Você está na página 1de 4

Como livrar o seu blog WordPress de cdigo malioso?

Em qualquer situao, se o seu computador de trabalho estiver com algum vrus ou malware, o esforo abaixo pode ser em vo, visto que voc poder subir arquivos contaminados ou mesmo ter sua senha roubada por algum keylogger. Certificar-se de que seu computador est seguro um requisito bsico para os passos seguintes funcionarem, mas est fora do escopo deste artigo.

Caso desconfie que alguma senha do seu servidor tenha sido comprometida, uma maneira de evitar o problema seguir os passos abaixo na ordem em que so apresentados. Caso o invasor tenha deixado cdigo nos seus arquivos, eles podero infectar novamente a sua instalao WordPress. Estes passos podem ser avanados para quem no tem experincia com aplicativos internet. Leia todos eles antes para ter certeza de que voc sabe o que ir fazer. Faa primeiro o teste em algum site pequeno ou apenas com o propsito de aprender, em um sandbox criado para isto. Faa um backup da base de dados e dos arquivos do seu site - todos dentro do diretrio HTTP do usurio, mesmo que sejam vrios sites. Um site infectado pode permitir que o cdigo malicioso se replique para todos os outros sites sob o mesmo usurio Linux. Escolha um horrio em que o seu site tenha poucos visitantes, pois ele eventualmente ficar fora do ar. Troque a senha do FTP. Desative o servidor FTP e passe a utilizar SFTP ou apenas SSH. O FTP no seguro no sentido que que o usurio e senha so enviados pela internet sem encriptao e pode ser lido com um simples "sniffer" em qualquer dos servidores pelos quais passar. Faa uma lista de todos os plugins instalados e widgets utilizados no site e guarde.

Verifique cada arquivo do tema e retire tudo o que no seja necessrio. Muitos cdigos maliciosos so inseridos no functions.php, footer.php ou qualquer outro arquivo do tema. Revise cada um deles e certifique-se de que est tudo certo com o cdigo PHP. Jamais instale ou mesmo inclua um tema no WordPress (local ou remoto) antes de ter certeza que ele est limpo. Funes como eval() podem executar cdigo obscuro. No utilize temas com funes assim, mesmo que seja apenas para colocar algum link no footer. O cdigo dentro do eval() pode estar fazendo mais do que isso. Salve o novo tema em um diretrio fora do WordPress, localmente. Faa uma cpia do wp-config.php, conferindo cada linha de cdigo dentro do mesmo. Se voc no souber para que serve alguma linha, pesquise. No deixa nada que no entenda em nenhum arquivo. J usando o SFTP, apague completamente o diretrio do site no seu servidor web. O domnio estar inacessvel neste momento, possivelmente tambm para o SFTP, caso ele esteja apontando para o domnio do site. Utilize o nome direto ou IP do seu servidor para acessa-lo novamente via FTP, caso preciso. Troque a senha do MySQL. feito aps modificar o FPT, pois o acesso ao FTP permite ver o arquivo wp-config.php que tem a senha da base de dados. Instale novamente o WordPress a partir do zero, com arquivos baixados do site oficial. Substitua o arquivo wp-config.php com o arquivo criado anteriormente. Acesse a interface de Administrao do WordPress. Troque a senha de administrao do WordPress. Apague qualquer usurio desconhecido que possa existir. Instale cada um dos plugins novamente a partir do repositrio oficial do WordPress. Faa a configurao de cada um deles. Configure os widgets novamente com eram antes.

Envie o tema do site (o que foi corrigido no passo 5) para o diretrio de temas do WordPress. Ative o tema. Apague todos os outros temas do diretrio de temas e quaisquer plugins desativados. Deixe apenas o essencial pois haver menos arquivos para serem infectados e o backup (voc faz backups, certo?) ficar mais rpido e menor. Pronto! Seu site WordPress est mais seguro agora. Se voc tem mais de um site sob o mesmo usurio Linux, bom fazer os passos acima com todos os sites de uma s vez, desativando o acesso a todos eles. Isto ocorre porque logo aps consertar um site, ele poder ser infectado novamente por algum arquivo com cdigo malicioso de outro site. A permisso de acesso do script PHP geralmente permite modificar qualquer arquivo do mesmo usurio, mesmo pertencente a outros sites! Como medida de segurana principal, seja sempre muito desconfiado de temas, plugins e mesmo widgets que venha a testar ou habilitar. Qualquer destes pode conter trechos de cdigo que iro se replicar e atingir todo o seu site. Tenha sempre um sandbox (ambiente apenas para testes), de preferncia em uma mquina virtual descartvel para fazer testes no correr o risco de infectar novamente os seus sites. Segurana 100% no existe mesmo quando voc segue todas as regras, mas quando o assunto segurana no tratado com o devido cuidado, a situao fica ainda pior. Existem SEMPRE falhas e bugs a serem explorados em quaisquer softwares para comprometer a segurana. Qualquer site ou software acessvel atravs da internet so alvos em potencial e h ganhos financeiros para quem consegue invadir sites, seja colocando um link no rodap ou direcionando trfego para outros domnios. Logo, haver interessados em burlar qualquer medida de segurana criada e a nica sada tentar se proteger e ficar de olho. As estatsticas de acesso como o Google Analytics e os logs de acesso do Apache (ou outros servidores web) precisam ser constantemente monitorados do ponto de vista da segurana. Qualquer anormalidade precisa ser explicada. Tudo tem um motivo e se for alguma falha de segurana, melhor que seja descoberta o

quanto antes. No meu caso, a causa mais provvel de tudo o que ocorreu foram temas que testei em meu computador e que infectaram os outros que l estavam. A, em algum momento enviei estes temas para o servidor no Dreamhost, infectando o restante dos arquivos PHP do WordPress. Atravs da anlise de logs de acesso, pouco provvel que tenha ocorrido qualquer invaso a partir da prpria hospedagem. Inclusive eles foram extremamente solcitos e me enviaram uma listagem de arquivos com cdigo suspeito, que mais tarde constatei estarem mesmo infectados.

Você também pode gostar