Links ocultos para sites pornográficos no site da sua empresa

Invasores estão violando sites legítimos para hospedar links de SEO ocultos. Detalhamos táticas desses invasores e como lidar com isso.

Se a classificação do mecanismo de busca do seu site corporativo cair repentinamente sem motivo óbvio, ou se os clientes começarem a reclamar que o software de segurança deles está bloqueando o acesso ou sinalizando seu site como uma fonte de conteúdo indesejado, talvez você esteja hospedando um bloco oculto de links. Esses links normalmente direcionam para sites duvidosos, como pornografia ou cassinos on-line. Embora esses links sejam invisíveis para usuários comuns, eles são verificados e considerados pelos mecanismos de busca e soluções de segurança ao avaliarem a autoridade e a segurança do seu site. Hoje, explicaremos como esses links ocultos prejudicam sua empresa, como os invasores conseguem inseri-los em sites legítimos e como proteger seu site desse transtorno.

Por que os links ocultos são uma ameaça à sua empresa?

Em primeiro lugar, os links ocultos para sites duvidosos podem prejudicar gravemente a reputação do seu site e diminuir a classificação dele, o que afetará imediatamente a sua posição nos resultados de pesquisa. Isso ocorre porque os mecanismos de busca verificam regularmente o código HTML dos sites e são rápidos em descobrir quaisquer linhas de código adicionadas por invasores. O uso de blocos ocultos geralmente é visto pelos algoritmos de busca como uma prática manipuladora: uma marca característica de técnicas de black hat SEO (também conhecidas simplesmente como black SEO). Como resultado, os mecanismos de busca reduzem a classificação de qualquer site que hospede esses links.

Outro motivo para uma queda nas classificações de pesquisa é que os links ocultos normalmente direcionam para sites com uma classificação de domínio baixa e um conteúdo irrelevante para sua empresa. A classificação de domínio é uma medida da autoridade de um domínio, que reflete seu prestígio e a qualidade das informações publicadas nele. Se seu site estiver vinculado a páginas autorizadas específicas do setor, ele tende a subir nos resultados de pesquisa. Se estiver vinculado a sites irrelevantes e obscuros, ele cai. Além disso, os mecanismos de busca veem os blocos ocultos como um sinal de criação artificial de links, o que, novamente, penaliza o posicionamento do site da vítima nos resultados de pesquisa.

O problema técnico mais significativo é a manipulação da equidade de links. Seu site tem uma certa reputação ou autoridade, que influencia a classificação das páginas vinculadas. Por exemplo, quando você publica um artigo útil no seu site e cria um link para a página do produto ou a seção de contatos, está essencialmente transferindo a autoridade desse conteúdo valioso para essas páginas internas. A presença de links externos não autorizados transfere essa equidade de links para sites externos. Normalmente, cada link interno ajuda os mecanismos de busca a entender quais páginas no seu site são mais importantes, aumentando a posição delas. No entanto, quando uma parte significativa dessa equidade vaza para domínios externos duvidosos, suas páginas principais recebem menos autoridade. Isso faz com que elas tenham uma classificação mais baixa do que deveriam, afetando diretamente no tráfego orgânico e no desempenho de SEO.

Nos piores casos, a presença desses links pode até levar a conflitos com órgãos de segurança e acarretar responsabilização legal pela distribuição de conteúdo ilegal. Dependendo das leis locais, vincular sites com conteúdo ilegal pode resultar em multas ou, até mesmo, no bloqueio completo do site por órgãos reguladores.

Como verificar se há links ocultos no seu site

A maneira mais simples de verificar se há blocos ocultos de links no seu site é visualizar seu código-fonte. Para fazer isso, abra o site no navegador e pressione Ctrl+U (no Windows e no Linux) ou Cmd+Option+U (no macOS). Uma nova guia será aberta com o código-fonte da página.

No código-fonte, procure as seguintes propriedades CSS que podem indicar elementos ocultos:

  • display:none
  • visibility:hidden
  • opacity:0
  • height:0
  • width:0
  • position:absolute

Esses elementos estão relacionados às propriedades CSS que tornam os blocos na página invisíveis, ou totalmente ocultos ou reduzidos a tamanho zero. Teoricamente, essas propriedades podem ser usadas para fins legítimos, como design responsivo, menus ocultos ou janelas pop-up. No entanto, se elas forem aplicadas a links ou blocos inteiros de código de link, isso pode ser um forte sinal de adulteração mal-intencionada.

Além disso, você pode pesquisar no código as palavras-chave de conteúdo que os links ocultos direcionam com mais frequência, como “pornografia”, “sexo”, “cassino”, “cartão” e similares.

Para saber mais sobre os métodos específicos que os invasores utilizam para ocultar seus blocos de link em sites legítimos, confira nosso post mais técnico adicional sobre Securelist.

Como os invasores inserem seus links em sites legítimos?

Para adicionar um bloco invisível de links em um site, os invasores precisam primeiro editar suas páginas. Eles podem conseguir isso de várias maneiras.

Comprometimento das credenciais de administrador

A dark web abriga todo um ecossistema criminoso dedicado à compra e venda de credenciais comprometidas. Os corretores de acesso inicial fornecerão a qualquer pessoa credenciais vinculadas a praticamente qualquer empresa. Os invasores obtêm essas credenciais por meio de ataques de phishing ou Trojans stealers, ou simplesmente vasculhando violações de dados publicamente disponíveis de outros sites, na esperança de que os funcionários reutilizem o mesmo login e senha em várias plataformas. Além disso, os administradores podem usar senhas muito simples ou não conseguir alterar as credenciais padrão do CMS. Nesses casos, os invasores podem facilmente descobrir os dados de login usando força bruta.

Obter acesso a uma conta com privilégios de administrador dá aos criminosos amplo controle sobre o site. Especificamente, eles podem editar o código HTML ou instalar seus próprios plugins mal-intencionados.

Exploração de vulnerabilidades do CMS

No nosso blog, discutimos com frequência várias vulnerabilidades em plataformas e plug-ins de CMS. Os invasores podem aproveitar essas falhas de segurança para editar arquivos de modelo (como header.php, footer.php ou index.php) ou inserir diretamente blocos ocultos de links em páginas aleatórias do site.

Comprometimento do provedor de hospedagem

Em alguns casos, é a empresa de hospedagem que é comprometida, e não o site em si. Se o servidor que hospeda o código do site estiver mal protegido, os invasores poderão violá-lo e obter o controle sobre o site. Outro cenário comum diz respeito a um servidor que hospeda sites para muitos clientes diferentes. Se os privilégios de acesso estiverem configurados incorretamente, o comprometimento de um cliente pode proporcionar aos criminosos o acesso a outros sites hospedados no mesmo servidor.

Blocos de código mal-intencionados em modelos gratuitos

Nem todos os webmasters escrevem seus próprios códigos. Os Web designers com orçamento limitado e pouca cautela podem tentar encontrar modelos gratuitos on-line e simplesmente personalizá-los para se adequar ao estilo da empresa. O código nesses modelos também pode conter blocos ocultos inseridos por agentes mal-intencionados.

Como proteger seu site contra links ocultos?

Para proteger seu site contra a inserção de links ocultos e suas consequências associadas, recomendamos realizar as seguintes etapas:

  • Evite usar modelos, temas ou quaisquer outras soluções não verificadas de terceiros questionáveis para criar seu site.
  • Atualize imediatamente o mecanismo de CMS e todos os temas e plug-ins associados para as versões mais recentes.
  • Faça a auditoria rotineira de seus plug-ins e temas e exclua imediatamente os que você não usa.
  • Crie regularmente backups do site e do banco de dados. Isso garante que você possa restaurar rapidamente a operação do site em caso de comprometimento.
  • Verifique se há contas de usuário desnecessárias e privilégios de acesso excessivos.
  • Exclua imediatamente contas desatualizadas ou não utilizadas e estabeleça apenas os privilégios mínimos necessários para aquelas ativas.
  • Estabeleça uma política de senha forte e autenticação de dois fatores obrigatória para todas as contas com privilégios de administrador.
  • Realize treinamentos regulares para os funcionários sobre os princípios básicos de segurança cibernética. A Kaspersky Automated Security Awareness Platform pode ajudá-lo a automatizar esse processo.
Dicas