp-admin che aggiunge un utente amministratore di WordPress non autorizzato e infetta il sito con un “attacco pharma”. 

Le conseguenze tipiche di un tale attacco includono l’acquisizione completa del sito Web, il furto di dati, la compromissione del database e il dirottamento SEO.

Essere l’amministratore di WordPress è la parte più cruciale del tuo sito Web: ricevere un attacco di questo tipo significherebbe perdere l’accesso al tuo sito web!

Quali sono i sintomi dell’hacking di wp-admin?

Ecco alcuni segni che potresti vedere se il tuo pannello di amministrazione di WordPress è stato violato:

  1. Scoprire che degli utenti admin di cui non siete a conoscenza sono stati aggiunti al vostro sito WordPress.
  2. Google indicizza il tuo sito con pagine di spam.
  3. Il tuo sito Web WordPress diventa molto lento.
  4. Nuove pagine web vengono aggiunte al tuo sito web con testo giapponese (pagine di spam SEO giapponesi).
  5. Tutti i plugin per la sicurezza di WordPress che hai aggiunto al tuo sito vengono automaticamente disabilitati.
  6. Potete trovare file sconosciuti come admin.php, adminer.php nella cartella /public_html o /public_html/wp-admin
  7. La tua pagina wp-admin carica un’interfaccia utente diversa, è vuota o viene caricato un file Manager denominato “B Ge Team File Manager” e invece della pagina di accesso, viene visualizzata una schermata nera / grigia con un elenco di file sul server.

Come rimuovere il codice malware wp-admin dal mio sito web?

Controlla il file index.php:un buon primo passo è controllare index.php wp-admin/index.php del tuo sito per vedere se sono stati modificati.

Di solito, se il tuo sito è infetto dall’hack di wp-admin, viene aggiunta all’inizio del file index.php una riga di codice che inizia con “require”.
Il file “richiesto “/” incluso” qui contiene un codice dannoso, che viene eseguito ogni volta che viene eseguito WordPress.
Tale codice può generare pagine pharma false, pagine di spam SEO giapponesi e altre infezioni da malware.

Cerca file creati da malware:puoi anche controllare se ci sono nuovi file nella root del server o nella cartella /wp-admin che non sono stati creati da te. 
Se trovi un file sospetto, fai un backup del tuo sito ed eliminalo. 
Qualsiasi file diverso da quelli che non hai creato potrebbe essere malware.

Fai attenzione allo spam SEO: puoi eseguire una ricerca su Google per vedere l’elenco delle pagine indicizzate per il tuo dominio.

Traccia gli amministratori di WordPress sconosciuti: se trovi più amministratori, elimina gli account WordPress sconosciuti dalla pagina Utenti e rintraccia lo script backdoor che aggiunge utenti amministratori al tuo sito Web WordPress.
Visita la pagina Utenti ( wp-admin/users.php?Role=administrator) nel tuo sito Web WordPress per vedere se sono stati aggiunti nuovi utenti amministratori ed elimina gli account che non riconosci.
Ora puoi cercare lo script backdoor di WordPress, che, una volta eseguito, consente all’hacker di inserire un nuovo utente WordPress con il ruolo di amministratore.
Inoltre, questa backdoor può essere utilizzata per riottenere l’accesso all’installazione di WordPress in qualsiasi momento l’hacker lo desidera, quindi è una buona idea rimuovere questo codice per evitare ulteriori danni al tuo sito web.

Controlla la directory dei caricamenti:dovresti eliminare tutti i file PHP che si trovano nella directory “uploads“.
A causa delle vulnerabilità di sicurezza nei plugin di WordPress o nel core stesso, un hacker potrebbe essere in grado di caricare file PHP dannosi sul server web.
Se trovi file eseguibili con estensione .php, .php3, .php4, .php5, .py, .asp, .aspx ovunque nella directory /uploads del tuo sito web, cancellali.

La scansione antimalware è un must: dovresti considerare di eseguire una scansione antimalware su tutti i file sul tuo server.
È possibile eseguirlo per identificare eventuali file dannosi che potrebbero risiedere sul server e verificare ed eliminare tutti i file contrassegnati. 

Passaggi per prevenire una re-infezione e identificare la causa dell’hacking di wp-admin

  1. Considerare l’installazione di un firewall per applicazioni Web che rilevi le minacce alla sicurezza e le blocchi: sebbene WordPress sia stato creato pensando alla sicurezza, i suoi plugin sono spesso soggetti a tutti i tipi di minacce alla sicurezza, quindi è importante proteggere in modo proattivo il tuo sito Web WordPress dalle centinaia di nuove minacce in agguato. 
  2. Aggiorna regolarmente il core, i plugin e i temi di WordPress: gli hacker e i criminali informatici spesso creano strumenti per sfruttare le vulnerabilità note nei plugin e nei temi. Quindi, il core, i plugin e i temi di WordPress ricevono aggiornamenti per prevenire lo sfruttamento. Il modo più semplice per evitare di essere hackerati è mantenere aggiornato il software.
  3. Monitora gli account amministratore che vengono creati nel tuo sito WordPress: in un tipico negozio compromesso, gli hacker creano utenti amministratori per poter accedere all’area di amministrazione o al back-end di WordPress in una fase successiva. 
  4. Eseguire backup regolari dei file e del database di WordPress: configurare backup automatici che archiviano tutti i file sul server e anche il database. Una buona idea è quella di archiviare i backup su un server esterno, in modo che, in caso di hack, i backup possano ancora essere recuperati.
  5. Aggiorna i permessi di file e cartelle sul server: i permessi dei file sono molto importanti, poiché specificano chi può leggerlo, scrivere ed eseguirlo. 
  6. Disabilita la modifica dei file sul tuo sito web: è una buona idea disabilitare la modifica dei file nella dashboard di WordPress.

Inoltre, se non stai già utilizzando l’ultima versione di WordPress, aggiorna subito l’installazione per riparare eventuali falle di sicurezza nella tua versione corrente che sono state corrette e incluse nell’ultimo aggiornamento.

Se hai bisogno di aiuto o vuoi maggiori informazioni, contatta il nostro supporto tecnico all’indirizzo mail o al numero +3906452216038, troverai un team di esperti in grado di rispondere ad ogni tua esigenza.

 





Hosting Per Te
© 2015 - ARMADA
Partita IVA 00873530943
REA IS-38469
Tel +39 06452216038
Fax +39 0689280222
Il tuo IP: 100.24.115.215
Hosting Per Te Facebook   Hosting Per Te Twitter   Hosting Per Te Blog
ARMADA
Chiedi ad un nostro Operatore