Tem um site WordPress hackeado? Veja como corrigir isso!

por | 9 dez, 21 | WordPress | 0 Comentários

O seu site construído em WordPress foi hackeado, apesar de todas as medidas de segurança? Infelizmente, esta é a dura realidade da era digital que, apesar de toda a tecnologia e recursos de segurança do WordPress, nenhum site está completamente seguro de ser hackeado por hackers profissionais.

Mas, você sabia que, como proprietário de um site, você pode tomar medidas que podem consertar ou limpar seu site WordPress hackeado ou determinar se seu site foi realmente hackeado? Vamos ver como!

Sinais de site WordPress hackeado

Existem vários sinais, visíveis e sutis, que você pode usar para confirmar se o seu WordPress foi hackeado e comprometido. Alguns dos sinais comuns de um site WordPress hackeado incluem:

  • Uma queda repentina ou aumento no tráfego do site, conforme indicado pelos relatórios do Google Analytics.
  • Injeção de dados ou links ruins para o seu site (por exemplo, rodapé do site), normalmente feita por meio da criação de um backdoor no site WordPress.
  • Desfiguração da página inicial do site, que é o sinal mais visível. No entanto, a desfiguração da página inicial pode ser evitada se os hackers quiserem permanecer sem serem detectados por um longo período.
  • Incapacidade de fazer login em sua conta do WordPress como administrador, o que sugere que sua conta de administrador do WordPress pode ter sido excluída pelo hacker.
  • Criação de contas de usuário de spam na conta do WordPress, incluindo aquelas com direitos de usuário administrador.
  • Adição de arquivos e scripts desconhecidos na pasta do servidor da web (normalmente na pasta wp-content).
  • Site lento ou sem resposta causado por uma sobrecarga de solicitações HTTP enviadas ao seu servidor da web.
  • Incapacidade de enviar ou receber e-mails usando WordPress, geralmente causada por hacking no servidor de e-mail do WordPress.
  • Adição de tarefas não programadas ao seu servidor web pelo hacker.
  • O tráfego para o seu site está sendo redirecionado para outro endereço de URL.
  • Alerta do navegador sobre riscos de segurança quando o usuário tenta acessar um site comprometido ou hackeado, devido à detecção de código ou scripts suspeitos em execução no site.

Quais etapas devem ser seguidas para consertar um site WordPress hackeado?

Listadas abaixo estão as etapas que você precisa seguir para consertar seu site comprometido:

1. Identifique o tipo de hack

Isso pode ser feito usando ferramentas de varredura, que podem localizar códigos maliciosos. Além disso, verifique se há vulnerabilidades principais nos arquivos principais do WordPress, localizados em wp-admin, wp-includes e outras pastas raiz.

Você também pode verificar o Transparency Report do Google para usar suas ferramentas de diagnóstico, que podem indicar o status de segurança atual do seu site.

2. Remova o hack

Depois de identificar a localização dos arquivos de malware, você pode compará-los com uma versão de backup recente dos dados para ver o que mudou. A remoção do hack geralmente consiste em:

  1. Limpando os arquivos WordPress hackeados: Você pode realizar uma correção manual em qualquer arquivo infectado, como o arquivo wp-config.php ou a pasta wp-content. Outros arquivos personalizados infectados podem ser limpos usando um arquivo de backup ou uma cópia baixada recentemente.
  2. Limpando as tabelas de banco de dados invadidas: Isso é necessário para remover quaisquer arquivos de malware infectados de suas tabelas de banco de dados. Você também pode usar a pesquisa de banco de dados para localizar qualquer uma das funções PHP maliciosas típicas, como eval, base64_decode ou preg_replace .
  3. Removendo backdoors: outro método que os hackers usam para obter entrada ilegal em seu site é por funções de backdoor do PHP que são injetadas em arquivos como wp-config.php junto com diretórios como / themes, / plugins / ou / uploads. Funções PHP comuns como base64, eval, exec e preg_replace são usadas para backdoors e uso legítimo pela maioria dos plug-ins do WordPress. Conseqüentemente, além de evitar qualquer quebra do site, as backdoors devem ser devidamente limpas para evitar qualquer reinfecção do site.

Consertar e restaurar seu site pode ser feito por qualquer um dos seguintes métodos, que são discutidos em detalhes nas seguintes seções:

  • Limpezas Manuais
  • Uso de soluções de segurança WordPress
  • Restauração do backup do site

Limpezas Manuais

Um site WordPress hackeado pode ser limpo manualmente usando uma das seguintes opções:

  • Remoção manual de todos os arquivos infectados por novos arquivos WordPress (disponíveis por meio de download) ou substituição de todos os arquivos WordPress (incluindo os infectados) pelos arquivos baixados.
  • Substituição manual dos arquivos infectados pela cópia baixada.

Um indicador primário de um site hackeado é a presença de código malicioso inserido na função de código eval (base64_decode), que está localizada no arquivo wp-config.php. A maioria dos hackers adiciona e esconde seu código malicioso dentro desta função, o que se torna difícil de determinar a partir do código normal.

Como alternativa, os hackers podem ocultar o código malicioso em outras funções PHP vulneráveis, como file, preg_replace. No geral, as limpezas manuais são desafiadoras de implementar, pois envolvem a identificação do código malicioso do hacker, que pode ser inserido em diferentes combinações e padrões de código.

Soluções de segurança para WordPress

Se você não tem o conhecimento técnico para implementar uma limpeza manual, é melhor aplicar uma solução de segurança WordPress prática . Além disso, a maioria dos hackers profissionais esconde seus scripts maliciosos em diferentes localizações de pastas do WordPress, o que permite a invasão repetida e são difíceis de verificar e remover.

As soluções de segurança do WordPress , como MalCare e SecuPress, implementam as melhores práticas de segurança, como o bloqueio da execução do PHP em pastas não confiáveis ​​e a alteração das chaves de segurança. A maioria das soluções de segurança disponíveis corrige o site invadido executando as seguintes etapas, a saber:

  1. Varredura para determinar a localização do malware e dos arquivos infectados. Plug-ins populares do WordPress, como Sucuri WordPress Auditing, indicam o status de segurança de seus arquivos principais do WordPress, além de mostrar a localização dos arquivos hackeados.
  2. Limpeza para corrigir e limpar o malware localizado. Enquanto as soluções de segurança do WordPress como o MalCare oferecem recursos de limpeza automática, o Theme Authenticity Checker (ou TAC) verifica se há código malicioso nos temas instalados e oferece dois modos de implementação da correção, ou seja, remoção manual do código infectado ou substituição do arquivo infectado com o arquivo limpo original.

Restaurando Seu Site WordPress de um Backup

Este é um dos métodos mais rápidos de restaurar o seu site WordPress hackeado de volta ao modo de execução. Este método pode ser implementado apenas se você tiver feito backups regulares do seu site e se o backup em si não tiver sido hackeado. No entanto, se o seu site tiver alterações diárias de conteúdo e comentários do usuário, restaurar o site usando o método de backup pode fazer você perder dados valiosos.

Outra limitação do método de restauração de backup é que ele não funciona na remoção de quaisquer novos arquivos ou pastas infectados adicionados pelos hackers para permitir que eles comprometam um site repetidamente.

Corrigindo a vulnerabilidade do seu site WordPress

Além de reparar e restaurar seu site invadido, é igualmente vital consertar as falhas de segurança do site que causaram a invasão. A maioria dos hackers pode explorar as brechas relacionadas à segurança, mesmo após o site comprometido ter sido limpo e restaurado. Listados abaixo estão os pontos a serem lembrados para remover as brechas de segurança em seu site WordPress:

  • Use as atualizações mais recentes em todos os softwares em seu site WordPress, pois a maioria das vulnerabilidades surge devido a versões desatualizadas de ferramentas de software.
  • Atualize todos os plugins e temas do WordPress instalados. Como a maioria dos hacks do WordPress ocorre devido a vulnerabilidades em plugins e temas de terceiros, é importante relatar isso à equipe de desenvolvimento do plugin, que pode desenvolver e lançar um patch de segurança. Se você não estiver usando certos plugins, remova-os do seu site.
  • As etapas adicionais incluem verificar as permissões do usuário para os direitos de administrador do WordPress, desabilitar os cookies do usuário no administrador do WordPress para evitar hacks futuros e atualizar a senha da sua conta do WordPress.
  • Endurecimento do site WordPress usando uma variedade de ferramentas de software para reduzir os pontos de entrada de hackers. Aplique sugestões feitas pelo WordPress sobre como proteger seu site . Como alternativa, você pode usar soluções de segurança WordPress, como MalCare, que oferece recursos de proteção automática de sites.
  • Instale um plugin de firewall para WordPress para fornecer proteção ao seu site e diminuir a possibilidade de um hack futuro.

Conclusão

Com o crescente número de sites sendo hackeados ou comprometidos, os proprietários de sites devem aprender a manter a calma e concluir todo o processo de limpeza e restauração de sites para evitar outro lapso de segurança no futuro. Se você tiver alguma dúvida sobre um site WordPress hackeado, comente abaixo.

Perguntas Frequentes

P. O WordPress é facilmente hackeado?

Não. O núcleo do WordPress atual é mais seguro do que as versões anteriores. Além disso, se você usa um plugin de segurança popular e segue todas as práticas recomendadas para segurança do WordPress, o WordPress não é uma plataforma fácil de hackear.

P. Como meu site WordPress foi hackeado?

O WordPress é bastante seguro contra tentativas de hack se a segurança estiver embutida na forma como o site está configurado. Com um plug-in de segurança devidamente configurado (WAF) e regras básicas relacionadas à segurança em vigor, você pode ter certeza de que seu site WordPress está protegido contra ataques cibernéticos.

Artigo Original por Mansoor Ahmed Khan

Posts Relacionados

0 comentários

Enviar um comentário

O seu endereço de e-mail não será publicado.