Se foram encontrados arquivos maliciosos (vírus) no seu site e você não sabe o que fazer, fique tranquilo que te ensinaremos nesse artigo!
No Stage, nós garantimos bloqueio de ataques DDoS - impedindo que os recursos do seu site sejam usados para outros fins que não o acesso dos seus clientes, o que garante que não haja sobrecarga do servidor e indisponibilidade do site.
Entretanto, não conseguimos garantir a segurança e confiabilidade de elementos terceiros - como plugins, temas e alterações no código - e são essas as portas de entrada prováveis para os arquivos maliciosos.
Vamos te ensinar como limpar esses arquivos o melhor possível!
Antes de tudo, é importante ressaltar que o ideal é que essa manutenção seja feita por um desenvolvedor, pois há vários detalhes a se atentar no processo que podem causar a quebra do seu site.
Vamos ao passo a passo:
- Antes de começar o processo, é essencial ter um backup do site disponível para que, caso você faça uma alteração indevida e quebre o mesmo, consiga voltar ao início e recomeçar o processo.
No Stage, nós possuímos backups diários automáticos armazenados - com um histórico de 7 dias para o plano Pro, 15 dias para o plano Business e 30 dias para o Enterprise. Você pode baixá-lo seguindo esse passo. - Acessar o FTP para excluir os arquivos infectados. Você encontra o nome desses arquivos no report enviado pela Rock ou conferindo se há alguma pasta no FTP com nome estranho (caracteres aleatórios).
- Deletar qualquer usuário que você não reconheça dentro do seu painel administrativo do WordPress.
- Alterar a senha de todos os usuários.
- Instalar um plugin de segurança no seu WordPress. Nesse artigo ensinamos melhor como escolher um plugin adequado.
- Checar se há alguns backdoors (portas de entrada) mais comuns utilizados por hackers em seu FTP.
Geralmente, são arquivos com nomes parecidos à arquivos reais do WordPress, porém localizados em diretórios em que não deveriam estar, como o arquivo wp-config.php e as pastas wp-content/themes, wp-content/plugins, e wp-content/uploads.
Alguns dos backdoors mais comuns são:
- base64
- str_rot13
- gzuncompress
- eval
- exec
- system
- assert
- stripslashes
- preg_replace (com /e/)
- Move_uploaded_file
- Por fim, é recomendado - mas não obrigatório - que você apague e reinstale todos os plugins e temas do seu WordPress, para garantir que, caso um deles tenha sido a porta de entrada, ela seja fechada.
Após passar por esse processo de remoção, nos avise em help@rockcontent.com para que possamos rodar outro scan e verificar se todos os arquivos maliciosos foram retirados de seu site.
Ainda precisa de ajuda? É só nos chamar no help@rockcontent.com ou no chat da plataforma e vamos te ajudar!