Accéder au contenu principal

Comment supprimer le message «Le site web que vous allez ouvrir est trompeur »

 

Comment supprimer le message «Le site web que vous allez ouvrir est trompeur »

Google met en liste noire plus de 10 000 sites chaque jour.
Il est difficile de vous concentrer sur la réparation de votre site Web piraté lorsque tous vos visiteurs ne peuvent pas y accéder.
Ce tutoriel vous aide  à supprimer cet avertissements Google afin que vous puissiez restaurer votre site Web.

Mon site affiche «Le site web que vous allez ouvrir est trompeur »

Si vous avez le message ci-dessous quand vous ouvrez votre site web c'est qu'il est sur la liste noire de Google, celui-ci a analysé votre site et a détecté un comportement nocif. 


Cette grande page de garde en rouge  est conçue pour empêcher les visiteurs d'accéder à votre site. 

La page d'avertissement rouge renvoit à une autre page décrivant les raisons pour lesquelles le site Web est mis sur liste noire par Google.  mais il existe toujours un autre lien pour que vous puissiez  en savoir plus.

Pour verifier si votre site est bien sure la liste noir de Goolge 
Entrez votre URL sur la page suivante: https://transparencyreport.google.com/safe-browsing/search
Si votre site est dans la liste noir Vous pouvez voir une liste des fichiers suspects hébergés sur votre site dans le rapport fourni par Google en appuyant sur le bouton bleu Open the Security issue report  de la page suivante https://support.google.com/webmasters/answer/3258249

 

Détails sur la sécurité de votre site:

Dans le rapport consulté , un contenu malveillant pourra être signalé sur une ou plusieurs page de votre site. Notez ces URL car elles vous seront utiles lorsque vous serez prêt à supprimer les programme malveillant de votre site.

Le rapport pourra indiquer également des  traces de domaines malveillants sur votre site.ou d'une iframe cachée, d'un script externe ou d'une redirection non autorisée. Notez ces noms de domaine pour les rechercher dans la section suivante.

Cette section contient également des informations indiquant si votre site contient des redirections malveillantes ou des téléchargements hébergés sur votre hébergement.

Recherchez ensuite la date d'analyse (la date à laquelle Google a récemment analysé votre site) et la date de découverte (date à laquelle le contenu suspect a été détecté à l'origine).

Ces dates peuvent vous aider ultérieurement lors de l'examen de fichiers récemment modifiés.

Si vous avez déjà essayé de nettoyer votre site mais que la date d'analyse est plus récente, Google pense que votre site est toujours infecté.

Comment Rechercher les logiciels malveillants:

Vous pouvez utiliser l'outil gratuit Sucuri SiteCheck, pour analyser votre site et trouver des programmes malveillants ansi que leurs emplacements.

Pour analyser votre site Web  à l'aide de Sucuri SiteCheck:

1- Rendez-vous sur le site Web Sucuri SiteCheck https://sitecheck.sucuri.net/ et entrez l'URL de votre site Web.
2- Cliquez sur Scan Website
3- Si le site est infecté, notez les données utiles et les emplacements de fichiers trouvés par SiteCheck.
 

 

Comment Désinfecter mon site

Pour supprimer manuellement un programme malveillant des fichiers de votre site Web:

  • Connectez-vous à votre hébérgeent  via FTP 
  • Créez une sauvegarde du site avant d'apporter des modifications.
  • Recherchez dans vos fichiers toute référence à des domaines malveillants ou des nom de fichier que vous avez notées.
  • Identifiez les fichiers inconnus ou récemment modifiés.
  • Restaurez les fichiers suspects avec des copies du d'une sauvegarde seine.
  • Testez votre site pour vérifier qu'il est toujours opérationnel après les modifications.

Aprés avoir désinfecté votre site il suffit d'informer Google que votre site a été nettoyer afin de le soumettre à une nouvelle analyse

 

Comment Soumettre mon site pour une nouvelle analyse:

Pour soumettre votre site à une nouvelle analyse vous devez disposer d'un compte Google Search Console (anciennement Webmaster Tools).

  • Accédez à l'onglet Problèmes de sécurité dans la Search console
  • Examinez les problèmes pour confirmer qu'ils ont tous été nettoyés.
  • Cochez la case pour confirmer que vous avezi résolu ces problèmes.
  • Cliquez sur Demander une révision.
  • Remplissez les informations avec autant de détails que possible sur ce qui a été nettoyé.

La durée de traitement des demandes de réexamen:

- Un piratage de type spam peut prendre plusieurs semaines

- Un piratage de type logiciel malveillant: quelques jours

- Un problème d'hameçonnage: environ une journée

Une fois le réexamen terminé, vous recevrez la réponse dans la section Messages de la Search Console.

 Si Google constate que votre site n'est plus infecté, les avertissements dans les navigateurs et les résultats de recherche seront supprimés dans les 72 heures.

Commentaires

Posts les plus consultés de ce blog

cPanel DDOS attack - Mitigate Slowloris Attacks - mod_qos

Apache mod_evasive Mod_evasive is a module available for the Apache HTTP server that can automatically block attacks by rate-limiting any IP that sends too many requests in a short time. Start by installing the module from WHM’s  EasyApache 4  interface. Select the  Currently Installed Packages  profile, search for  mod_evasive  in the  Apache Modules  section, and then install it. The default settings are good for most servers, but you can tweak them further by editing the configuration file  /etc/apache2/conf.d/300-mod_evasive.conf . You can also whitelist specific IP addresses or classes, so legitimate requests are not blocked. Configure CSF to block attacks While  mod_evasive  works very well, it only protects the Apache webserver. In order to harden other services as well, you can install the free  ConfigServer Security & Firewall  (CSF), which also includes a WHM plugin. As the  root  user, install CSF with these terminal commands: cd /usr/src rm -fv csf.tgz wget https://down

Spool file is locked (another process is handling this message)

LOG: MAIN cwd=/usr/local/cpanel/whostmgr/docroot 4 args: /usr/sbin/exim -v -Mrm 1dUoey-0006YJ-3A Message 1dUoey-0006YJ-3A is locked LOG: skip_delivery MAIN Spool file is locked (another process is handling this message) To do this you can run the following commands. |exim -Mt 1dUoey-0006YJ-3A |exim -Mrm 1dUoey-0006YJ-3A I am also providing the following page in case you want more information regarding the exim command options. http://www.exim.org/exim-html-current/doc/html/spec_html/ch-the_exim_command_line.html

Open Media Vault NAS change password

Known Root Password Login to the OMV using the root user and the current password via SSH or Console enter the following command passwd root The new password is now active. Unknown Root Password, but Admin Access to OMV GUI is Available In this scenario we still can help ourselves with the GUI. The method we use is, that we create a cron job for the root user which then resets the password. Navigate to System -> Cron Jobs Press the +Add button UN-tick the enabled box, so that the cronjob does not run automatically. put into the command field the following line, replace newpasswd with your password: echo "root:newpasswd" | chpasswd press okay select the newly created cron job Click the run button. in the opening window click the start button. It will shortly deactivate and activate again. open ssh or console and login as root with your new password. Root and Admin Password Unknown If you do not know the root password, you need to boot with a Li