Como corrigir o malware wp-feed.php e wp-tmp.php no WordPress?

imprimir · Время на чтение: 11mínimo · por · Publicados · Atualizada

jogarOuça este artigo

Malware wp-feed.php e wp-tmp.php no WordPressSeu scanner de malware avisa que "seu site foi hackeado', mas você acha que ele está bem? Os visitantes estão reclamando de anúncios de spam em seu site WordPress, mas você não os vê? Há uma boa chance de que seu site tenha sido hackeado. Os hackers encontram maneiras inteligentes de ocultar seus hacks dos proprietários do site, para que não sejam detectados e possam continuar a usar o site por um longo tempo. Wp-feed.php é um dos hacks mais habilmente camuflados que existem..

Escondido dos proprietários do site, ele mostra aos visitantes anúncios de mercadorias ilegais, drogas e conteúdo adulto. Mesmo que você consiga encontrá-lo, encontrar todos os locais onde a infecção se espalhou não é apenas difícil, mas às vezes impossível. Remover a infecção é difícil e difícil. Se você ainda conseguir removê-lo, em 8 de 10 casos a infecção reaparece.

Resumindo: é extremamente difícil remover a infecção wp-feed.php de um site WordPress.

Neste artigo você aprenderá:

  • Como funciona o malware wp-feed.php e como afeta o site;
  • Como removê-lo do seu site;
  • Como prevenir a reinfecção no futuro.

O conteúdo do artigo:

O que é wp-feed.php e wp-tmp.php? (Causas, sintomas e reinfecção)

Resumindo: WP-Feed é um tipo de malware que exibe anúncios maliciosos em sites. O objetivo é que seus visitantes cliquem nos anúncios e os redirecionem para um site malicioso.

Como meu site foi infectado?

A infecção geralmente é causada pelo uso de plugins ou temas anulados. O software Nulled é tentador de usar porque oferece recursos premium gratuitamente. Muitos acreditam que o software zerado é distribuído como um ato de caridade.

Normalmente, isso está longe de ser o caso. Programas anulado distribuído de forma que os hackers possam acessar facilmente seu site.

  • Plugins ou temas zerados estão infestados de malware. Quando você instala um tema ou plug-in de valor zero em seu site, está efetivamente abrindo a porta para que hackers acessem seu site.
  • Além do software zerado, plugins e temas desatualizados também podem ser vulneráveis. Os hackers usam essas vulnerabilidades para entrar em seu site.
  • Eles também usam nomes de usuário e senhas fracos, como "administrador" E "p@ssword". Credenciais fracas são fáceis de adivinhar. Um hacker pode adivinhar seu nome de usuário e login e injetar o malware wp-feed.php diretamente em seu site.

Por que os hackers infectam sites com wp-feed.php?

O objetivo é roubar seus visitantes e fazê-los comprar serviços ou produtos falsos para que os hackers possam gerar renda. O que é realmente incrível é como eles podem conseguir isso sem dar uma única dica ao proprietário do site.

Isso nos leva à próxima pergunta ⟹

Por que é difícil notar os sintomas desta infecção?

Assim que os hackers obtêm acesso ao seu site, eles injetam dois arquivos (wp-feed.php e wp-tmp.php) para sua pasta wp-includes.
A pasta wp-includes faz parte do núcleo do WordPress. É aqui que reside o tema do seu site. O arquivo de feed do WP começa a infectar outros arquivos do WordPress, especialmente funções.php, que faz parte do seu tema ativo.

arquivo function.php no tema ativo

Graças ao function.php, os hackers podem exibir pop-ups maliciosos em seu site WordPress.

No entanto, a parte realmente diabólica é que os anúncios são exibidos apenas para novos visitantes e não para visitantes regulares. O malware registra os visitantes do seu site para que os anúncios sejam exibidos apenas para novos visitantes. Esta é a maneira original de impedir a detecção.

wp feed malware

Portanto, você, como visitante regular de seu próprio site, nunca notará nenhum sinal de invasão.

Como limpar wp-feed.php de malware?

Existem duas maneiras de remover a infecção. Isso é ⟹

  1. Uso de plugins (simples)
  2. Faça manualmente (difícil)

Vamos mergulhar em cada método.

1. Removendo o malware WP-Feed.php usando um plug-in (o caminho mais fácil)

Alguns de vocês podem já ter um plug-in de segurança instalado em seu site. Provavelmente é este plug-in que o alertou sobre arquivos maliciosos − wp-includes/wp-feed.php E wp-includes/wp-tmp.php.

A maioria dos plug-ins de segurança oferece serviços de remoção de malware, mas muito poucos podem fazê-lo de forma rápida e eficaz como, por exemplo. MalCare Security.

  • O MalCare limpará seu site em menos de 60 segundos. Você não precisa esperar na fila. Você não precisa passar as credenciais do seu site para um plug-in de terceiros.
  • Além disso, o plug-in penetra em todos os cantos e recantos em busca de malware oculto. Ele encontra todos os scripts maliciosos presentes em seu site.
  • Ele usa métodos não convencionais para detectar malwares novos e bem ocultos. Ele analisa cuidadosamente o comportamento do código para detectar intenções maliciosas. Também ajuda a garantir que um bom código não seja sinalizado como ruim.
  • Ele faz tudo em poucos minutos.

Vamos limpar a infecção wp-feed.php com MalCare.

1.1 Instale e ative o MalCare Security em seu site WordPress.

1.2 Selecione MalCare no menu da barra de ferramentas. Digite seu endereço de e-mail e clique em "Proteger site agora".

site seguro malcare agora

1.3 Na próxima página, você será solicitado a inserir sua senha e, em seguida, insira seu URL.

O MalCare começará imediatamente a rastrear seu site. O objetivo é encontrar todas as instâncias de código malicioso presentes em seu site. Isso significa que ele detectará não apenas os arquivos wp-feed.php e wp-tmp.php, mas também todos os códigos maliciosos que infectam seus arquivos WordPress, incluindo as instâncias ocultas no arquivo function.php. Você pode ter certeza de que o plug-in também encontrará todos os backdoors presentes em seu site para evitar a reinfecção.

adicionar site ao plug-in

⟹ Se forem detectados scripts maliciosos, o plug-in irá notificá-lo sobre isso.
⟹ Em seguida, você precisa limpar seu site.

segurança sem escrúpulos

1.4 Para remover todos os vestígios de wp-feed.php do seu site, tudo o que você precisa fazer é clicar no botão "Limpeza automática". O MalCare começará imediatamente a limpar seu site.

limpeza automática

É isso pessoal. É assim que você limpa seu site com um plugin.

2. Remova o malware WP-Feed.php manualmente (maneira difícil)

Remover uma infecção manualmente é bastante difícil porque há muitas partes móveis nesse tipo de infecção.

  • O hacker baixa dois arquivos maliciosos, wp-feed.php e wp-tmp.php. Você precisa removê-los para começar. Esta é provavelmente a única parte fácil.
  • A infecção se espalha para outros arquivos do WordPress, incluindo o arquivo function.php. É difícil, porque ninguém vai dizer de onde a infecção se espalhou.
    • Levará várias horas para encontrar todo o código malicioso.
    • O código malicioso é difícil de reconhecer porque está bem disfarçado e parece um código normal.
    • Alguns códigos maliciosos conhecidos, como "eval(base64_decode)", podem fazer parte de plugins legítimos. Eles não são usados de forma maliciosa. Portanto, remover o código afetará seu plug-in e poderá até interromper seu site.
    • Há uma boa chance de você perder trechos de código que podem levar à reinfecção.

Portanto, a remoção manual não é totalmente eficaz.

No entanto, se você ainda quiser fazer isso, faça um backup completo do seu site. Se você acabar excluindo algo acidentalmente e quebrando seu site, pode restaurá-lo rapidamente de volta ao normal.

Seu site está livre de infecção, mas está longe de ser seguro. Os hackers ainda podem atacar seu site e tentar infectá-lo. Você precisa ter certeza de que seu site está protegido contra infecções no futuro. Mas antes de entrar nisso, vamos dar uma olhada nas consequências de infectar wp-feed.php e wp-tmp.php.

Consequências de infectar wp-temp.php com malware

Desnecessário dizer que a presença dos malwares wp-feed.php e wp-tmp.php pode ser devastadora para o seu site.
Sites infectados com wp-temp.php geralmente têm as seguintes consequências:

  • Você notará um salto em sua taxa de rejeição e uma redução na quantidade de tempo que os visitantes passam em seu site.
  • Os pop-ups tornarão seu site pesado e muito lento.
  • Ninguém gosta de um site lento, então é mais provável que os visitantes apertem o botão Voltar antes que suas páginas sejam carregadas no navegador. Isso terá um efeito dominó.
  • Os mecanismos de pesquisa perceberão a rapidez com que as pessoas saem do seu site. Eles chegarão à conclusão de que o que você oferece não é o que os usuários estão procurando. Suas classificações nos mecanismos de pesquisa cairão.
  • Isso significa que todo o esforço, tempo e dinheiro que você poderia ter gasto para ter uma classificação mais alta nas SERPs é desperdiçado.

lista negra do google

  • Sites invadidos são colocados na lista negra do Google e bloqueados por provedores de hospedagem. Além disso, se os sites invadidos hospedarem anúncios do Google, a conta do Google AdWords será banida. Tudo isso levará a uma queda ainda maior no tráfego.
  • Além disso, sites invadidos precisam ser limpos, o que pode custar caro se você não usar as ferramentas certas.

A boa notícia é que você sabe que seu site foi invadido. Portanto, você pode limpá-lo e impedir mais impactos maliciosos no site e nos usuários.

Como proteger seu site do malware wp-feed.php no futuro?

Muitos dos meus leitores podem ter tentado remover o malware wp-feed.php de seus sites apenas para descobrir que o malware continua voltando.

Isso ocorre porque seu site tem um backdoor instalado. A maioria dos backdoors são muito bem disfarçados, tanto que desenvolvedores amadores podem passá-los como código legítimo. Na seção anterior, expliquei que os hackers inserem dois arquivos, wp-feed.php e wp-tmp.php, no código do seu site. O arquivo wp-tmp.php age como um backdoor. Se você abrir o arquivo, encontrará um script parecido com este:

$p = $QUERY$#91;”m”]; estimativa(base64_decode($p));

A boa notícia é que você pode proteger seu site de futuras tentativas de hacking seguindo os seguintes passos:

1. Remova o software zerado e pare de usá-lo

Se você estiver usando um plugin ou tema nulo em seu site, remova-o imediatamente.

Os hackers obtiveram acesso ao seu site em primeiro lugar com a ajuda do software nulled. Não importa o quão bem você limpe seu site, se você não remover o software zerado, os hackers irão se infiltrar em seu site e injetar malware.

Se você deu permissão aos seus usuários para instalar plugins e temas, certifique-se de que eles nunca usem software zerado.

Na verdade, é melhor desativar completamente a instalação de plugins e temas usando o MalCare. Tudo o que você precisa fazer é entrar no painel do MalCare, selecionar seu site, clicar em "Aplicar Boost" e ativar o Bloqueador de Instalação de Plug-in/Tema.bloquear plug-in ou instalação de tema

2. Fortaleça a segurança do seu site

Você pode impedir que hackers injetem arquivos maliciosos como wp-feed.php em suas pastas do WordPress alterando as permissões do arquivo.

As permissões de arquivo são um conjunto de regras que determinam quem tem acesso a quais arquivos. Você pode impedir que os usuários façam alterações na pasta wp-includes.

alterar a permissão do gerenciador de arquivos (proteção contra wp-feed.php)

Você também pode impedir que hackers modifiquem seu tema desativando o editor de arquivos. Isso impedirá que eles coloquem anúncios pop-up em seu site. Você pode fazer isso manualmente, mas isso é arriscado e não recomendado.

Se você já tem o MalCare instalado em seu site, basta clicar no botão para desativar o editor de arquivos.

desabilitar o editor de arquivos

3. Atualize seu site

Como qualquer outro software, os plugins e temas do WordPress contêm vulnerabilidades. Quando os desenvolvedores ficam sabendo dessa vulnerabilidade, eles rapidamente criam um patch e o lançam como uma atualização.

Se houver atrasos na implementação de atualizações, isso colocará seu site em risco. Os hackers sabem como explorar vulnerabilidades. Na verdade, eles estão sempre procurando sites com vulnerabilidades para usar para obter acesso ao site e infectá-lo com malware. Portanto, nunca atrase as atualizações.

4. Certifique-se de usar credenciais fortes

A maneira mais fácil de acessar seu site é através da página de login. O hacker só precisa adivinhar suas credenciais de usuário. Na verdade, eles estão desenvolvendo bots que podem tentar centenas de combinações de nome de usuário/senha em minutos. Se você ou algum de seus colegas de equipe usar credenciais fáceis de adivinhar, como "admin" e "senha123", levará 2 segundos para que os bots invadam seu site. Isso é chamado de ataque de força bruta.

É importante garantir que cada usuário do seu site use nomes de usuário exclusivos e senhas fortes.

5. Use um firewall

Não seria ótimo se você pudesse evitar que os hackers acessem seu site?

O firewall é exatamente a ferramenta que você precisa. Ele examina o tráfego que deseja acessar seu site. Se detectar que o tráfego vem de um endereço IP malicioso, o firewall bloqueia o tráfego imediatamente.

Assim, ele filtra hackers e bots. Aqui estão alguns deles:

  • Wordfence;
  • WP Segurança;
  • Malcare.

tráfego malicioso - firewall (proteção contra wp-feed.php)

o que fazer a seguir?

Eu mostrei a você como limpar seu site e garantir que você nunca mais seja invadido.

Um conselho que acho que salvará seu site de vários desastres é fazer backup de seu site regularmente. Se o seu site trava repentinamente ou está fora de serviço, um backup o ajudará a consertar seu site temporariamente.

Lendo este artigo:

Obrigado por ler: AJUDANTE DE SEO | NICOLA.TOP

Quão útil foi este post?

Clique em uma estrela para avaliá-la!

Classificação média 5 / 5. contagem de votos: 475

Nenhum voto até agora! Seja o primeiro a avaliar este post.

Você pode gostar...

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *

quinze + um =