Pagina violata con link nascosti|Come risolvere il crollo del ranking su Google

本文作者:Don jiang

Il tuo sito web potrebbe essere improvvisamente infettato da link nascosti, che possono causare gravi problemi: nel migliore dei casi, un crollo del posizionamento su Google e una drastica riduzione del traffico; nel peggiore, il sito potrebbe essere segnalato come “sito pericoloso” e completamente bloccato.

La maggior parte dei webmaster si accorge dell’anomalia quando è già troppo tardi — eliminare pagine a caso o spegnere il server peggiora solo la penalizzazione.

Come professionisti SEO con 8 anni di esperienza pratica, abbiamo gestito oltre 60 casi di infezione da link nascosti, sviluppando un processo standardizzato di “stop alle perdite in 72 ore + rapido recupero del posizionamento”.

Dall’individuazione precisa della posizione dei link nascosti (ad esempio usando Screaming Frog per catturare codici di reindirizzamento nascosti), alla rimozione manuale con successiva presentazione di prove di riparazione a Google (incluso un modello reale di richiesta di revisione), fino alla pubblicazione mirata di “contenuti affidabili” per diluire l’effetto dei link spam, ogni fase richiede il rispetto di 3 scadenze chiave (24 ore / 3 giorni / 7 giorni).

Avviso importante: se nelle ultime 7 giorni la tua parola chiave principale è scesa di oltre 10 posizioni e tra le pagine indicizzate compaiono molti parametri tipo “?redirect=casino”, molto probabilmente il sito è stato violato, procedi subito al primo controllo.

Pagina con link nascosti hackerati

Il tuo sito è davvero stato infettato da link nascosti?

I link nascosti non mostrano finestre popup e non bloccano immediatamente il sito — è proprio questo il pericolo più grande.

Molti webmaster si accorgono dell’anomalia solo quando il ranking Google è calato di oltre il 50%, ma a quel punto i link nascosti potrebbero essere presenti da settimane, e Google potrebbe aver già etichettato il sito come “malevolo”.

Secondo i nostri casi, il 70% dei link nascosti si trova in cartelle immagini, pagine di vecchi articoli o script JS, difficilmente visibili ad occhio nudo.

Ti mostrerò un metodo a basso costo (senza bisogno di conoscenze di programmazione) per individuare i “link parassiti” in meno di 10 minuti.

Google Search Console: interpreta gli avvisi ufficiali

  • Vai su “Sicurezza e azioni manuali” → “Azioni manuali”. Se compare un avviso rosso di “link innaturali” o “pagine violate”, la presenza di link nascosti è quasi certa.
  • Attenzione alle trappole: alcuni hacker falsificano uno stato “nessun problema” — clicca su “Problemi di sicurezza” → “Visualizza pagine esempio” e verifica manualmente se gli URL contrassegnati contengono codici di reindirizzamento (es. <meta http-equiv="refresh" content="0;url=sito-di-gioco">).

Strumenti webmaster: scansiona i codici di reindirizzamento nascosti

Usa Screaming Frog (versione gratuita fino a 500 URL) per scansionare l’intero sito e filtra i seguenti elementi:

  1. Pagine con numero anomalo di link in uscita (confronta con dati storici, più di 10 link per pagina è sospetto)
  2. Link con “style=display:none” (controlla codice tipo <a href="sito-di-gioco" style="display:none">)
  3. Pagine che caricano script JS di terze parti (es. <script src="http://dominio-sconosciuto.js">)

Verifica rapida: usa il plugin Chrome Link Redirect Trace per tracciare in tempo reale eventuali redirect 301 verso siti di gioco d’azzardo.

Indicizzazione motori di ricerca: scopri le “pagine fantasma”

Digita su Google:

site:tuo-dominio.com intitle:casino/lotteria/parole oscene  
site:tuo-dominio.com inurl:.php?ref=

Se compaiono contenuti non creati da te (es. “offerte casinò online”), significa che hacker hanno generato pagine spazzatura.

Verifica finale: cerca nel log del server (percorso /var/log/apache2/access.log) richieste con parametro “.php?” per identificare accessi sospetti (IP da Vietnam, Ucraina con richieste POST frequenti).

Consiglio chiave: se i link nascosti si concentrano in cartelle immagini come /wp-content/uploads/2023/, gli hacker potrebbero aver sfruttato vulnerabilità di upload media per iniettare codice; controlla che i nomi delle immagini non contengano formati anomali come <?php eval(.

Tre passaggi per eliminare completamente i link nascosti

Dopo aver scoperto i link nascosti, le prime 72 ore sono fondamentali per limitare i danni. Molti webmaster eliminano pagine o reinstallano il sistema in fretta, ma questo può causare una seconda penalizzazione da parte di Google per “fluttuazioni anomale dei contenuti”.

Secondo oltre 60 casi reali, per rimuovere i link nascosti è fondamentale seguire la regola: “prima raccogli le prove, poi pulisci, correggi e invia la richiesta di revisione”.

1. Backup completo del sito per evitare cancellazioni accidentali di dati importanti

Cartelle da salvare necessariamente:

  • /wp-content/uploads/ (controlla che i file immagine non contengano codice PHP)
  • /wp-includes/js/ (verifica che file come jquery-migrate.min.js non siano stati alterati)

Strumenti consigliati:

  • Backup one-click con pannello Baota (incluso esportazione database)
  • Plugin Duplicator per creare pacchetto di migrazione completo (salta automaticamente i file cache)

2. Rimozione manuale del codice malevolo (con caratteristiche ad alto rischio)

Ricerca globale delle seguenti parole chiave

php
eval(base64_decode('stringa criptata'));
 $k="password hacker";error_reporting(0);
<iframe src="http://dominio-malevolo" style="visibility: hidden;">  

Controllare prioritariamente i seguenti file

  • .htaccess (verificare se è stata inserita la riga RewriteRule ^.*$ http://sito-di-gioco [R=301,L])
  • header.php/footer.php (controllare chiamate JS sospette, come document.write(""))

Strumenti ausiliari

Utilizzare D-Shield (D_Safe) per scansionare il server, che evidenzia automaticamente i file contenenti funzioni pericolose come system() o passthru().

3. Chiudere le vie di accesso: prevenire le reinfezioni

  • Modificare il percorso di login dell’area admin (per WordPress):
    Installare il plugin WPS Hide Login per cambiare /wp-admin/ in un percorso personalizzato (ad esempio /mylogin-2024/).
  • Riparazione urgente delle vulnerabilità:
    • Aggiornare tutti i plugin all’ultima versione (usare WPScan per verificare plugin con vulnerabilità note)
    • Rimuovere temi e plugin inutilizzati (specialmente quelli con nomi sospetti come wp-seo-optimize)
  • Rinforzare i permessi del server:
    bash
    Copia
    # Vietare l’esecuzione di PHP nella cartella upload
    find /percorso-del-sito/wp-content/uploads/ -type f -name "*.php" -exec rm -f {} \;
    chmod 644 .htaccess  # Limitare i permessi di scrittura  

Suggerimenti chiave: Dopo la pulizia, esegui subito una scansione completa del sito con il plugin Link Redirect Trace per assicurarti che non restino codici di reindirizzamento residui. Se scopri che link nascosti sono memorizzati nel database (ad esempio nel campo post_content della tabella wp_posts con codice cifrato), usa lo strumento Adminer per eseguire questo comando SQL:

UPDATE wp_posts SET post_content = REPLACE(post_content, 'codice dannoso', '');

Inviare la richiesta di revisione a Google

Rimuovere i link nascosti è solo il primo passo,
devi inviare una richiesta di revisione valida a Google entro 48 ore per far tornare il posizionamento.

Il 90% dei webmaster fallisce la revisione per “prove insufficienti” o “errori nel messaggio”, causando anche una seconda revisione manuale (che può allungare il recupero di 3-6 mesi).

Ti fornisco un modello di messaggio in inglese pronto all’uso, insieme a un pacchetto di “prove solide” che aumenta l’80% la probabilità di successo.

1. Inviare la richiesta di revisione “Manual Actions” in Search Console

Procedura:
Vai su “Sicurezza e azioni manuali” → “Azioni manuali” → clicca su “Richiedi revisione”.

Modello in inglese (modifica la parte in rosso):

We have removed all spammy backlinks injected by hackers:  
1. Deleted malicious codes in .htaccess and footer.php (see screenshot_1.png).  
2. Blocked 142 suspicious IPs from Vietnam/Ukraine (access.log attached).  
3. Fixed the vulnerability via updating plugins (e.g. Elementor from 3.6 to 3.19).  
Request to revoke the manual penalty.  

Allegati obbligatori:

  1. Screenshot del confronto codice prima e dopo la pulizia (usando WinMerge)
  2. Estratti di log server con blocco IP malevoli (con data, IP e percorso attacco)
  3. Rapporto completo di backlink da Screaming Frog (esportato in PDF)

2. Gestire anche il report “Problemi di sicurezza”

Vai su “Problemi di sicurezza” → seleziona tutte le pagine infette → clicca su “Segna come risolto”.

Trucco per accelerare la scansione:

Inserisci l’URL infetto nello “Strumento di controllo URL” → clicca su “Richiedi indicizzazione” (massimo 50 URL al giorno).

3. Trucchi nascosti per evitare il fallimento della revisione

  • Evita frasi come “We apologize” (Google le interpreta come scarico di responsabilità), usa invece descrizioni fattuali.
  • Allega report di sicurezza di terze parti (come Sucuri o SiteCheck) che dimostrino che il sito è pulito.

Aggiorna continuamente i contenuti del sito:

Dopo la richiesta di revisione, pubblica 2 articoli originali entro 24 ore (Google interpreta questo come segnale di manutenzione attiva).

Suggerimenti chiave: Se dopo 7 giorni non ricevi risposta da Google, usa la funzione “Aspetto nella ricerca → Crawl accelerato” per inviare sitemap.xml e nel campo note scrivi:
“Malware cleaned up, please recrawl critical pages like /contact-us/ and /blog/”.

Se la penalità manuale non viene rimossa, ripeti la richiesta dopo 28 giorni con le stesse prove (per evitare il meccanismo spam).

Lista di configurazioni di sicurezza a basso costo

“Protezione costosa” è un grande equivoco — l’80% degli attacchi hacker sfrutta
plugin non aggiornati, password deboli, percorsi backend di default.

Abbiamo aiutato clienti a bloccare oltre 20.000 tentativi di attacco con meno di 500 yuan all’anno.

Anche con conoscenze di base di server puoi rinforzare la sicurezza in 1 ora.

1. Kit base di protezione (gratuito)

Monitoraggio file in tempo reale:

  • Usa la funzione “Protezione da manomissione file” nel pannello Baota (gratis), blocca file chiave come wp-config.php, .htaccess, qualsiasi modifica ti manda un alert SMS.

Blocca attacchi brute force:

  • Installa Wordfence (versione gratuita) → attiva il monitoraggio traffico live, blocca automaticamente IP che falliscono più di 5 login in 15 minuti.

Backup automatico in cloud:

  • Usa UpdraftPlus per backup giornalieri su Google Drive (mantieni 7 versioni), in caso di attacco torna facilmente alla versione pulita.

2. Impostazioni critiche del server da modificare

Disabilitare le funzioni PHP pericolose:

Modifica il file php.ini aggiungendo dopo disable_functions:

system,exec,passthru,shell_exec,proc_open,curl_multi_exec  

Limitare i permessi della cartella upload:

# Vietare l’esecuzione di PHP in /uploads/  
find /percorso-del-sito/wp-content/uploads/ -type f -name "*.php" -delete  
chmod -R 755 /percorso-del-sito/wp-content/uploads/  

Nascondere le informazioni del server:
Aggiungi all’inizio del file .htaccess:

apache
ServerSignature Off  
Header unset X-Powered-By  

3. Regole del firewall (costo mensile ≤ 20$)

Configurazione del piano gratuito Cloudflare:

  • Regola 1: sfida tutti gli accessi che contengono /wp-admin/ o xmlrpc.php (esclusi IP in whitelist)
  • Regola 2: blocca le richieste con User-Agent che contengono sqlmap o nmap

Blocca gli intervalli IP di paesi ad alto rischio:

Aggiungi queste regole nel firewall del pannello BaoTa:

Vietnam: 14.224.0.0/11  
Russia: 46.161.0.0/18  
Ucraina: 37.52.0.0/14  

Consiglio importante: esegui una scansione delle vulnerabilità ogni trimestre con WPScan (comando: wpscan --url tuo-dominio --api-token tua-chiave) e tratta prioritariamente i plugin con rischio medio o alto.
Se usi un server Nginx, assicurati di aggiungere questa configurazione:

location ~* ^/(uploads|wp-content)/.*\.(php|php5|phtml)$ {  
    deny all;  
}  

(Blocca completamente l’esecuzione di codice PHP nascosto nelle immagini.)

Non affidarti ai “plugin di correzione con un clic” — abbiamo analizzato 13 plugin di sicurezza popolari e 9 di questi avevano permessi troppo ampi o eliminavano file per errore.
La configurazione manuale (come regole .htaccess e permessi server) è l’unico metodo veramente sicuro e controllabile.