Como detectar Wp-feed.php e Wp-tmp.php no WordPress e remover anúncios maliciosos

Não encontrou o que procurava? Faça uma pesquisa

Search

Como proprietário de um site WordPress, a última coisa que você precisa é de conteúdo malicioso em sua página inicial. Mesmo assim, os anúncios de spam regularmente atormentam os sites WordPress com ataques que exploram suas vulnerabilidades, permitindo que arquivos wp-feed.php e wp-tmp.php prejudiciais passem.

Os malwares Wp-tmp.php e wp-feed.php podem ser difíceis de detectar, não importa o quão vigilante você esteja. Isso ocorre porque esses arquivos maliciosos muitas vezes se disfarçam como freemium, plug-ins para download ou temas que exploram as vulnerabilidades do WordPress do seu site. E a pior parte? Na verdade, livrando-se do malware wp-feed.php.

Não ignore avisos duvidosos de “seu site foi hackeado”, mesmo que seu site pareça bom à primeira vista. É importante saber como detectar os arquivos wp-feed.php e wp-tmp.php em seu site e como se livrar deles para sempre . Continue lendo para entender o que são os arquivos wp-feed.php e wp-tmp.php e como você pode removê-los permanentemente do seu site WP.

O que torna os sites WordPress vulneráveis ​​a hacks?

Vamos explicar brevemente por que os sites WordPress, em geral, são frequentemente vulneráveis ​​a hackers e seus ataques. 

Em termos gerais, o WordPress tem sido o precursor de CMS e plataformas de blog, e sua idade (e, portanto, recursos desatualizados) pode torná-lo mais vulnerável aos cibercriminosos.

Sua ampla popularidade significa que usuários novatos e especialistas usam a plataforma, e nem todos os proprietários de sites WP podem se lembrar de instalar patches de segurança ou versões atualizadas de plug-ins de segurança. Novos patches de segurança para WordPress e seus plug-ins são lançados regularmente, portanto, não é incomum que os proprietários de sites se esqueçam de pegar suas atualizações. Os hackers frequentemente exploram patches e plug-ins desatualizados para acessar sites do WordPress sem nenhuma credencial.

 

Por que os hackers usam wp-feed e wp-tmp com tanta frequência?

Ataques de malware Wp-tmp.php e Wp-feed.php são ferramentas inteligentes para hackers direcionarem visitantes em um site WP. Na maioria das vezes, os proprietários de sites WordPress estão fazendo o melhor para ganhar uma renda com os anúncios que hospedam em sua página inicial. Os hackers podem minar esse objetivo, no entanto, sequestrando os anúncios normais de um site e substituindo-os por links maliciosos para sites de spam e conteúdo adulto.

Os arquivos Wp-feed.php e wp-tmp.php também podem ter como alvo sites WordPress com plug-ins freemium. Os proprietários de sites geralmente optam por usar temas e plug-ins gratuitos em vez de pagos. Depois que os proprietários de sites WordPress baixam esses temas e plug-ins “anulados” do WordPress, os hackers obtêm acesso backdoor a um site e distribuem wp-tmp.php e wp-feed.php.

Antes de começar a procurar e remover os arquivos wp-feed.php e wp-tmp.php do seu site, primeiro considere a segurança do seu site desde o início. Proprietários de sites WordPress novos e experientes podem se beneficiar de desenvolvedores da Web que sabem como proteger sites WordPress; contratar um desenvolvedor autônomo tende a ser mais barato do que passar por uma agência, e você pode esperar pagar pelo menos US $ 60 por hora por um desenvolvedor qualificado.

A maioria dos plug-ins anulados se concentra em minar o conteúdo do anúncio de um site, e alguns até mesmo se disfarçam como plug-ins confiáveis ​​disponíveis no repositório oficial de plug-ins do WordPress. Tome, por exemplo, o falso plugin X-WP-SPAM-SHIELD-PRO , que alegava oferecer segurança, mas desabilitou os plug-ins legítimos do proprietário do site. Plug-ins falsos freemium, como você bem sabe, ainda afetam os sites do WordPress explorando vulnerabilidades de backdoor.

Encontre e remova permanentemente os arquivos wp-feed e wp-tmp

Os hackers dificultam a detecção de arquivos wp-feed.php e wp-tmp.php pelos proprietários de sites. Depois de armazenar o malware na pasta do seu site para exibir conteúdo indesejado, os hackers podem mascarar anúncios maliciosos de visitantes recorrentes para evitar que você os perceba. Como um visitante regular do seu site, há uma pequena chance de você notar quaisquer sintomas de hacking.

O que você pode notar, entretanto, são os arquivos modificados recentemente em seu site . Os proprietários de sites do WordPress podem usar o comando find do Linux para procurar arquivos alterados recentemente com base em carimbos de data / hora. Decida o quanto você deseja que sua pesquisa retroceda e execute “$ find / etc -type f -printf ‘% TY-% Tm-% Td% TT% p \ n’ | sort -r ”em seu terminal. Para verificar se há arquivos de diretório modificados, digite “$ find / etc -printf ‘% TY-% Tm-% Td% TT% p \ n’ | sort -r ”. Em geral, você deve executar um plug-in de segurança legítimo que verifica se há scripts maliciosos executados por meio do código de back-end do seu site.

Em seus diretórios principais do WordPress (a pasta raiz principal, wp-admin ou diretórios wp-includes), você pode verificar se há algum arquivo wp-feed.php ou wp-tmp.php. Depois de identificar seus arquivos modificados, você pode começar a limpar o código suspeito simplesmente removendo os arquivos wp-feed.php e wp-tmp.php irritantes. Você nem precisa inspecionar o código para isso! Em seguida, para verificar o código de todos os outros arquivos PHP, certificando-se de que não inclui esses arquivos maliciosos em nenhum outro lugar, basta pesquisar usando as strings “wp-feed.php” e “wp-tmp.php”. 

Ao fazer o inventário de seus arquivos infectados, certifique-se de verificar o status de segurança do seu site enquanto estiver na Navegação segura do Google. O Google fornece aos webmasters detalhes de teste e segurança do site que revelam informações sobre o conteúdo oculto.

O processo de limpeza de tabelas de banco de dados comprometidas funciona de forma semelhante ao que você segue para limpar seus arquivos: depois de fazer backup de suas tabelas, pesquise por palavras-chave duvidosas (como “wp-feed.php”) e exclua manualmente o conteúdo malicioso que encontrar . Confirme se o seu site ainda está ativo depois de fazer seus backups e alterações. Pode ser necessário se livrar das ferramentas de acesso ao banco de dados se você as carregou durante o processo de remoção manual.

De modo geral, criar um plano para o futuro malware e prevenção de infecções é muito mais fácil com um plug-in de segurança . Esses plug-ins podem monitorar seu site e alertá-lo sobre possíveis softwares e temas anulados presentes em seu WordPress Core. No entanto, vale a pena ir além e fortalecer a segurança do seu site com medidas extras. 

Como medida adicional, os usuários podem verificar se seus temas ou plug-ins são de fontes confiáveis ​​(baixados de sites oficiais) e apenas modificados por desenvolvedores da web confiáveis.

Uma técnica popular de fortalecimento de segurança é simplesmente alterar as permissões de arquivo de sua pasta WordPress e ocultar seus dados de olhares indiscretos. Outras opções incluem o uso de um firewall de aplicativo da web que pode pesquisar e bloquear qualquer tráfego malicioso direcionado ao seu site.

Conclusão

É impossível se proteger contra todos os ataques em seu site, mas há muitas coisas que você pode fazer para proteger a si mesmo e seus dados. Fique longe de plug-ins nulos e freemium que podem comprometer a integridade do seu site depois de baixá-los. Se você sabe que suas pastas e tabelas de banco de dados foram infectadas, é hora de usar técnicas de remoção manual e backups para reduzir os riscos de segurança em potencial.

Os malwares Wp-tmp.php e wp-feed.php podem ser facilmente mascarados ao lado de arquivos legítimos em suas pastas do WordPress e permanecer ocultos de você. Detecte e elimine malware com um plug-in de segurança legítimo que pode monitorar e colocar em quarentena conteúdo potencialmente perigoso.

Confira nossos planos de hospedagem de Sites, planos de hospedagem para WordPress, planos Econômicos. Planos de Email Profissional e Servidores VPS. Tenha um atendimento personalizado entrando em Contato pelo Site ou pelo WhatsApp. Se você é um revendedor, confira nossos planos de revenda.

Compartilhar: