{"id":28356,"date":"2018-01-30T14:00:51","date_gmt":"2018-01-30T16:00:51","guid":{"rendered":"https:\/\/www.yogh.com.br\/blog\/?p=28356"},"modified":"2025-04-14T11:51:16","modified_gmt":"2025-04-14T14:51:16","slug":"4-brechas-de-seguranca-e-o-que-voce-deve-fazer-para-conserta-las","status":"publish","type":"post","link":"https:\/\/www.yogh.com.br\/blog\/4-brechas-de-seguranca-e-o-que-voce-deve-fazer-para-conserta-las\/","title":{"rendered":"4 brechas de seguran\u00e7a e o que voc\u00ea deve fazer para consert\u00e1-las"},"content":{"rendered":"<p>A <strong>abrang\u00eancia do WordPress \u00e9 impressionante.<\/strong> Como sabemos, <a href=\"https:\/\/w3techs.com\/technologies\/details\/cm-wordpress\" target=\"_blank\" rel=\"noopener\">a plataforma possuiu 43% do market share<\/a> e se torna a ferramenta mais utilizada na cria\u00e7\u00e3o de sites ao redor do mundo.\u00a0<strong>\u00c9 um dos mais potentes gerenciadores de conte\u00fado do mercado.<\/strong><\/p>\n<p>Uma das caracter\u00edsticas mais atraentes \u00e9 a usabilidade e intuitividade para o usu\u00e1rio, o que torna a plataforma de publica\u00e7\u00e3o mais reconhecida do mundo no momento.<\/p>\n<p>Por\u00e9m, este tipo de aten\u00e7\u00e3o e uso se transforma em um <strong>alvo para os hackers de plant\u00e3o<\/strong> que desejam <strong>infectar sites com malware e controlar suas opera\u00e7\u00f5es.<\/strong> O que \u00e9 necess\u00e1rio saber \u00e9 que ao invadir gerenciadores como WordPress, os hackers conseguem <strong>infectar um n\u00famero consider\u00e1vel de sites em um per\u00edodo curto de tempo por meio de ataques automatizados.<\/strong><\/p>\n<p>Este tipo de atividade maliciosa pode ser feita de<strong> 3 formas<\/strong>:<\/p>\n<ul>\n<li>Pelo hacker<\/li>\n<li>Por um \u00fanico rob\u00f4 &#8211; programa automatizado utilizado pelo hacker<\/li>\n<li>Por uma rede de rob\u00f4s &#8211; um grupo de m\u00e1quinas que s\u00e3o coordenados por meio de um servidor<\/li>\n<\/ul>\n<p><strong>A maioria dos ataques s\u00e3o feitos por meio de rob\u00f4s e redes de rob\u00f4s.<\/strong> Estes tipos de ataques s\u00e3o r\u00e1pidos e destruidores por isso a necessidade de voc\u00ea manter a seguran\u00e7a de seu site WordPress em dia.<\/p>\n<p>Ao ter uma rotina de seguran\u00e7a voc\u00ea est\u00e1 prevenindo e protegendo seu site de ataques, evitando assim a perda de clientes, dinheiro e dados. Abaixo n\u00f3s vamos indicar os <strong>4 modos de ataques mais comuns e o que voc\u00ea deve fazer para lidar com eles:<\/strong><\/p>\n<h2><span class=\"ez-toc-section\" id=\"1_Injecoes_no_SQL\"><\/span><strong>1. Inje\u00e7\u00f5es no SQL<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<h3><span class=\"ez-toc-section\" id=\"O_que_e\"><\/span>O que \u00e9?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Uma inje\u00e7\u00e3o no SQL \u00e9 o tipo de ataque mais comum direcionado a banco de dados. Aqui, os hackers mandam pedidos especiais de SQL para o site ao atacar as medidas de seguran\u00e7a do projeto. <strong>Com isto tem a capacidade de modificar ou deletar totalmente o banco de dados.<\/strong><\/p>\n<p>Estas inje\u00e7\u00f5es no c\u00f3digo podem criar novas contas de administradores que podem ser usadas para incluir links maliciosos ou spam.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Como_resolver\"><\/span>Como resolver?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>As mensagens de erros s\u00e3o usadas principalmente para obter informa\u00e7\u00f5es cr\u00edticas sobre o site, portanto, estas devem ser desabilitadas ou mensagens de erros personalizadas devem ser criadas.<\/p>\n<p>Especialistas em seguran\u00e7a cibern\u00e9tica de sites em WordPress dizem que a criptografia SHA1 e SHA deve ser usada para todas as informa\u00e7\u00f5es e senhas confidenciais. Limitar o n\u00famero de permiss\u00f5es concedidas diminuir\u00e1 as chances de tais ataques maliciosos.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"2_Ataque_de_forca_bruta\"><\/span><strong>2. Ataque de for\u00e7a bruta<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<h3><span class=\"ez-toc-section\" id=\"O_que_e-2\"><\/span>O que \u00e9?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>O m\u00e9todo de ataque por for\u00e7a bruta \u00e9 onde um n\u00famero significativo de <strong>tentativa-e-erro s\u00e3o utilizados para encontrar a combina\u00e7\u00e3o correta de login e senha do site<\/strong>. \u00c9 o modo mais b\u00e1sico que os hackers utilizam para conseguir acesso a tela de login.<\/p>\n<p>Este ataque pode ser concebido de v\u00e1rias maneiras &#8211; ataque de dicion\u00e1rio ou ataque de for\u00e7a bruta reversa, cada t\u00e9cnica tentando repetidamente adivinhar a combina\u00e7\u00e3o de login e senha. Esta \u00e9 uma t\u00e1tica comum usada por rob\u00f4s, uma vez que n\u00e3o h\u00e1 limita\u00e7\u00f5es para o n\u00famero de tentativas de login no WordPress.<\/p>\n<p>Quando bem sucedido, este ataque ganha acesso cr\u00edtico ao site. Quando n\u00e3o, ele ainda \u00e9 capaz de sobrecarregar seu sistema.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Como_resolver-2\"><\/span>Como resolver?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>O melhor m\u00e9todo \u00e9 ativar uma pol\u00edtica de bloqueio que impede m\u00faltiplas tentativas de login. Atrasos progressivos, onde a conta \u00e9 bloqueada por um per\u00edodo de tempo definido, tamb\u00e9m podem ser usados. Ferramentas como CAPTCHA podem ser empregadas, embora afetem a usabilidade do site. A imposi\u00e7\u00e3o de senhas fortes ajudar\u00e1 a combater este tipo de ataque.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"3_Servidor_e_ataques_no_sistema_operacional\"><\/span><strong>3. Servidor e ataques no sistema operacional<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<h3><span class=\"ez-toc-section\" id=\"O_que_e-3\"><\/span>O que \u00e9?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Existem certas vulnerabilidades de seguran\u00e7a dentro do servidor web ou dos sistemas operacionais (OS). <strong>Tais amea\u00e7as de seguran\u00e7a s\u00e3o criadas quando um erro \u00e9 escrito no open SSL,<\/strong> o que torna vi\u00e1vel para hackers obter enormes bancos de dados e informa\u00e7\u00f5es confidenciais do seu site.<\/p>\n<p>Essa grande vulnerabilidade afeta quase dois ter\u00e7os de todos os sites. Al\u00e9m disso, ataques de phishing em que os ataques imitam servi\u00e7os para roubar suas informa\u00e7\u00f5es cr\u00edticas e credenciais tamb\u00e9m s\u00e3o desenfreados nos sites do WordPress.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Como_resolver-3\"><\/span>Como resolver?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Aqui v\u00e3o algumas sugest\u00f5es:<\/p>\n<ul>\n<li>Conduza revis\u00e3o de seguran\u00e7a com frequ\u00eancia do seu software de c\u00f3digo aberto<\/li>\n<li>Execute sempre a valida\u00e7\u00e3o de entrada do servidor<\/li>\n<li>Nunca confie em uma entrada recebida externamente<\/li>\n<li>Atualize IS e assinaturas de firewall<\/li>\n<li>Revogue certificados SSL atuais e reedite novos certificados. N\u00e3o gere novos certificados com a chave privada antiga.<\/li>\n<\/ul>\n<h2><span class=\"ez-toc-section\" id=\"4_Ataques_de_malware\"><\/span><strong>4. Ataques de malware<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<h3><span class=\"ez-toc-section\" id=\"O_que_e-4\"><\/span>O que \u00e9?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Um malware \u00e9 um software malicioso que \u00e9 criado para interromper e danificar o sistema de seguran\u00e7a para ganhar acesso ao sistema e banco de dados. Este tipo de ataque pode tomar a forma de c\u00f3digos execut\u00e1veis e scripts para infiltrar o sistema sem o consentimento do usu\u00e1rio.<\/p>\n<p>Sempre que um site em WordPress for infectado, d\u00ea uma olhada nos arquivos alterados recentemente porque este \u00e9 o local comum para inje\u00e7\u00e3o de malware.<\/p>\n<p>As infec\u00e7\u00f5es por malware comumente encontradas incluem backdoor, downloads e redirecionamentos maliciosos.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Como_resolver-4\"><\/span>Como resolver?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Para resolver essas brechas de seguran\u00e7a, voc\u00ea pode:<\/p>\n<ul>\n<li>Remover o arquivo malicioso manualmente<\/li>\n<li>Restaurar o site WordPress utilizando um backup sem infec\u00e7\u00e3o<\/li>\n<li>Sempre atualizar o WordPress e plugins<\/li>\n<li>Deletar a conta admin e usar outro tipo de nome de usu\u00e1rio<\/li>\n<\/ul>\n<p><strong>Leia tamb\u00e9m:<\/strong> <a href=\"https:\/\/www.yogh.com.br\/blog\/dicas-para-melhorar-a-seguranca-no-wordpress\/\">10 dicas para Melhorar a Seguran\u00e7a do seu WordPress<\/a>.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Conclusao\"><\/span>Conclus\u00e3o<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Acima est\u00e3o algumas ferramentas para combater os ataques mais comuns feitos em sites WordPress. Ao compreender as brechas de seguran\u00e7a mais comuns, voc\u00ea consegue encontrar as maneiras mais eficazes para lidar com cada problema.<\/p>\n<p>Mas \u00e9 claro que al\u00e9m destas 4 brechas de seguran\u00e7as existem muitas outras que podem deixar seu site exposto, como por exemplo o uso de senhas fracas para efetuar login. Por isso, <a href=\"https:\/\/www.youtube.com\/watch?v=bDs5lNBOxwM&amp;t\" target=\"_blank\" rel=\"noopener\">voc\u00ea pode conferir em nosso canal do YouTube um v\u00eddeo<\/a> alertando sobre as brechas de seguran\u00e7a e dicas de como voc\u00ea pode tornar seu site mais seguro.<\/p>\n<p>Afinal, brechas de seguran\u00e7a podem ser evitadas! Ent\u00e3o, sempre fique de olho nas melhores pr\u00e1ticas e mantenha a rotina de seguran\u00e7a de seu WordPress sempre em dia!<\/p>\n<p><strong>Texto traduzido e modificado:<\/strong> <a href=\"https:\/\/torquemag.io\/2017\/08\/top-5-wordpress-security-breaches-and-how-to-rectify-them\/\" target=\"_blank\" rel=\"noopener\"><strong>Top 5 WordPress security breaches and how to rectify them<\/strong><\/a><\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.yogh.com.br\/blog\/4-brechas-de-seguranca-e-o-que-voce-deve-fazer-para-conserta-las\/#1_Injecoes_no_SQL\" >1. Inje\u00e7\u00f5es no SQL<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.yogh.com.br\/blog\/4-brechas-de-seguranca-e-o-que-voce-deve-fazer-para-conserta-las\/#O_que_e\" >O que \u00e9?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.yogh.com.br\/blog\/4-brechas-de-seguranca-e-o-que-voce-deve-fazer-para-conserta-las\/#Como_resolver\" >Como resolver?<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.yogh.com.br\/blog\/4-brechas-de-seguranca-e-o-que-voce-deve-fazer-para-conserta-las\/#2_Ataque_de_forca_bruta\" >2. Ataque de for\u00e7a bruta<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.yogh.com.br\/blog\/4-brechas-de-seguranca-e-o-que-voce-deve-fazer-para-conserta-las\/#O_que_e-2\" >O que \u00e9?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/www.yogh.com.br\/blog\/4-brechas-de-seguranca-e-o-que-voce-deve-fazer-para-conserta-las\/#Como_resolver-2\" >Como resolver?<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/www.yogh.com.br\/blog\/4-brechas-de-seguranca-e-o-que-voce-deve-fazer-para-conserta-las\/#3_Servidor_e_ataques_no_sistema_operacional\" >3. Servidor e ataques no sistema operacional<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/www.yogh.com.br\/blog\/4-brechas-de-seguranca-e-o-que-voce-deve-fazer-para-conserta-las\/#O_que_e-3\" >O que \u00e9?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/www.yogh.com.br\/blog\/4-brechas-de-seguranca-e-o-que-voce-deve-fazer-para-conserta-las\/#Como_resolver-3\" >Como resolver?<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/www.yogh.com.br\/blog\/4-brechas-de-seguranca-e-o-que-voce-deve-fazer-para-conserta-las\/#4_Ataques_de_malware\" >4. Ataques de malware<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/www.yogh.com.br\/blog\/4-brechas-de-seguranca-e-o-que-voce-deve-fazer-para-conserta-las\/#O_que_e-4\" >O que \u00e9?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/www.yogh.com.br\/blog\/4-brechas-de-seguranca-e-o-que-voce-deve-fazer-para-conserta-las\/#Como_resolver-4\" >Como resolver?<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/www.yogh.com.br\/blog\/4-brechas-de-seguranca-e-o-que-voce-deve-fazer-para-conserta-las\/#Conclusao\" >Conclus\u00e3o<\/a><\/li><\/ul><\/nav><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Brechas de seguran\u00e7a no WordPress podem ser evitadas! Confira quais s\u00e3o os 4 tipos de ataques mais comuns e o que deve fazer para consertar!<\/p>\n","protected":false},"author":2,"featured_media":38188,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"kk_blocks_editor_width":"","_kiokenblocks_attr":"","_kiokenblocks_dimensions":"","footnotes":""},"categories":[77],"tags":[],"class_list":["post-28356","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguranca-wordpress"],"acf":[],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.yogh.com.br\/blog\/wp-json\/wp\/v2\/posts\/28356","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.yogh.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.yogh.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.yogh.com.br\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.yogh.com.br\/blog\/wp-json\/wp\/v2\/comments?post=28356"}],"version-history":[{"count":2,"href":"https:\/\/www.yogh.com.br\/blog\/wp-json\/wp\/v2\/posts\/28356\/revisions"}],"predecessor-version":[{"id":38892,"href":"https:\/\/www.yogh.com.br\/blog\/wp-json\/wp\/v2\/posts\/28356\/revisions\/38892"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.yogh.com.br\/blog\/wp-json\/wp\/v2\/media\/38188"}],"wp:attachment":[{"href":"https:\/\/www.yogh.com.br\/blog\/wp-json\/wp\/v2\/media?parent=28356"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.yogh.com.br\/blog\/wp-json\/wp\/v2\/categories?post=28356"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.yogh.com.br\/blog\/wp-json\/wp\/v2\/tags?post=28356"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}