Hackers usando DNS do seu domínio para redirecionar visitantes — como detectar

Um ataque silencioso, mas extremamente prejudicial, é quando hackers usam o DNS do seu domínio para redirecionar visitantes para sites maliciosos, páginas de phishing ou campanhas de spam. Diferente de invasões visíveis no código do site, esse tipo de sequestro atua antes mesmo de a página carregar — o usuário digita seu domínio e é levado a outro endereço, sem perceber. O resultado? Queda de confiança, bloqueios no Google, perda de SEO, denúncias e prejuízo direto à reputação.


O que é sequestro de DNS (DNS Hijacking)

O sequestro de DNS ocorre quando invasores alteram registros DNS do domínio, geralmente por vazamento de credenciais, painel de hospedagem sem 2FA ou falhas em registradores. Eles substituem A, CNAME, MX ou TXT por endereços controlados por eles, desviando o tráfego legítimo.

Por que o ataque é tão perigoso?

  • O usuário não vê o site original em nenhum momento
  • O Google pode classificar o domínio como perigoso (Safe Browsing)
  • Pode haver redirecionamento de e-mail (interceptação de MX)
  • Afeta SEO e conversões imediatamente

Como detectar se hackers estão usando seu DNS para redirecionar visitantes

1) Monitorar comportamento de acesso real

  • Teste o domínio em navegadores diferentes e em modos anônimos
  • Utilize ferramentas como Google Transparency Report e VirusTotal
  • Acompanhe quedas abruptas em Search Console e Analytics

2) Conferir registros DNS no painel oficial

Acesse o registrador (GoDaddy, Registro.br, HostGator, Cloudflare etc.) e verifique:

  • Registro A apontando para IP desconhecido
  • CNAME substituído por domínios externos
  • MX apontando para servidores estranhos
  • TXT inseridos sem sua autorização (comum em campanhas de spam)

3) Verificar alertas do Search Console

O Google notifica quando identifica redirecionamento malicioso via DNS, exibindo:

  • “Site hacked”
  • “Possível phishing detectado”
  • “URLs estão redirecionando para domínios suspeitos”

4) Auditar acessos e credenciais

  • Verifique logins recentes do registrador
  • Troque todas as senhas (painel, hosting, FTP, e-mail)
  • Habilite 2FA para evitar novos acessos

Principais causas de redirecionamento via DNS

  • Painel do domínio exposto sem 2FA
  • E-mail do dono do domínio invadido
  • Malwares em computadores do gestor
  • Painéis de hospedagem vulneráveis
  • Plugins WordPress comprometidos que expõem credenciais

Como corrigir o sequestro de DNS e parar o redirecionamento

Corrigir é sempre uma corrida contra o tempo

Siga esta ordem:

  1. Restaurar os registros corretos no DNS
  2. Trocar todas as senhas de registrador, hospedagem e CMS
  3. Habilitar autenticação em duas etapas (2FA)
  4. Desvincular acessos de terceiros não autorizados
  5. Verificar IMAP/SMTP/MX para evitar roubo de e-mails
  6. Solicitar revisão no Google se houve bloqueio

Como proteger o DNS de futuros ataques

  • Use Cloudflare com DNSSEC ativo
  • Restrinja IPs de login por firewall
  • Utilize e-mail corporativo com MFA para o registrador
  • Não use plugins piratas em WordPress
  • Faça auditoria de segurança trimestral

Impacto no SEO e reputação

Quando o Google detecta redirecionamento por malware ou DNS:

  • Reduz o ranking do domínio
  • Exibe avisos de alerta ao usuário
  • Pode remover URLs do índice
  • Diminui confiança de backlinks e parceiros

A recuperação exige submissão de revisão e reconstrução de sinais de confiança com conteúdo, performance e segurança reforçada.

Ataques onde hackers usam o DNS do domínio para redirecionar visitantes são discretos, perigosos e caros. Detectar cedo, corrigir rápido e blindar o ambiente é a única forma de proteger ranking, reputação e receita. Se você suspeita de manipulação DNS, não espere o Google punir.

Fale conosco para diagnóstico imediato e correção segura do seu DNS e infraestrutura.