Des mairies, campings, cabinets médicaux redirigent vers du Viagra bon marché. Une opération de sabotage SEO que Zataz révèle au grand jour, preuves à l’appui.
Dans les coulisses d’une attaque SEO invisible : l’enquête de Zataz
CTI ZATAZ – Scannez les menaces vous concernant avant qu’il ne soit trop tard.
Confidentiel. Instantané. Sécurisé. Zéro intermédiaire. 100 % Made in France.
Silence radio : pourquoi personne ne remarque rien… avant Google
Zataz ne se contente pas d’alerter. Je vous propose une méthodologie claire pour éradiquer le cloaking et reconstruire un site propre. D’abord, je vends mon savoir faire, une veille [le service veille ZATAZ] permet d’être alerté en cas d’infiltration cloacking. Ensuite, pensez à un audit SEO. Tapez dans Google : « site:votresite.fr » [cliquer pour accéder au code directement]. Vous verrez toutes les pages indexées. Si certaines contiennent du contenu douteux, c’est le premier signe. Puis, passez à l’analyse technique. Des outils comme Sucuri, SiteCheck ou VirusTotal URL Scan permettent de détecter les scripts injectés.
Ensuite, il faut inspecter les fichiers en FTP ou cPanel. Repérez des .php au nom étrange, des fichiers dans /tmp/, /uploads/ ou /includes/. Ouvrez aussi le fichier .htaccess, souvent modifié pour rediriger selon le referrer. Mais le vrai nettoyage passe aussi par la base de données. Via phpMyAdmin, inspectez les tables wp_posts, wp_options : si vous y trouvez des balises
Action | Objectif | Outils recommandés |
---|---|---|
Audit SEO régulier | Détecter les titres ou pages modifiées dans Google | site:votresite.fr sur Google |
Veille cybersécurité continue | Être alerté rapidement en cas d’attaque ciblée | Zataz Veille |
Scan antivirus du site | Détecter scripts, redirections ou iframes malveillants | Sucuri SiteCheck, VirusTotal URL Scan |
Inspection manuelle des fichiers sensibles | Identifier des fichiers PHP ou scripts inconnus | FTP, cPanel, Visual Studio Code |
Analyse de la base de données | Repérer les injections de contenu SEO dans wp_posts , wp_options |
phpMyAdmin, Adminer |
Nettoyage + restauration | Éliminer les fichiers infectés et restaurer des versions saines | DiffNow, thème/plugin original |
Mise à jour complète du CMS | Corriger les failles de sécurité existantes | WordPress, plugins, thèmes |
Installation d’un pare-feu et plugin de sécurité | Bloquer les tentatives d’accès ou d’injection | Wordfence, iThemes Security |
Désactivation de l’édition de fichiers dans l’admin WordPress | Empêcher les modifications malveillantes via l’interface | define('DISALLOW_FILE_EDIT', true); dans wp-config.php |
Authentification à deux facteurs (2FA) | Renforcer l’accès à l’administration | Google Authenticator, Authy |
Sauvegardes automatiques fréquentes | Restaurer rapidement le site en cas de compromission | UpdraftPlus, JetBackup |
Surveillance de l’index Google | Éliminer les URL piratées et forcer l’indexation du contenu sain | Google Search Console |
Cela vous parait compliqué ? Demandez à la personne/société qui vous a mis votre site en place de faire correctement son travail : vous permettre de corriger ; de veiller ; de sécuriser !
Une fois le ménage fait, restaurez les fichiers sains depuis les sources officielles (WordPress.org ou développeur du thème), supprimez les extensions inutiles, et mettez tout à jour. Ensuite, direction Google Search Console : demandez la suppression des URL malveillantes, puis la réindexation de votre contenu propre.
Rejoignez-nous sur les réseaux sociaux
Aucun spam – Désinscription en un clic – Vie privée respectée