Qué hacer cuando detectas Malware en tu página WordPress

Tienes una página en WordPress y has notado que de repente comenzaron a aparecer ventanas pop-ups con anuncios no deseados? Anuncios que no configuraste tú?

Ejemplo de anuncios no deseados en un sitio infectado
  1. Pequeños recuadros pop-up anunciando cosas que nada tienen que ver con tu página.
  2. Cualquier área de la página, con o sin información, que si das clic automáticamente carga una página ajena a tu sitio, como podría ser la que sigue:

Pues eso significa que tu sitio ha sido hackeado o infectado.

Se trata de una inyección de malware o código malicioso que tiene el propósito de generar anuncios engañosos que propician el clic de tus visitantes y los redireccionan a sitios no deseados, que pueden contaminarlos también o mostrarles contenidos no apropiados.

¿Qué daño nos causa este malware?

Permitir este malware en nuestro sitio nos acarrea una serie de problemas como los siguientes:

  • Lo detecta Google y lo clasifica como sitio con “Experiencias Engañosas“. Nos envía notificaciones por correo, deja de mostrarlo en páginas de resultados, afectando nuestro posicionamiento, y deshabilitando cualquier publicidad pagada que pudiéramos estar haciendo con Google Ads (intentando mejorar nuestras ventas, en caso de un sitio comercial).
  • Lo anterior afecta nuestros resultados, así como nuestra reputación, y el hecho de que si estamos pagando publicidad de Google, estamos perdiendo dinero.
  • Así mismo, al aparecer anuncios no deseados, no solicitados, ajenos al objetivo de nuestro sitio, o el que un clic los lleve a páginas con contenido no deseado, afecta nuestra imagen, haciendo que los visitantes vean nuestro sitio como de poco valor y dejen de interesarse y de visitarnos.
Típico email de Google sobre Experiencias Engañosas

Para colmo, es probable que no nos demos cuenta del hackeo hasta que llegue este email de Google, y para entonces ya habrán pasado unos 5 días con la infección esparciéndose en nuestro sitio… es un desastre!

¿Qué hacer?

Dentro de todo lo malo que implica vivir una experiencia como esta, lo positivo es que nos deja el conocimiento para poder resolverlo si ocurre de nuevo, o por lo menos compartir el conocimiento para ayudar a otros que se vean en la misma situación.

Aunque no hay mucha información en internet acerca del problema en si, afortunadamente existen algunos casos documentados, y existen empresas dedicadas también a detectar y/o atacar el malware que lo provoca.

Confirmar que estamos infectados.

Una de estas empresas es sucuri, que nos permite detectar gratuitamente si tenemos malware.

Página de revisión gratuita de tu sitio con Sucuri

En la imagen anterior debes llenar el campo con el URL de la página que quieres revisar. Cabe destacar que la herramienta revisa sólo el URL indicado, no el sitio completo. Es decir, en el ejemplo el URL del sitio es https://paradormirshop.com, y una de sus páginas interiores es https://paradormirshop.com/pastillas-para-dormir. En el primer caso revisaría sólo la página principal o landing page, la cual en este ejemplo no está infectada, en cambio, la página de pastillas para dormir si está infectada, como se ve en la siguiente página:

Ejemplo de sitio infectado con ad-malware

Proceso de desinfección.

Podemos lograr la desinfección de dos formas: mediante un servicio de paga (que suelen ser bastante costosos), o tratar de eliminar la infección nosotros mismos mediante esta guía.

Te sugerimos comenzar con la segunda opción, ya que no tiene costo, y en caso que no lo logres, pues ya podrás evaluar volver a la primera opción.

El proceso es relativamente simple:

  1. Busca en wp-content/plugins por un archivo de nombre monit.php o cplugin.php. Es seguro que contendrá algo como lo siguiente:
[…]
$ad_code=’
<script type=»text/javascript» src=»//ofgogoatan.com/apu.php?zoneid=3260072″ async data-cfasync=»false»></script>
<script src=»https://pushsar.com/pfe/current/tag.min.js?z=3260077″ data-cfasync=»false» async></script>
<script type=»text/javascript» src=»//inpagepush.com/400/3324386″ data-cfasync=»false» async=»async»></script>
‘;
[…]

2. En esa misma carpeta wp-content/plugins también podrías encontrar un archivo de nombre admin_ips.txt que contiene direcciones IP (tal vez aquellas desde las que pueden administrar remotamente este script).

Es necesario que borres ambos archivos! (punto 1 y punto 2).

De hecho, en esta carpeta sólo debería existir el archivo index.php.

3. Buscar en la base de datos de WordPress, en la tabla wp_options, entradas que en la columna option_name contengan el texto “AD_CODE”. Contienen también código malicioso inyectado a nuestro sitio, así que es necesario borrar estas entradas.

Listo! Es muy probable que el procedimiento anterior resuelva el problema.

En nuestro caso si se logró, como lo muestra la siguiente imagen:

Sitio que ha superado la infección

No se resolvió el problema?

Esperamos que el procedimiento anterior resuelva tu problema, pero como dijimos antes, en caso de que no sea así, te recomendamos definitivamente contratar alguno de los servicios de paga.

Esperemos que no sea necesario.

Talvez le guste...

Posts populares

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

EnglishSpanish
Chat en línea!