Como detectar Wp-feed.php e Wp-tmp.php no WordPress e remover anĂșncios maliciosos

Não encontrou o que procurava? Faça uma pesquisa

Como proprietĂĄrio de um site WordPress, a Ășltima coisa que vocĂȘ precisa Ă© de conteĂșdo malicioso em sua pĂĄgina inicial. Mesmo assim, os anĂșncios de spam regularmente atormentam os sites WordPress com ataques que exploram suas vulnerabilidades, permitindo que arquivos wp-feed.php e wp-tmp.php prejudiciais passem.

Os malwares Wp-tmp.php e wp-feed.php podem ser difĂ­ceis de detectar, nĂŁo importa o quĂŁo vigilante vocĂȘ esteja. Isso ocorre porque esses arquivos maliciosos muitas vezes se disfarçam como freemium, plug-ins para download ou temas que exploram as vulnerabilidades do WordPress do seu site. E a pior parte? Na verdade, livrando-se do malware wp-feed.php.

NĂŁo ignore avisos duvidosos de “seu site foi hackeado”, mesmo que seu site pareça bom Ă  primeira vista. Ă‰ importante saber como detectar os arquivos wp-feed.php e wp-tmp.php em seu site e como se livrar deles para sempre . Continue lendo para entender o que sĂŁo os arquivos wp-feed.php e wp-tmp.php e como vocĂȘ pode removĂȘ-los permanentemente do seu site WP.

O que torna os sites WordPress vulneráveis ​​a hacks?

Vamos explicar brevemente por que os sites WordPress, em geral, sĂŁo frequentemente vulnerĂĄveis ​​a hackers e seus ataques. 

Em termos gerais, o WordPress tem sido o precursor de CMS e plataformas de blog, e sua idade (e, portanto, recursos desatualizados) pode tornĂĄ-lo mais vulnerĂĄvel aos cibercriminosos.

Sua ampla popularidade significa que usuĂĄrios novatos e especialistas usam a plataforma, e nem todos os proprietĂĄrios de sites WP podem se lembrar de instalar patches de segurança ou versĂ”es atualizadas de plug-ins de segurança. Novos patches de segurança para WordPress e seus plug-ins sĂŁo lançados regularmente, portanto, nĂŁo Ă© incomum que os proprietĂĄrios de sites se esqueçam de pegar suas atualizaçÔes. Os hackers frequentemente exploram patches e plug-ins desatualizados para acessar sites do WordPress sem nenhuma credencial.

 

Por que os hackers usam wp-feed e wp-tmp com tanta frequĂȘncia?

Ataques de malware Wp-tmp.php e Wp-feed.php sĂŁo ferramentas inteligentes para hackers direcionarem visitantes em um site WP. Na maioria das vezes, os proprietĂĄrios de sites WordPress estĂŁo fazendo o melhor para ganhar uma renda com os anĂșncios que hospedam em sua pĂĄgina inicial. Os hackers podem minar esse objetivo, no entanto, sequestrando os anĂșncios normais de um site e substituindo-os por links maliciosos para sites de spam e conteĂșdo adulto.

Os arquivos Wp-feed.php e wp-tmp.php tambĂ©m podem ter como alvo sites WordPress com plug-ins freemium. Os proprietĂĄrios de sites geralmente optam por usar temas e plug-ins gratuitos em vez de pagos. Depois que os proprietĂĄrios de sites WordPress baixam esses temas e plug-ins “anulados” do WordPress, os hackers obtĂȘm acesso backdoor a um site e distribuem wp-tmp.php e wp-feed.php.

Antes de começar a procurar e remover os arquivos wp-feed.php e wp-tmp.php do seu site, primeiro considere a segurança do seu site desde o inĂ­cio. ProprietĂĄrios de sites WordPress novos e experientes podem se beneficiar de desenvolvedores da Web que sabem como proteger sites WordPress; contratar um desenvolvedor autĂŽnomo tende a ser mais barato do que passar por uma agĂȘncia, e vocĂȘ pode esperar pagar pelo menos US $ 60 por hora por um desenvolvedor qualificado.

A maioria dos plug-ins anulados se concentra em minar o conteĂșdo do anĂșncio de um site, e alguns atĂ© mesmo se disfarçam como plug-ins confiĂĄveis ​​disponĂ­veis no repositĂłrio oficial de plug-ins do WordPress. Tome, por exemplo, o falso plugin X-WP-SPAM-SHIELD-PRO , que alegava oferecer segurança, mas desabilitou os plug-ins legĂ­timos do proprietĂĄrio do site. Plug-ins falsos freemium, como vocĂȘ bem sabe, ainda afetam os sites do WordPress explorando vulnerabilidades de backdoor.

Encontre e remova permanentemente os arquivos wp-feed e wp-tmp

Os hackers dificultam a detecção de arquivos wp-feed.php e wp-tmp.php pelos proprietĂĄrios de sites. Depois de armazenar o malware na pasta do seu site para exibir conteĂșdo indesejado, os hackers podem mascarar anĂșncios maliciosos de visitantes recorrentes para evitar que vocĂȘ os perceba. Como um visitante regular do seu site, hĂĄ uma pequena chance de vocĂȘ notar quaisquer sintomas de hacking.

O que vocĂȘ pode notar, entretanto, sĂŁo os arquivos modificados recentemente em seu site . Os proprietĂĄrios de sites do WordPress podem usar o comando find do Linux para procurar arquivos alterados recentemente com base em carimbos de data / hora. Decida o quanto vocĂȘ deseja que sua pesquisa retroceda e execute “$ find / etc -type f -printf ‘% TY-% Tm-% Td% TT% p \ n’ | sort -r ”em seu terminal. Para verificar se hĂĄ arquivos de diretĂłrio modificados, digite “$ find / etc -printf ‘% TY-% Tm-% Td% TT% p \ n’ | sort -r ”. Em geral, vocĂȘ deve executar um plug-in de segurança legĂ­timo que verifica se hĂĄ scripts maliciosos executados por meio do cĂłdigo de back-end do seu site.

Em seus diretĂłrios principais do WordPress (a pasta raiz principal, wp-admin ou diretĂłrios wp-includes), vocĂȘ pode verificar se hĂĄ algum arquivo wp-feed.php ou wp-tmp.php. Depois de identificar seus arquivos modificados, vocĂȘ pode começar a limpar o cĂłdigo suspeito simplesmente removendo os arquivos wp-feed.php e wp-tmp.php irritantes. VocĂȘ nem precisa inspecionar o cĂłdigo para isso! Em seguida, para verificar o cĂłdigo de todos os outros arquivos PHP, certificando-se de que nĂŁo inclui esses arquivos maliciosos em nenhum outro lugar, basta pesquisar usando as strings “wp-feed.php” e “wp-tmp.php”. 

Ao fazer o inventĂĄrio de seus arquivos infectados, certifique-se de verificar o status de segurança do seu site enquanto estiver na Navegação segura do Google. O Google fornece aos webmasters detalhes de teste e segurança do site que revelam informaçÔes sobre o conteĂșdo oculto.

O processo de limpeza de tabelas de banco de dados comprometidas funciona de forma semelhante ao que vocĂȘ segue para limpar seus arquivos: depois de fazer backup de suas tabelas, pesquise por palavras-chave duvidosas (como “wp-feed.php”) e exclua manualmente o conteĂșdo malicioso que encontrar . Confirme se o seu site ainda estĂĄ ativo depois de fazer seus backups e alteraçÔes. Pode ser necessĂĄrio se livrar das ferramentas de acesso ao banco de dados se vocĂȘ as carregou durante o processo de remoção manual.

De modo geral, criar um plano para o futuro malware e prevenção de infecçÔes Ă© muito mais fĂĄcil com um plug-in de segurança . Esses plug-ins podem monitorar seu site e alertĂĄ-lo sobre possĂ­veis softwares e temas anulados presentes em seu WordPress Core. No entanto, vale a pena ir alĂ©m e fortalecer a segurança do seu site com medidas extras. 

Como medida adicional, os usuários podem verificar se seus temas ou plug-ins são de fontes confiáveis ​​(baixados de sites oficiais) e apenas modificados por desenvolvedores da web confiáveis.

Uma tĂ©cnica popular de fortalecimento de segurança Ă© simplesmente alterar as permissĂ”es de arquivo de sua pasta WordPress e ocultar seus dados de olhares indiscretos. Outras opçÔes incluem o uso de um firewall de aplicativo da web que pode pesquisar e bloquear qualquer trĂĄfego malicioso direcionado ao seu site.

ConclusĂŁo

É impossĂ­vel se proteger contra todos os ataques em seu site, mas hĂĄ muitas coisas que vocĂȘ pode fazer para proteger a si mesmo e seus dados. Fique longe de plug-ins nulos e freemium que podem comprometer a integridade do seu site depois de baixĂĄ-los. Se vocĂȘ sabe que suas pastas e tabelas de banco de dados foram infectadas, Ă© hora de usar tĂ©cnicas de remoção manual e backups para reduzir os riscos de segurança em potencial.

Os malwares Wp-tmp.php e wp-feed.php podem ser facilmente mascarados ao lado de arquivos legĂ­timos em suas pastas do WordPress e permanecer ocultos de vocĂȘ. Detecte e elimine malware com um plug-in de segurança legĂ­timo que pode monitorar e colocar em quarentena conteĂșdo potencialmente perigoso.

Confira nossos planos de hospedagem de Sites, planos de hospedagem para WordPress, planos EconĂŽmicos. Planos de Email Profissional e Servidores VPS. Tenha um atendimento personalizado entrando em Contato pelo Site ou pelo WhatsApp. Se vocĂȘ Ă© um revendedor, confira nossos planos de revenda.

Compartilhar:

Deixe um comentĂĄrio