Je Magento 2 shop is gehackt. Geen paniek. Volg dit stappenplan en herstel je webshop veilig — inclusief AVG-meldplicht en malware verwijdering.
# Magento 2 gehackt: dit doe je de eerste 24 uur
Je ontdekt dat je Magento shop gehackt is. Misschien zag een klant iets vreemds op de betaalpagina. Misschien staat je shop op een blacklist. Misschien stuurde Google Search Console een waarschuwing.
Haal diep adem. Dit is oplosbaar.
We herstellen bij coding.nl regelmatig gehackte Magento shops. Wat we keer op keer zien: de eerste reactie — alles meteen offline halen en de boel wissen — maakt de situatie vaak erger. Dit artikel geeft je een gestructureerd stappenplan voor de eerste 24 uur.
Stap 1: Maintenance mode aan — niet offline halen
Je eerste instinct is begrijpelijk: alles uitzetten. Maar als je de server volledig afsluit of bestanden begint te verwijderen, vernietig je het bewijsmateriaal dat je nodig hebt.
Voer dit uit via SSH:
``bash
php bin/magento maintenance:enable
`
Doe daarnaast direct:
- Wijzig alle adminpaneel-wachtwoorden
- Vernieuw je API-sleutels (Mollie, betaalgateway, ERP-koppeling)
- Blokkeer tijdelijk toegang tot
/admin voor alle IP-adressen behalve die van jezelf
Stap 2: Aanvalsvector identificeren
Voordat je iets repareert, moet je weten hoe de aanvaller is binnengekomen.
Controleer de logbestanden
`bash
tail -200 /var/www/html/var/log/system.log
tail -200 /var/www/html/var/log/exception.log
tail -500 /var/log/nginx/access.log | grep -i "POST"
`
Controleer de database
`sql
-- Onbekende admingebruikers
SELECT user_id, username, email, created_at FROM admin_user ORDER BY created_at DESC;
-- Verdachte configuratie (externe scripts)
SELECT config_id, path, value, updated_at FROM core_config_data
WHERE value LIKE '%
