Meu site Wordpress tem arquivos infectados - como deletá-los?

Se foram encontrados arquivos maliciosos (vírus) no seu site e você não sabe o que fazer, fique tranquilo que te ensinaremos nesse artigo!

No Stage, nós garantimos bloqueio de ataques DDoS - impedindo que os recursos do seu site sejam usados para outros fins que não o acesso dos seus clientes, o que garante que não haja sobrecarga do servidor e indisponibilidade do site.

Entretanto, não conseguimos garantir a segurança e confiabilidade de elementos terceiros - como plugins, temas e alterações no código - e são essas as portas de entrada prováveis para os arquivos maliciosos.

Vamos te ensinar como limpar esses arquivos o melhor possível!


Antes de tudo, é importante ressaltar que o ideal é que essa manutenção seja feita por um desenvolvedor, pois há vários detalhes a se atentar no processo que podem causar a quebra do seu site.

Vamos ao passo a passo:

  1. Antes de começar o processo, é essencial ter um backup do site disponível para que, caso você faça uma alteração indevida e quebre o mesmo, consiga voltar ao início e recomeçar o processo.  

    No Stage, nós possuímos backups diários automáticos armazenados - com um histórico de 7 dias para o plano Pro, 15 dias para o plano Business e 30 dias para o Enterprise. Você pode baixá-lo seguindo esse passo.

  2. Acessar o FTP  para excluir os arquivos infectados. Você encontra o nome desses arquivos no report enviado pela Rock ou conferindo se há alguma pasta no FTP com nome estranho (caracteres aleatórios).

  3. Deletar qualquer usuário que você não reconheça dentro do seu painel administrativo do WordPress.

  4. Alterar a senha de todos os usuários.

  5. Instalar um plugin de segurança no seu WordPress. Nesse artigo ensinamos melhor como escolher um plugin adequado.

  6. Checar se há alguns backdoors (portas de entrada) mais comuns utilizados por hackers em seu FTP. 

    Geralmente, são arquivos com nomes parecidos à arquivos reais do WordPress, porém localizados em diretórios em que não deveriam estar, como o arquivo wp-config.php e as pastas wp-content/themes, wp-content/plugins, e wp-content/uploads. 

    Alguns dos backdoors mais comuns são:

    • base64
    • str_rot13
    • gzuncompress
    • eval
    • exec
    • system
    • assert
    • stripslashes
    • preg_replace (com /e/)
    • Move_uploaded_file
  7. Por fim, é recomendado - mas não obrigatório - que você apague e reinstale todos os plugins e temas do seu WordPress, para garantir que, caso um deles tenha sido a porta de entrada, ela seja fechada.

Após passar por esse processo de remoção, nos avise em help@rockcontent.com para que possamos rodar outro scan e verificar se todos os arquivos maliciosos foram retirados de seu site.

 


Ainda precisa de ajuda? É só nos chamar no help@rockcontent.com ou no chat da plataforma e vamos te ajudar!