{"id":33581,"date":"2021-04-15T17:15:32","date_gmt":"2021-04-15T20:15:32","guid":{"rendered":"https:\/\/www.yogh.com.br\/blog\/?p=33581"},"modified":"2025-04-14T11:50:22","modified_gmt":"2025-04-14T14:50:22","slug":"entenda-como-os-sites-sao-hackeados-e-evite-invasoes","status":"publish","type":"post","link":"https:\/\/www.yogh.com.br\/blog\/entenda-como-os-sites-sao-hackeados-e-evite-invasoes\/","title":{"rendered":"Entenda como os sites s\u00e3o hackeados e evite invas\u00f5es"},"content":{"rendered":"<p>\t\t\t\t<span style=\"font-weight: 400;\">A internet foi criada em 1969, nos Estados Unidos. No entanto, a tecnologia que conecta as pessoas pelo mundo todo, s\u00f3 chegou ao Brasil em 1988. E em todo este per\u00edodo, mesmo que a web venha crescendo, de forma surpreendente, a forma como os sites s\u00e3o hackeados n\u00e3o mudou muito. <\/span><\/p>\n<p><span style=\"font-weight: 400;\">Por isso, neste post, que \u00e9 uma tradu\u00e7\u00e3o de um artigo, que voc\u00ea pode encontrar no <\/span><a href=\"https:\/\/blog.sucuri.net\/2021\/03\/how-do-websites-get-hacked.html\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">Blog Sucuri<\/span><\/a><span style=\"font-weight: 400;\">, voc\u00ea vai entender melhor como os sites s\u00e3o hackeados e como evitar que isso aconte\u00e7a com frequ\u00eancia.<\/span><\/p>\n<h2><span class=\"ez-toc-section\" id=\"Dados_sobre_os_sites_disponiveis_na_internet\"><\/span><b>Dados sobre os sites dispon\u00edveis na internet<\/b><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Atualmente, 1.2 bilh\u00f5es de sites comp\u00f5em a World Wide Web. Os dados s\u00e3o de uma pesquisa divulgada ainda em mar\u00e7o de 2021 pela <a href=\"https:\/\/news.netcraft.com\/archives\/category\/web-server-survey\/\" target=\"_blank\" rel=\"noopener\">Netcraft<\/a>. Isso significa que mesmo que todos os sites levassem apenas 03 segundos para carregar e voc\u00ea efetuasse consultas cont\u00ednuas sem descanso, voc\u00ea levaria mais de 160 anos para navegar por sites que existem atualmente.<\/span><\/p>\n<p>Dos sites escaneados pela Sucuri, entre 1 e 2% tem algum Indicador de Compromisso (IoC), o que significa um ataque ao site.<\/p>\n<p>Esta porcentagem pode parecer pequena, em um primeiro momento, mas se comparado ao n\u00famero atual de sites existente na web, isso significa que 12 milh\u00f5es de sites est\u00e3o atualmente infectados ou invadidos. Isso equivale ao n\u00famero de habitantes aproximado das cidades de Nova York e Los Angeles.<\/p>\n<p><span style=\"font-weight: 400;\">Depois de analisar estes dados, \u00e9 poss\u00edvel perceber, que n\u00e3o \u00e9 uma tarefa f\u00e1cil manter todo este ambiente seguro. A navega\u00e7\u00e3o segura do Google alerta os usu\u00e1rios sobre sites n\u00e3o seguros. Hoje, de acordo com o Google, cerca de 03 milh\u00f5es de avisos s\u00e3o enviados por dia.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">A verdade \u00e9 que os sites sempre ser\u00e3o alvo de hackers. E o impacto de um hacker pode ser devastador para uma empresa.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Mas n\u00f3s temos boas not\u00edcias, embora a amea\u00e7a seja grande, persistente e prejudicial, entender como funciona um ataque pode te ajudar a garantir que o seu site permane\u00e7a seguro.<\/span><\/p>\n<h2><span class=\"ez-toc-section\" id=\"Entao_como_os_sites_sao_hackeados\"><\/span><b>Ent\u00e3o, como os sites s\u00e3o hackeados?<\/b><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Ao longo de d\u00e9cadas de hist\u00f3ria da web, vemos que os hackers quase sempre se enquadram em tr\u00eas categorias:<\/span><\/p>\n<ul>\n<li><span style=\"font-weight: 400;\">Controle de acesso<\/span><\/li>\n<li><span style=\"font-weight: 400;\">Vulnerabilidades de software<\/span><\/li>\n<li><span style=\"font-weight: 400;\">Extens\u00f5es de terceiros<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">N\u00e3o importa se voc\u00ea \u00e9 uma empresa super famosa ou uma confeitaria local, a forma como os hackers abordam um alvo \u00e9 muito semelhante.<\/span><\/p>\n<p><strong>O que pode variar \u00e9 como uma empresa se torna vulner\u00e1vel:<\/strong><\/p>\n<p><span style=\"font-weight: 400;\">Para grandes organiza\u00e7\u00f5es, muitas vezes ap\u00f3s um ataque \u00e9 poss\u00edvel ouvir: &#8220;Achei que outra pessoa estava cuidando disso\u201d.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Para pequenas empresas, muitas vezes se resume a: \u201cN\u00e3o entendo por que algu\u00e9m iria querer me atingir\u201d. \u00c9 f\u00e1cil perder de vista o quanto de informa\u00e7\u00e3o privada pode ser extra\u00edda at\u00e9 mesmo de um simples site.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Em ambos os casos, os hackers t\u00eam as ferramentas e incentivos para agir em \u00e1reas onde a vigil\u00e2ncia n\u00e3o \u00e9 alta.<\/span><\/p>\n<h2><span class=\"ez-toc-section\" id=\"Muita_coisa_acontece_em_um_ambiente_de_website\"><\/span><b>Muita coisa acontece em um ambiente de website<\/b><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Antes de mais nada, \u00e9 importante que voc\u00ea entenda que cada site conta com uma s\u00e9rie de sistemas interconectados que trabalham em conjunto a todo momento.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Existem uma s\u00e9rie de componentes, como o DNS (Domain Name System), que \u00e9 respons\u00e1vel por localizar um dom\u00ednio e traduzir o endere\u00e7o para um n\u00famero de IP, que permite que voc\u00ea acesse o site desejado.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Ainda existe o servidor, que \u00e9 respons\u00e1vel por hospedar v\u00e1rios arquivos do seu site e processa as solicita\u00e7\u00f5es. E h\u00e1 tamb\u00e9m a infraestrutura que hospeda v\u00e1rios servidores e os conecta \u00e0 internet.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Para os usu\u00e1rios, a navega\u00e7\u00e3o parece simples hoje em dia, mas a verdade \u00e9 que todo este processo \u00e9 bastante complexo. Como exemplo, pense em um carro moderno, que por fora parece super aerodin\u00e2mico e s\u00f3lido, mas que por dentro, embaixo do cap\u00f4, conta com uma s\u00e9rie de pe\u00e7as que permitem que ele funcione.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Embora, este artigo, n\u00e3o entrar\u00e1 em detalhes para explicar como cada um dos itens espec\u00edficos se tornam verdadeiras amea\u00e7as, voc\u00ea deve entender que cada um dos componentes acima citados t\u00eam impacto na seguran\u00e7a do seu site. Todos eles podem contribuir para a forma como o seu site \u00e9 hackeado.<\/span><\/p>\n<h2><span class=\"ez-toc-section\" id=\"Controle_de_acesso\"><\/span><b>Controle de acesso<\/b><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><img decoding=\"async\" class=\"aligncenter wp-image-33586 size-full\" title=\"Controle os acessos para melhorar a seguran\u00e7a do seu site\" src=\"https:\/\/www.yogh.com.br\/blog\/wp-content\/uploads\/2021\/04\/controle-os-acessos-para-aumentar-a-seguran\u00e7a-do-seu-site.jpg\" alt=\"Controle os acessos para melhorar a seguran\u00e7a do seu site\" width=\"1024\" height=\"682\" \/><\/p>\n<p><span style=\"font-weight: 400;\">A forma como voc\u00ea faz login em seu site pode fazer toda a diferen\u00e7a na seguran\u00e7a do seu site. Como foi citado anteriormente, muita coisa acontece no ambiente do seu website, e muitas vezes, \u00e9 preciso uma s\u00e9rie de logins para poder acessar e ter controle sobre tudo.<\/span><\/p>\n<p><strong>Portanto, aqui est\u00e3o algumas \u00e1reas a serem consideradas ao avaliar o controle de acesso:<\/strong><\/p>\n<ul>\n<li><span style=\"font-weight: 400;\">Como voc\u00ea faz o login no painel de hospedagem?<\/span><\/li>\n<li><span style=\"font-weight: 400;\">Como voc\u00ea loga no seu servidor? (ou seja, FTP, SFTP, SSH)<\/span><\/li>\n<li><span style=\"font-weight: 400;\">Como voc\u00ea faz login no seu site em WordPress?<\/span><\/li>\n<li><span style=\"font-weight: 400;\">Como voc\u00ea loga no seu computador?<\/span><\/li>\n<li><span style=\"font-weight: 400;\">Como voc\u00ea faz login em seus f\u00f3runs de m\u00eddia social?<\/span><\/li>\n<li><span style=\"font-weight: 400;\">Como voc\u00ea armazena suas credenciais para todas essas coisas?<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Talvez antes de ler este artigo, voc\u00ea n\u00e3o tenha dado tanta import\u00e2ncia a como voc\u00ea acessa o seu computador, suas m\u00eddias sociais e claro, seu website ou sua loja virtual. Por\u00e9m, cada uma destas perguntas corresponde a uma forma de oferecer acesso a todo o sistema.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Pense nisso como a pessoa que tranca a porta da frente da sua casa, mas deixa as janelas destrancadas e a porta do p\u00e1tio destrancada. Mesmo que a porta da frente da sua casa seja super segura, isso n\u00e3o ser\u00e1 muito importante, se uma pessoa realmente quiser entrar em sua casa.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Os hackers tamb\u00e9m utilizam uma s\u00e9rie de t\u00e1ticas para obter acesso a pontos de login inseguros. Para continuar a analogia com a seguran\u00e7a dom\u00e9stica: isso se parece com um ladr\u00e3o verificando todas as entradas potenciais e roubando &#8211; ou roubando &#8211; c\u00f3pias de suas chaves e senhas.<\/span><\/p>\n<h3><span class=\"ez-toc-section\" id=\"Ataques_mais_comuns_usados_por_hackers_para_invadir_seu_site\"><\/span><strong>Ataques mais comuns usados por hackers para invadir seu site<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<ul>\n<li><span style=\"font-weight: 400;\">Ataques de for\u00e7a bruta s\u00e3o os mais simples &#8211; mas ainda podem ser simplesmente eficazes. O invasor tenta adivinhar as poss\u00edveis combina\u00e7\u00f5es de nome de usu\u00e1rio e senha em um esfor\u00e7o para efetuar login como usu\u00e1rio.<\/span><\/li>\n<li><span style=\"font-weight: 400;\">Os hackers criam p\u00e1ginas de phishing projetadas para enganar algu\u00e9m e faz\u00ea-lo inserir uma combina\u00e7\u00e3o de ID \/ nome de usu\u00e1rio e senha<\/span><\/li>\n<li><span style=\"font-weight: 400;\">Os ataques Cross-Site Scripting (XSS) ou Cross-Site Request Forgery (CSRF) envolvem a intercepta\u00e7\u00e3o das credenciais do usu\u00e1rio por meio de seu pr\u00f3prio navegador.<\/span><\/li>\n<li><span style=\"font-weight: 400;\">Os ataques Man in the Middle (MITM) tamb\u00e9m s\u00e3o bastante comuns, em que seu nome de usu\u00e1rio e senha s\u00e3o interceptados enquanto voc\u00ea trabalha em redes inseguras.<\/span><\/li>\n<li><span style=\"font-weight: 400;\">Keyloggers e outros malware de monitoramento s\u00e3o capazes de registrar o que digitado pelo usu\u00e1rio em seu teclado. Ou seja, eles usam isso como forma de descobrir logins e senhas para invadir o seu site.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Independentemente do tipo de ataque utilizado, o objetivo \u00e9 o mesmo: obter acesso direto por meio de logins.<\/span><\/p>\n<h2><span class=\"ez-toc-section\" id=\"Vulnerabilidades_de_software\"><\/span><b>Vulnerabilidades de software<\/b><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Agora, voc\u00ea vai entender como os hackers podem usar as vulnerabilidades encontradas para invadir o seu site.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Um bug que n\u00e3o afeta a experi\u00eancia que o seu usu\u00e1rio tem ao navegar pelo seu site, por exemplo, pode ser utilizada por hackers, uma vez que eles interpretam esses bugs como vulnerabilidades.\u00a0<\/span><\/p>\n<p><img decoding=\"async\" class=\"aligncenter wp-image-33584 size-full\" title=\"Entenda como os sites s\u00e3o hackeados e evite invas\u00f5es\" src=\"https:\/\/www.yogh.com.br\/blog\/wp-content\/uploads\/2021\/04\/entenda-como-os-sites-sao-hackeados-e-evite-invasoes.jpg\" alt=\"Entenda como os sites s\u00e3o hackeados e evite invas\u00f5es\" width=\"1024\" height=\"682\" \/><\/p>\n<h3><span class=\"ez-toc-section\" id=\"Conheca_as_formas_mais_comuns_de_ataques\"><\/span><b>Conhe\u00e7a as formas mais comuns de ataques<\/b><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<ul>\n<li><span style=\"font-weight: 400;\">A <\/span><b>execu\u00e7\u00e3o remota de c\u00f3digo (RCE)<\/b><span style=\"font-weight: 400;\"> permite o controle remoto completo do sistema e local de destino.<\/span><\/li>\n<li><span style=\"font-weight: 400;\">A <\/span><b>inclus\u00e3o de arquivo remoto\/local<\/b><span style=\"font-weight: 400;\"> (RFI) usa campos de entrada fornecidos pelo usu\u00e1rio para carregar arquivos maliciosos em um sistema.<\/span><\/li>\n<li><span style=\"font-weight: 400;\">A <\/span><b>SQL Injection (SQLi)<\/b><span style=\"font-weight: 400;\"> manipula campos de entrada de texto com c\u00f3digo malicioso que envia sequ\u00eancias de ataque ao servidor. Isso tem sido muito comum ultimamente!<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Assim como o controle de acessos, vulnerabilidades de software tamb\u00e9m se estendem para al\u00e9m do pr\u00f3prio site, que podem ser descobertas e exploradas em todas as tecnologias interconectadas um site, como navegadores e infraestrutura, por exemplo.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">A maioria dos sites usa uma combina\u00e7\u00e3o de extens\u00f5es de terceiros &#8211; como temas e plugins. Cada um deles deve ser considerado um ponto potencial de intrus\u00e3o.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Pense desta forma: todos os sistemas cont\u00eam vulnerabilidades de software em potencial esperando para serem exploradas.<\/span><\/p>\n<h2><span class=\"ez-toc-section\" id=\"Extensoesservicos_de_terceiros\"><\/span><b>Extens\u00f5es\/servi\u00e7os de terceiros<\/b><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Por \u00faltimo, mas n\u00e3o menos importante , vamos entender como os hackers podem invadir seu site ou loja virtual por meio de integra\u00e7\u00f5es\/servi\u00e7os de terceiros.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Geralmente, eles assumem a forma de an\u00fancios por meio de redes de an\u00fancios, que levam a ataques de malvertising. Esta forma de ataque pode\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Isso pode envolver servi\u00e7os que voc\u00ea usa em seu site, como temas, plugins e at\u00e9 mesmo o seu servi\u00e7o de hospedagem.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">As pr\u00f3prias integra\u00e7\u00f5es e servi\u00e7os de terceiros, como temas e plugins, por exemplo, fornecem interconex\u00e3o eficiente entre seu site e servi\u00e7os de terceiros. Esses pontos de interconex\u00e3o tamb\u00e9m fornecem um ponto adicional para os hackers explorarem.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Um grande problema na explora\u00e7\u00e3o de servi\u00e7os de terceiros \u00e9 que eles est\u00e3o al\u00e9m da capacidade de controle do propriet\u00e1rio do site. Como administrador do seu site, voc\u00ea confia no produto que comprou e na maioria das vezes, os respons\u00e1veis pela cria\u00e7\u00e3o de temas e plugins tamb\u00e9m se preocupam com o fator seguran\u00e7a.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Mas, mesmo assim, h\u00e1 possibilidade dos hackers encontrarem vulnerabilidades, pois eles est\u00e3o sempre de olho.<\/span><\/p>\n<h2><span class=\"ez-toc-section\" id=\"Como_proteger_seu_site\"><\/span><b>Como proteger seu site<\/b><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Sentindo-se sobrecarregado? Como se estivesse sem esperan\u00e7a? Lembre-se de que metade da batalha pela seguran\u00e7a do site \u00e9 a conscientiza\u00e7\u00e3o. Por isso, s\u00f3 de voc\u00ea estar aqui, j\u00e1 \u00e9 uma conquista, pois significa que voc\u00ea est\u00e1 buscando novas formas de tornar o seu site mais seguro.<\/span><\/p>\n<p><strong>Com os passos a seguir, voc\u00ea vai poder evitar poss\u00edveis invas\u00f5es:<\/strong><\/p>\n<ul>\n<li><b>Empregue os princ\u00edpios de defesa, <\/b><span style=\"font-weight: 400;\">isso significa construir camadas de seguran\u00e7a, pois cada pr\u00e1tica de seguran\u00e7a torna mais dif\u00edcil para os hackers obterem uma vis\u00e3o clara do seu sistema.<\/span><\/li>\n<li><b>Limite o que cada login de usu\u00e1rio pode acessar<\/b><span style=\"font-weight: 400;\">, certificando de que ele poder\u00e1 acessar apenas o que ele precisa.<\/span><\/li>\n<li><b>Estabele\u00e7a autentica\u00e7\u00e3o de dois fatores<\/b><span style=\"font-weight: 400;\"> sempre que poss\u00edvel. Isso protege ainda mais os pontos de acesso do usu\u00e1rio.<\/span><\/li>\n<li><b>Utilize um firewall<\/b><span style=\"font-weight: 400;\">. Com ele, voc\u00ea pode limitar a explora\u00e7\u00e3o de vulnerabilidades de software. (Concentre-se em ataques conhecidos e desconhecidos.)<\/span><\/li>\n<li><b>Agende backups regulares. <\/b><span style=\"font-weight: 400;\">Tente ter pelo menos 60 dias dispon\u00edveis para poder \u201cretroceder\u201d com seguran\u00e7a caso seu site seja comprometido.<\/span><\/li>\n<li><b>Conhe\u00e7a a perspectiva dos motores de busca<\/b><span style=\"font-weight: 400;\">. O <a href=\"https:\/\/search.google.com\/search-console\/about\" target=\"_blank\" rel=\"noopener\">Google Search Console<\/a> e o <a href=\"https:\/\/www.bing.com\/webmasters\/about\" target=\"_blank\" rel=\"noopener\">Bing Webmaster Tools<\/a> fornecem relat\u00f3rios sobre como est\u00e1 a seguran\u00e7a do seu site.<\/span><\/li>\n<\/ul>\n<h2><span class=\"ez-toc-section\" id=\"Conclusao\"><\/span><b>Conclus\u00e3o<\/b><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Ao longo deste post, voc\u00ea pode entender mais facilmente como os sites s\u00e3o hackeados e como tornar o seu WordPress mais seguro e desta forma, evitar ataques. Afinal, ningu\u00e9m quer ver todo o seu projeto digital indo por \u00e1gua abaixo em fun\u00e7\u00e3o de um ataque, n\u00e3o \u00e9 mesmo?<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Por isso, lembre-se que a seguran\u00e7a se trata de <\/span><b>redu\u00e7\u00e3o de riscos, n\u00e3o de elimina\u00e7\u00e3o de riscos<\/b><span style=\"font-weight: 400;\">. Entenda que n\u00e3o existe uma solu\u00e7\u00e3o 100% eficiente para se manter seguro. A seguran\u00e7a n\u00e3o \u00e9 um evento ou a\u00e7\u00e3o singular, mas sim uma s\u00e9rie de a\u00e7\u00f5es. Por isso, lembre-se que a responsabilidade de manter um site seguro \u00e9 sua.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Mas se voc\u00ea n\u00e3o sabe como deixar o seu site ou loja virtual mais segura, saiba que voc\u00ea pode contar com a Yogh que possui uma equipe de especialistas em WordPress pronta para prestar para voc\u00ea uma <\/span><a href=\"https:\/\/www.yogh.com.br\/consultoria-de-seguranca-em-wordpress\/\"><span style=\"font-weight: 400;\">Consultoria de Seguran\u00e7a Especializada<\/span><\/a><span style=\"font-weight: 400;\">. Assim, voc\u00ea pode focar no que realmente importa, o seu neg\u00f3cio.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Gostou deste post? Compartilhe com seus amigos em suas redes sociais.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">At\u00e9 a pr\u00f3xima!<\/span><\/p>\n<p><strong>Artigo traduzido e adaptado:<\/strong> <a href=\"https:\/\/blog.sucuri.net\/2021\/03\/how-do-websites-get-hacked.html\" target=\"_blank\" rel=\"noopener\">How Do Websites Get Hacked?<\/a>\t\t<\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.yogh.com.br\/blog\/entenda-como-os-sites-sao-hackeados-e-evite-invasoes\/#Dados_sobre_os_sites_disponiveis_na_internet\" >Dados sobre os sites dispon\u00edveis na internet<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.yogh.com.br\/blog\/entenda-como-os-sites-sao-hackeados-e-evite-invasoes\/#Entao_como_os_sites_sao_hackeados\" >Ent\u00e3o, como os sites s\u00e3o hackeados?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.yogh.com.br\/blog\/entenda-como-os-sites-sao-hackeados-e-evite-invasoes\/#Muita_coisa_acontece_em_um_ambiente_de_website\" >Muita coisa acontece em um ambiente de website<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.yogh.com.br\/blog\/entenda-como-os-sites-sao-hackeados-e-evite-invasoes\/#Controle_de_acesso\" >Controle de acesso<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.yogh.com.br\/blog\/entenda-como-os-sites-sao-hackeados-e-evite-invasoes\/#Ataques_mais_comuns_usados_por_hackers_para_invadir_seu_site\" >Ataques mais comuns usados por hackers para invadir seu site<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/www.yogh.com.br\/blog\/entenda-como-os-sites-sao-hackeados-e-evite-invasoes\/#Vulnerabilidades_de_software\" >Vulnerabilidades de software<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/www.yogh.com.br\/blog\/entenda-como-os-sites-sao-hackeados-e-evite-invasoes\/#Conheca_as_formas_mais_comuns_de_ataques\" >Conhe\u00e7a as formas mais comuns de ataques<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/www.yogh.com.br\/blog\/entenda-como-os-sites-sao-hackeados-e-evite-invasoes\/#Extensoesservicos_de_terceiros\" >Extens\u00f5es\/servi\u00e7os de terceiros<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/www.yogh.com.br\/blog\/entenda-como-os-sites-sao-hackeados-e-evite-invasoes\/#Como_proteger_seu_site\" >Como proteger seu site<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/www.yogh.com.br\/blog\/entenda-como-os-sites-sao-hackeados-e-evite-invasoes\/#Conclusao\" >Conclus\u00e3o<\/a><\/li><\/ul><\/nav><\/div>\n","protected":false},"excerpt":{"rendered":"<p>\t\t\t\tManter seu site em WordPress seguro \u00e9 fundamental. Por isso, neste post, voc\u00ea vai entender como os sites s\u00e3o hackeados e assim, evitar invas\u00f5es \t\t<\/p>\n","protected":false},"author":2,"featured_media":33584,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"kk_blocks_editor_width":"","_kiokenblocks_attr":"","_kiokenblocks_dimensions":"","footnotes":""},"categories":[77],"tags":[],"class_list":["post-33581","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguranca-wordpress"],"acf":[],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.yogh.com.br\/blog\/wp-json\/wp\/v2\/posts\/33581","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.yogh.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.yogh.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.yogh.com.br\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.yogh.com.br\/blog\/wp-json\/wp\/v2\/comments?post=33581"}],"version-history":[{"count":1,"href":"https:\/\/www.yogh.com.br\/blog\/wp-json\/wp\/v2\/posts\/33581\/revisions"}],"predecessor-version":[{"id":38857,"href":"https:\/\/www.yogh.com.br\/blog\/wp-json\/wp\/v2\/posts\/33581\/revisions\/38857"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.yogh.com.br\/blog\/wp-json\/wp\/v2\/media\/33584"}],"wp:attachment":[{"href":"https:\/\/www.yogh.com.br\/blog\/wp-json\/wp\/v2\/media?parent=33581"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.yogh.com.br\/blog\/wp-json\/wp\/v2\/categories?post=33581"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.yogh.com.br\/blog\/wp-json\/wp\/v2\/tags?post=33581"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}