{"id":25803,"date":"2017-10-12T14:00:50","date_gmt":"2017-10-12T17:00:50","guid":{"rendered":"https:\/\/www.yogh.com.br\/blog\/?p=25803"},"modified":"2025-04-14T11:51:29","modified_gmt":"2025-04-14T14:51:29","slug":"como-hackers-atacam-a-seguranca-de-seu-wordpress","status":"publish","type":"post","link":"https:\/\/www.yogh.com.br\/blog\/como-hackers-atacam-a-seguranca-de-seu-wordpress\/","title":{"rendered":"Como hackers atacam a seguran\u00e7a de seu site WordPress"},"content":{"rendered":"<p>\t\t\t\tUma das formas para <strong>fortalecer a seguran\u00e7a de seu site<\/strong> \u00e9 ter um <strong>\u00f3timo servi\u00e7o de seguran\u00e7a a seu dispor.<\/strong> Para entender por que investir no fortalecimento da sua prote\u00e7\u00e3o \u00e9 importante, voc\u00ea precisa compreender que existem <strong>muitos m\u00e9todos que os hackers de plant\u00e3o utilizam para atacar seu WordPress.\u00a0<\/strong><\/p>\n<p>No artigo de hoje n\u00f3s trouxemos <strong>4 formas mais comuns que seu site \u00e9 invadido<\/strong>. Isto vai te ajudar a avaliar se a prote\u00e7\u00e3o de seu WordPress est\u00e1 apta a lidar com todas estas possibilidades. Voc\u00ea tamb\u00e9m poder\u00e1 tomar medidas preventivas para que nenhum hacker ataque a seguran\u00e7a de seu projeto web!<\/p>\n<p>Vamos conferir?<\/p>\n<h2><span class=\"ez-toc-section\" id=\"A_internet_nao_e_um_ambiente_seguro_mas_isso_nao_quer_dizer_que_voce_nao_possa_deixar_seu_site_protegido\"><\/span>A internet n\u00e3o \u00e9 um ambiente seguro mas isso n\u00e3o quer dizer que voc\u00ea n\u00e3o possa deixar seu site protegido<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><img decoding=\"async\" class=\"aligncenter wp-image-25868 size-full\" title=\"homem-maos-computador\" src=\"https:\/\/www.yogh.com.br\/blog\/wp-content\/uploads\/2017\/10\/computador-homem-maos-tela.jpg\" alt=\"homem-maos-computador\" width=\"640\" height=\"427\" srcset=\"https:\/\/www.yogh.com.br\/blog\/wp-content\/uploads\/2017\/10\/computador-homem-maos-tela.jpg 640w, https:\/\/www.yogh.com.br\/blog\/wp-content\/uploads\/2017\/10\/computador-homem-maos-tela-300x200.jpg 300w\" sizes=\"(max-width: 640px) 100vw, 640px\" \/><\/p>\n<p>Assim como no mundo, existem pessoas bem intencionadas e mal intencionadas. Na internet n\u00e3o \u00e9 diferente. A internet em si, n\u00e3o \u00e9 um ambiente seguro. Voc\u00ea precisa tomar as medidas necess\u00e1rias para aumentar e fortalecer a prote\u00e7\u00e3o do seu site.<\/p>\n<p>Como j\u00e1 citamos, a principal a\u00e7\u00e3o \u00e9 contratar um<strong> \u00f3timo servi\u00e7o de seguran\u00e7a<\/strong>. Por meio dele, voc\u00ea ter\u00e1 \u00e0 sua disposi\u00e7\u00e3o <strong>tecnologias de combate a invas\u00f5es<\/strong>, <strong>verifica\u00e7\u00e3o cont\u00ednua<\/strong> e <strong>aplica\u00e7\u00e3o de solu\u00e7\u00f5es espec\u00edficas<\/strong> para que seu site n\u00e3o tenha nenhum problema.<\/p>\n<p><strong>Sempre gostamos de enfatizar que seguran\u00e7a de seu WordPress \u00e9 um investimento e n\u00e3o um gasto.<\/strong>\u00a0Contar com um servi\u00e7o especializado \u00e9 uma forma estrat\u00e9gica para evitar gastos por conta de invas\u00f5es e infec\u00e7\u00f5es.<\/p>\n<p><em><strong><a href=\"https:\/\/www.yogh.com.br\/blog\/protecao-wordpress-mais-seguranca-para-seu-site-loja-virtual\/\">Saiba o que fazer com um site invadido<\/a>\u00a0<\/strong><\/em>e tamb\u00e9m, como<em> <strong><a href=\"https:\/\/www.yogh.com.br\/blog\/protecao-wordpress-mais-seguranca-para-seu-site-loja-virtual\/\">voc\u00ea pode proteger seu WordPress<\/a><\/strong>.<\/em><\/p>\n<h2><span class=\"ez-toc-section\" id=\"4_formas_comuns_que_hackers_podem_atacar_a_seguranca_de_seu_site_WordPress\"><\/span>4 formas comuns\u00a0que hackers podem atacar a seguran\u00e7a de seu site WordPress<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Os hackers possuem diversas\u00a0t\u00e1ticas para atacar seu site. Vale lembrar que o WordPress \u00e9 uma plataforma segura, mas nem tudo que voc\u00ea instala em seu site pode ser.<\/p>\n<p>Por conta de sua <strong>popularidade e a quantidade de sites<\/strong> que existem utilizando a plataforma, todos os projetos web em\u00a0WordPress automaticamente\u00a0se tornam alvos dos hackers de plant\u00e3o.<\/p>\n<p>Os mal intencionados aplicam diversos m\u00e9todos para infectar seu sistema com todo tipo de <strong>malware.\u00a0<\/strong>Dessa forma eles conseguem informa\u00e7\u00f5es e acesso ao seu site ou e-commerce. Antes de mostrarmos alguns m\u00e9todos, vamos olhar as defini\u00e7\u00f5es dos seguintes termos:<\/p>\n<ul>\n<li><strong>Malware:\u00a0<\/strong>Em ingl\u00eas \u00e9 a jun\u00e7\u00e3o das palavras <em>malicious e\u00a0software.\u00a0<\/em>\u00c9 todo o tipo de software malicioso com a inten\u00e7\u00e3o de infiltra\u00e7\u00e3o em programa alheio para causar dano ou roubo.<\/li>\n<li><strong>V\u00edrus:\u00a0<\/strong>O v\u00edrus \u00e9 o termo para identificar qualquer c\u00f3digo malicioso que invade sistemas e faz in\u00fameras c\u00f3pias de si mesmo para espalhar a infec\u00e7\u00e3o por todo o sistema.<\/li>\n<\/ul>\n<p>Vamos ver agora<strong> 4 maneiras comuns<\/strong> que os hackers atacam:<\/p>\n<h3><span class=\"ez-toc-section\" id=\"1_Forca_bruta\"><\/span>1. For\u00e7a bruta<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><img decoding=\"async\" class=\"aligncenter wp-image-25869 size-full\" title=\"digitando-maos-teclado\" src=\"https:\/\/www.yogh.com.br\/blog\/wp-content\/uploads\/2017\/10\/digitando-computador-homem.gif\" alt=\"digitando-maos-teclado\" width=\"480\" height=\"270\" \/><\/p>\n<p>Uma das formas de ataque mais comuns \u00e9 o de <strong>for\u00e7a bruta<\/strong>.\u00a0<em>O que s\u00e3o estes ataques?<\/em><\/p>\n<p>Basicamente \u00e9 um <strong>processo autom\u00e1tico com verifica\u00e7\u00e3o sistem\u00e1tica<\/strong>, no uso de\u00a0tentativa de erro e acerto, para a <strong>descoberta da combina\u00e7\u00e3o certa e acesso a senha do seu site.<\/strong><\/p>\n<p>Com este acesso, o hacker tem a disposi\u00e7\u00e3o todo o seu site para:<\/p>\n<ul>\n<li><strong>Invadir<\/strong><\/li>\n<li><strong>Bagun\u00e7ar<\/strong><\/li>\n<li><strong>Roubar<\/strong><\/li>\n<li><strong>Inserir c\u00f3digos maliciosos para infectar seu conte\u00fado e seus clientes.<\/strong><\/li>\n<\/ul>\n<p>Neste tipo de ataque qualquer dado criptografado pode ser alvo. Por isso que \u00e9 recomendado que o usu\u00e1rio tenha um \u00f3timo programa de criptografia para dificultar e proteger seu projeto web de qualquer tentativa de acesso por meio de for\u00e7a bruta.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"2_Desfiguracao_de_site\"><\/span>2. Desfigura\u00e7\u00e3o de site<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><img decoding=\"async\" class=\"aligncenter wp-image-25870 size-full\" title=\"teclado-computador-mao-homem\" src=\"https:\/\/www.yogh.com.br\/blog\/wp-content\/uploads\/2017\/10\/teclado-computador-teclas-maos-homens.jpg\" alt=\"teclado-computador-mao-homem\" width=\"640\" height=\"426\" srcset=\"https:\/\/www.yogh.com.br\/blog\/wp-content\/uploads\/2017\/10\/teclado-computador-teclas-maos-homens.jpg 640w, https:\/\/www.yogh.com.br\/blog\/wp-content\/uploads\/2017\/10\/teclado-computador-teclas-maos-homens-300x200.jpg 300w\" sizes=\"(max-width: 640px) 100vw, 640px\" \/><\/p>\n<p>Outra forma \u00e9 por meio da desfigura\u00e7\u00e3o. O hacker inclui mensagem e imagens maliciosas na p\u00e1gina principal de seu site ou e-commerce mudando a apar\u00eancia do projeto e desfigurando seu design original.<\/p>\n<p>A desfigura\u00e7\u00e3o de site \u00e9 um ataque perigoso porque \u00e9 facilmente percebido e isto provoca preju\u00edzos imediatos para seu neg\u00f3cio. Vamos conferir alguns deles:<\/p>\n<ul>\n<li><strong>Perda de tr\u00e1fego<\/strong><\/li>\n<li><strong>Perda de receita<\/strong><\/li>\n<li><strong>Perda de credibilidade<\/strong><\/li>\n<\/ul>\n<p>Se o seu site for alvo deste ataque \u00e9 um indicador que voc\u00ea precisa fortalecer a seguran\u00e7a de seu WordPress. Seu sistema est\u00e1 comprometido e possui brechas.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"3_Ataque_ao_servidor\"><\/span>3. Ataque ao servidor<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><img decoding=\"async\" class=\"aligncenter wp-image-25871 size-full\" title=\"azul-pessoas-conexao\" src=\"https:\/\/www.yogh.com.br\/blog\/wp-content\/uploads\/2017\/10\/experiencia-de-usuario.jpg\" alt=\"azul-pessoas-conexao\" width=\"640\" height=\"358\" srcset=\"https:\/\/www.yogh.com.br\/blog\/wp-content\/uploads\/2017\/10\/experiencia-de-usuario.jpg 640w, https:\/\/www.yogh.com.br\/blog\/wp-content\/uploads\/2017\/10\/experiencia-de-usuario-300x168.jpg 300w\" sizes=\"(max-width: 640px) 100vw, 640px\" \/><\/p>\n<p>Outra maneira de\u00a0contamina\u00e7\u00e3o \u00e9 por meio de servidores. Este tipo de ataque \u00e9<strong> lucrativo para o hacker porque ele consegue infectar toda a rede do servidor.<\/strong> Ou seja: todos os computadores ligados ao servidor compartilhado, podem ser infectados por causa de uma brecha.<\/p>\n<p>A extens\u00e3o da contamina\u00e7\u00e3o por este ataque \u00e9 not\u00e1vel. Qualquer comportamento estranho que aparecer em seu site, voc\u00ea deve avisar ao servi\u00e7o de hospedagem e pedir uma verifica\u00e7\u00e3o do sistema.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"4_Backdoor\"><\/span>4. Backdoor<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><img decoding=\"async\" class=\"aligncenter wp-image-25872 size-full\" title=\"porta-amarela-backdoor\" src=\"https:\/\/www.yogh.com.br\/blog\/wp-content\/uploads\/2017\/10\/porta-backdoor-amarela.jpg\" alt=\"porta-amarela-backdoor\" width=\"442\" height=\"426\" srcset=\"https:\/\/www.yogh.com.br\/blog\/wp-content\/uploads\/2017\/10\/porta-backdoor-amarela.jpg 442w, https:\/\/www.yogh.com.br\/blog\/wp-content\/uploads\/2017\/10\/porta-backdoor-amarela-300x289.jpg 300w\" sizes=\"(max-width: 442px) 100vw, 442px\" \/><\/p>\n<p>O que \u00e9 o<strong> backdoor?\u00a0<\/strong>Traduzido para o portugu\u00eas \u00e9 porta dos fundos. E como uma boa porta dos fundos serve como uma entrada escondida (uma brecha) no sistema para o hacker invadir e acessar seu site.<\/p>\n<p>Esta t\u00e1tica \u00e9 utilizada para garantir o acesso remoto ao sistema, explorando as falhas dos programas instalados dentro do site e navegador.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Conclusao\"><\/span>Conclus\u00e3o<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Como voc\u00ea pode perceber existem muitas t\u00e1ticas para pessoas mal intencionadas invadirem e comprometerem a seguran\u00e7a de seu site WordPress.<\/p>\n<p>Os ataques podem ser por:<\/p>\n<ul>\n<li><strong>For\u00e7a bruta<\/strong><\/li>\n<li><strong>Desfigura\u00e7\u00e3o de site<\/strong><\/li>\n<li><strong>Ataque do servidor<\/strong><\/li>\n<li><strong>Utiliza\u00e7\u00e3o do backdoor<\/strong><\/li>\n<\/ul>\n<p>A inser\u00e7\u00e3o de malware e todo o outro tipo de v\u00edrus deve ser prevenido em seu site ou e-commerce. Por isso conte com um \u00f3timo servi\u00e7o de seguran\u00e7a e tamb\u00e9m, tenha a disposi\u00e7\u00e3o uma equipe especialista em WordPress que poder\u00e1 orientar voc\u00ea para ter tudo que \u00e9 necess\u00e1rio para proteger seu projeto web.<\/p>\n<p><a href=\"https:\/\/www.yogh.com.br\/blog\/seguranca-wordpress\/\"><strong><em>Confira nosso blog para mais informa\u00e7\u00f5es importantes sobre seguran\u00e7a WordPress<\/em><\/strong><\/a><\/p>\n<p>Esperamos que este artigo tenha te ajudado a entender como \u00e9 importante voc\u00ea dar aten\u00e7\u00e3o a prote\u00e7\u00e3o do seu projeto.<\/p>\n<p><em>Se voc\u00ea gostou deste artigo, curta e compartilhe em suas redes sociais! Tamb\u00e9m nos deixe um coment\u00e1rio. Queremos ouvir de voc\u00ea!<\/em>\t\t<\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.yogh.com.br\/blog\/como-hackers-atacam-a-seguranca-de-seu-wordpress\/#A_internet_nao_e_um_ambiente_seguro_mas_isso_nao_quer_dizer_que_voce_nao_possa_deixar_seu_site_protegido\" >A internet n\u00e3o \u00e9 um ambiente seguro mas isso n\u00e3o quer dizer que voc\u00ea n\u00e3o possa deixar seu site protegido<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.yogh.com.br\/blog\/como-hackers-atacam-a-seguranca-de-seu-wordpress\/#4_formas_comuns_que_hackers_podem_atacar_a_seguranca_de_seu_site_WordPress\" >4 formas comuns\u00a0que hackers podem atacar a seguran\u00e7a de seu site WordPress<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.yogh.com.br\/blog\/como-hackers-atacam-a-seguranca-de-seu-wordpress\/#1_Forca_bruta\" >1. For\u00e7a bruta<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.yogh.com.br\/blog\/como-hackers-atacam-a-seguranca-de-seu-wordpress\/#2_Desfiguracao_de_site\" >2. Desfigura\u00e7\u00e3o de site<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.yogh.com.br\/blog\/como-hackers-atacam-a-seguranca-de-seu-wordpress\/#3_Ataque_ao_servidor\" >3. Ataque ao servidor<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/www.yogh.com.br\/blog\/como-hackers-atacam-a-seguranca-de-seu-wordpress\/#4_Backdoor\" >4. Backdoor<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/www.yogh.com.br\/blog\/como-hackers-atacam-a-seguranca-de-seu-wordpress\/#Conclusao\" >Conclus\u00e3o<\/a><\/li><\/ul><\/nav><\/div>\n","protected":false},"excerpt":{"rendered":"<p>\t\t\t\tConhe\u00e7a 4 t\u00e1ticas que os hackers utilizam para invadir seu site WordPress. \t\t<\/p>\n","protected":false},"author":2,"featured_media":25818,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"kk_blocks_editor_width":"","_kiokenblocks_attr":"","_kiokenblocks_dimensions":"","footnotes":""},"categories":[77],"tags":[],"class_list":["post-25803","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguranca-wordpress"],"acf":[],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.yogh.com.br\/blog\/wp-json\/wp\/v2\/posts\/25803","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.yogh.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.yogh.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.yogh.com.br\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.yogh.com.br\/blog\/wp-json\/wp\/v2\/comments?post=25803"}],"version-history":[{"count":1,"href":"https:\/\/www.yogh.com.br\/blog\/wp-json\/wp\/v2\/posts\/25803\/revisions"}],"predecessor-version":[{"id":38905,"href":"https:\/\/www.yogh.com.br\/blog\/wp-json\/wp\/v2\/posts\/25803\/revisions\/38905"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.yogh.com.br\/blog\/wp-json\/wp\/v2\/media\/25818"}],"wp:attachment":[{"href":"https:\/\/www.yogh.com.br\/blog\/wp-json\/wp\/v2\/media?parent=25803"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.yogh.com.br\/blog\/wp-json\/wp\/v2\/categories?post=25803"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.yogh.com.br\/blog\/wp-json\/wp\/v2\/tags?post=25803"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}