Hoe voorkom je dat bezoekers de weg kwijtraken
Heb je ooit wel eens je eigen website bezocht en gemerkt dat je ineens naar een onbekende pagina of zelfs een andere website wordt geleid? Grote kans dat het hier dan gaat om een redirect hack! Tijd om meteen in actie te komen. In dit artikel ontdek je hoe je een dergelijke hack kunt herkennen, wat je kunt doen om dit te voorkomen en hoe je toekomstige hacks kunt vermijden.
Hoe herken je een redirect hack?
Bij een doorverwijzingshack worden bezoekers doorverwezen naar ongewenste of schadelijke websites. Dit kan een hacker op verschilende manieren gedaan hebben, waaronder wijzigingen in je inhoud. Zijn er onverwachts berichten of pagina’s die je zelf niet hebt geplaatst? ? Is de structuur van je sites of links veranderd. Dit alles kan wijzen op een hack. Wanneer je dus merkt dat de structuur van je URL is veranderd of dat je naar een onbekende website wordt doorverwezen, is dat een duidelijke indicatie dat er iets niet klopt.
Hoe heeft de hacker dit op jouw website kunnen binnenkomen?
Hackers hebben verschillende manieren om toegang te krijgen tot jouw website. Wanneer je niet regelmatig je site, het thema en de plugins update neemt het risico op hacks toe. Daarnaast kunnen kwetsbare wachtwoorden en een gebrek aan veiligheidsmaatregelen zoals twee-factorauthenticatie leiden tot een eenvoudige toegang voor hackers. Zorg ervoor dat je deze risico’s dus vermindert door regelmatig updates te installeren en gebruik te maken van sterke, unieke wachtwoorden.
Hoe kan je een Redirect hack oplossen?
Ok, je hebt dus vastgesteld dat je site een redirect hack heeft. En nu? Dat hangt er even van af. Heb je toegang tot je admin of niet? En zijn er goede back-ups of niet?
Als er goed back-ups zijn, bijvoorbeeld via je hoster, dan kan je als eerste proberen deze route te bewandelen. Let er wel op dat je natuurlijk alle wijzigingen van de periode na de back-up kwijt raakt. Daarnaast is het belangrijk dat je een back-up neemt van vóór de hack. En dat is soms lastig te bepalen. Soms is een hack al weken voordat deze zichtbaar wordt gezet. Maar mocht het terug zetten van een goede back-up lukken, dan is dit de snelste en meest eenvoudige weg. Lukt dat niet, dan gaan we naar de volgende stappen.
Vaak wordt bij een redirect hack ook de toegang tot je admin omgeving ge-redirect en kom je dus niet meer in de back-end van je website. Als dat zo is dan start de zoektocht via het hosting panel van je hoster En anders loggen we eerst in op de site. Daar beginnen we dus mee, als dat kan. Daarna gaan we door naar het hostingpanel.
Je logt in en gaat naar users. Hier check je of er admin users zijn toegevoegd. Of zijn er andere vreemde gebruikers toegevoegd. Als dat zo is verwijder je deze natuurlijk direct. Vervolgens ga je naar de pagina’s en de blog berichten als je deze hebt. Hier check je of je nieuwe pagina’s ziet staan die niet bij je website horen. Verwijder deze pagina’s en berichten. Daarna check je de plugins en check je of er nieuwe plugins aan je site zijn toegevoegd die je niet herkent. Met name een plugin waarmee je direct in de website files komt zoals de WordPress Filesmanager plugin: direct verwijderen.
Checks via het hostingpanel
Vervolgens loggen we in op het hostingpanel van de hoster. Mocht je nou niet meer in de website kunnen komen en ook geen goede back-up hebben, dan is dit dus je eerste stap. En anders voer je dit als tweede stap uit.
Als eerste willen we in het hostingpanel checken of de hacker een directe toegang heeft verkregen via de ftp. Via het hosting panel zoek je naar de FTP instellingen. Hier controleer je of er FTP gebruikers zijn toegevoegd. Als dat zo is verwijder deze dan direct. Daarna loggen we zelf in via FTP om de files te controleren op wijzigingen. Een goede FTP client om hiervoor te gebruiken is WinSCP. Ga naar de map waar je website staat (de site root) en sorteer de files op datum. Check nu of je gewijzigde files ziet. Met name de index.php file en de files wp-config en de “.htaccess” file zijn vaak targets. Controleer daarnaast ook de mappen wp-content en wp-admin. Als je een file ziet die pas is gewijzigd dubbelklik je daar op in WinSCP. Daarmee open je de file in een fileviewer. Check dan of je kunt zien of er code is toegevoegd. Soms gaat het hier om ‘obfuscated’ code. Dan zie je een boel vreemde tekens achter elkaar in een blok staan. De hacker wil daarmee voorkomen dat je ziet wat de code doet. Verwijder deze code. Ben je er niet zeker van of iets verwijderd kan worden dan kan je de file eerst kopiëren en hernoemen, bijvoorbeeld door er “.bak” achter te zetten (van back-up). In de “.htaccess” file check je vooral op redirects naar een adres dat je niet herkent. Als dat ertussen staat verwijder je die regel.
Daarna is het tijd om de (MYSQL) database te checken. Binnen het hostingpanel zal je waarschijnlijk een optie zien om PHPmyadmin op te starten. Je komt nu in de database waar je verschillende tabellen ziet. Doorgaans is het verstandig om overal van af te blijven want de kleinste wijziging hier kan je hele website onderuit halen. Maar in dit geval zullen we toch wat moeten gaan wijzigen. Zoek binnen de database naar de tabel wp-options. In deze tabel zie je als eerste site_url en home staan met daarachter jouw website adres. Maar bij een redirect hack zie je nog een url staan waar de site naar doorverwijst. Verwijder deze.
Kwam je de website in eerste instantie niet in, dan kan je als het goed is nu weer inloggen.
Tijd om up te updaten
Negen van de tien keer hebben hacks te maken met een verouderde WordPress versie, WordPress plugins of thema’s. Verwijder plugins en thema’s die je niet meer gebruikt en update alle actieve plugins en thema’s naar de meest recente versies om de kans op veiligheidsproblemen te verlagen. Vervang ook je htaccess-bestand, dat de serverinstellingen voor jouw website beheert. Een gehackte versie kan leiden tot redirects, daarom is het belangrijk om altijd een back-up van het oorspronkelijke bestand te maken. Vervang de hackversie van het htaccess-bestand door een nieuwe, standaardversie. standaardversie als je niet in een eerdere stap hierboven de htaccess file hebt aangepast. Vergeet daarnaast vooral ook niet je wachtwoorden aan te passen; zorg ervoor dat je sterke, unieke wachtwoorden gebruikt voor zowel je inloggegevens voor WordPress als voor je database. Hierdoor zal de kans verminderen dat hackers opnieuw toegang krijgen. Denk ook na over het gebruik van twee-factorauthenticatie voor extra veiligheid.
Voorkom toekomstige hacks
Een sterke beveiliging begint met voorzorg. Door de aangegeven adviezen te volgen, kun je je website beschermen tegen potentiele hacks in de toekomst. Als je beveiligingsplugins zoals Wordfence en iThemes Security installeert, zal je extra bescherming hebben en word je geïnformeerd over verdachte acties. Dit maakt het mogelijk om betrokken te blijven bij je beveiliging
Het is ook belangrijk om om de zo veel tijd back-ups te maken va je website. Dit helpt je om snel te herstellen bij een hack, wat ook belangrijk is om het verlies van gegevens en de vertraging te verminderen. Blijf ook op de hoogte van de beveiliging door blogs en nieuws over WordPress-beveiliging te volgen, zodat je regelmatig je kennis kunt uitbreiden en beter voorbereid bent op mogelijke aanvallen.
Conclusie
Een redirect hack kan een invloed hebben op je website en je bezoekers. Door snel te reageren, je websiteregelmatig te checken en belangrijke veiligheidsmaatregelen te nemen, kun je je website beter beschermen tegen aanvallen. Controleer je website regelmatig, bijvoorbeeld door te checken of er geen users zijn aangemaakt of content is gewijzigd. . Blijf alert en wees betrokken bij het beschermen van je website of webshop.
Als je hulp nodig hebt of als je wilt dat je website up-to-date wordt gehouden en gemonitord, dan kan je ook contact opnemen met wpsupportdesk24.com. We helpen je graag. Met een onderhoudsabonnement nemen wij alle zorg uit handen en ontvang je maandelijks een rapportage over de werkzaamheden en de status van je website.