This website uses cookies

Our website, platform and/or any sub domains use cookies to understand how you use our services, and to improve both your experience and our marketing relevance.

Remove uma Backdoor do WordPress: Método Manual vs. Complemento de Proteção contra Malware

Updated on April 27, 2026

13 Min Read
WordPress Backdoor

Principais conclusões

  • A caça manual a backdoors requer a pesquisa em ficheiros ofuscados e tabelas de bases de dados, um processo arriscado em que um único descuido deixa o teu site infetado.
  • Os plug-ins de segurança padrão muitas vezes não conseguem detetar backdoors ao nível do servidor, atingem frequentemente os limites de memória durante as verificações profundas de ficheiros e não detectam facilmente scripts personalizados.
  • O complemento Cloudways Malware Protection automatiza a remoção de backdoor no nível do servidor, neutralizando ameaças ocultas sem riscos para o site por apenas US$ 4/mês por aplicativo.

Quando o teu site é infetado, a remoção do malware raramente é uma tarefa única. Muitas vezes, os proprietários de sites excluem os ficheiros maliciosos e, pouco tempo depois, descobrem que a infeção volta. Este problema recorrente é o resultado direto de um backdoor oculto do WordPress.

Os piratas informáticos instalam estes scripts para manter o acesso contínuo ao servidor, tornando os teus esforços básicos de limpeza completamente ineficazes.

Encontrar um backdoor oculto é um dos aspectos mais frustrantes da segurança de um site, porque o código malicioso é especificamente concebido para não ser detectado. Para parar o ciclo de reinfeção, tens de localizar e remover este ponto de entrada oculto.

Neste guia, veremos como esses backdoors operam, o processo manual para encontrá-los e excluí-los e como automatizar todo o trabalho usando o complemento Cloudways Malware Protection.

O que é um Backdoor do WordPress?

Um backdoor do WordPress é exatamente o que parece. É um ponto de entrada oculto que permite que utilizadores não autorizados entrem sorrateiramente no teu site.

Em vez de tentar adivinhar o teu nome de utilizador e palavra-passe, os hackers carregam um pedaço de código malicioso ou um script para o teu sistema de ficheiros. Este código permite-lhes contornar o ecrã normal de início de sessão do administrador e aceder diretamente ao teu servidor em qualquer altura.

O principal objetivo aqui é a persistência. Os atacantes sabem que acabarás por detetar as suas páginas de spam ou redireccionamentos maliciosos e eliminá-los. Por isso, deixam backdoors para trás, que funcionam como uma chave secreta.

Mesmo depois de limpares todos os danos visíveis, este ficheiro oculto dá-lhes o poder de reinfectar instantaneamente o teu site sem começar o ataque do zero.

Remove o WordPress Backdoors automaticamente

A limpeza manual e os plugins perdem scripts profundamente enraizados. O complemento Cloudways Malware Protection examina seu servidor para encontrar e extrair essas ameaças ocultas automaticamente.

Como é que os hackers instalam backdoors?

Os piratas informáticos precisam de uma forma de entrar no teu servidor antes de poderem lançar os seus scripts ocultos. Eles dependem de vulnerabilidades específicas para contornar as tuas defesas iniciais. Vê aqui como é que eles normalmente ganham esse primeiro ponto de apoio.

Temas e plug-ins anulados

Descarregar plugins premium gratuitamente tem um custo elevado. Estes ficheiros pirateados contêm quase sempre backdoors pré-instalados. Quando carregas um tema nulo para o teu site, dás ativamente a um hacker acesso direto ao teu ambiente de servidor.

Software desatualizado

A utilização de versões antigas do núcleo do WordPress ou de plugins não corrigidos deixa o teu site fortemente exposto. Os piratas informáticos utilizam bots automatizados que vasculham a Internet à procura destas vulnerabilidades exactas. Quando um bot encontra um plugin desatualizado no teu site, explora a falha conhecida para carregar automaticamente um script backdoor.

Palavras-passe fracas

Muitas vezes, os atacantes entram pela porta da frente. Utilizando ataques de força bruta, os hackers adivinham palavras-passe simples para entrar no teu painel de controlo do WordPress. Depois de obterem privilégios de administrador, podem carregar uma backdoor diretamente nos teus ficheiros utilizando o editor de temas incorporado.

Sinais comuns de que o teu site WordPress tem uma backdoor

Os piratas informáticos concebem backdoors para serem invisíveis, mas as acções que realizam deixam um rasto. Normalmente, podes dizer que alguém tem acesso oculto ao teu servidor procurando alguns sintomas específicos.

O ciclo de reinfeção

Esta é a bandeira vermelha mais óbvia. Passa horas a limpar ficheiros infectados e a restaurar cópias de segurança. O teu site parece estar bem, mas os redireccionamentos de spam ou o código malicioso regressam dentro de 24 a 48 horas. O malware continua a voltar porque o atacante está a usar um ficheiro oculto para o reinstalar vezes sem conta.

Contas de administrador não reconhecidas

Os piratas informáticos criam frequentemente novos perfis de utilizador com privilégios de Administrador para manter o controlo. Se verificares o teu painel de controlo do WordPress e vires novas contas de administrador que não autorizaste, é porque há mais alguém dentro do teu sistema.

Picos na CPU do servidor

Os backdoors executam tarefas em segundo plano que esgotam os recursos do teu servidor. Se um atacante estiver a utilizar o teu site para enviar milhares de e-mails de spam ou minerar criptomoedas, o painel de controlo do teu alojamento mostrará um pico enorme e inexplicável na utilização da CPU.

Se notares picos repentinos na utilização do CPU ou utilizadores administrativos não reconhecidos, tens de analisar o teu site em busca de malware para encontrar o ponto de entrada oculto.

Como encontrar e remover manualmente um backdoor do WordPress

Localizar e remover um backdoor manualmente é um processo delicado. Um movimento errado nos ficheiros do teu servidor pode colocar todo o teu site offline. Tens de proceder com extrema cautela e seguir uma ordem rigorosa de operações.

Passo 1: Protege uma cópia de segurança completa

Antes de modificares uma única linha de código, tens de guardar uma cópia do estado atual do teu site. Se apagares acidentalmente um ficheiro crítico do sistema durante a tua pesquisa, precisarás desta cópia de segurança para restaurar a funcionalidade.

  • Guarda os teus ficheiros: Transfere um cliente FTP, como o FileZilla. Liga-te ao teu servidor utilizando as tuas credenciais, localiza o diretório public_html e transfere toda a pasta para o teu computador local.

Descarrega ficheiros do site utilizando o FileZilla FTP

  • Guarda a tua base de dados: Acede ao phpMyAdmin através do painel de controlo do teu alojamento. Escolhe a base de dados do teu site e exporta uma cópia .sql para o teu disco local.

Seleciona a base de dados no phpMyAdmin

Exportar base de dados do phpMyAdmin

Confirma o formato de exportação da base de dados

  • Para usuários do Cloudways: Se o teu site estiver hospedado na Cloudways, podes ignorar os downloads manuais. Vai para Gerenciamento de aplicativos, seleciona seu aplicativo, navega até Backup e restauração e clica no botão para gerar um backup imediato.

Gera backup com um clique no Cloudways Application Management

Passo 2: Inspeciona o diretório de Uploads

A pasta wp-content/uploads foi criada exclusivamente para imagens, vídeos e documentos. Nunca deve conter scripts executáveis. Os atacantes colocam frequentemente aqui os seus ficheiros de acesso oculto porque os proprietários do site raramente verificam se há código neste local.

  • Abre o teu cliente FTP e navega até ao diretório de uploads.
  • Examina cuidadosamente as subpastas organizadas por ano e mês. Se vires um ficheiro .php ao lado dos teus ficheiros de imagem, trata-o como hostil.

Ficheiro PHP suspeito localizado no diretório wp-content/uploads

  • Abre o ficheiro para inspecionar o conteúdo. Os scripts maliciosos parecem-se normalmente com uma parede de caracteres baralhados. Se o código for ilegível, elimina o ficheiro imediatamente.

Código PHP ofuscado dentro de um script backdoor oculto

Passo 3: Procura por funções PHP disfarçadas

Os piratas informáticos injectam frequentemente os seus códigos de acesso diretamente nos ficheiros legítimos do WordPress. Visam especificamente o wp-config.php e o ficheiro functions.php do teu tema ativo.

  • Vai ao repositório oficial do WordPress e transfere uma nova cópia dos ficheiros principais.
  • Usa um editor de texto para comparar o teu ficheiro wp-config.php com a versão descarregada. Procura blocos de código desconhecidos, especialmente no início ou no fim do documento.
  • Tem atenção a comandos PHP específicos que os hackers utilizam para ocultar a sua atividade. Funções como eval(), base64_decode() e preg_replace() são fortes indicadores de um compromisso quando encontradas fora do seu contexto normal.

Funções PHP maliciosas injectadas num ficheiro de configuração do núcleo

  • Se vires estas funções ligadas a uma longa sequência de texto aleatório, remove cuidadosamente esse bloco específico, guarda o ficheiro e volta a carregá-lo.

Passo 4: Identificar ficheiros de sistema falsos

Os scripts maliciosos dependem muitas vezes de mascaramento de ficheiros. Os atacantes colocam backdoors diretamente nas tuas diretorias primárias usando convenções de nomes que imitam os ficheiros principais autênticos. Esta tática permite que o malware passe nas inspecções visuais normais.

  • Verifica o teu diretório raiz e a pasta wp-includes através de FTP.
  • Procura ficheiros com nomes ligeiramente modificados, como wp-options.php, wp-user.php ou index-config.php.

Ficheiros de sistema falsos que disfarçam backdoors no diretório raiz

  • Uma vez que o WordPress não utiliza estes ficheiros, a sua presença significa que o teu site está comprometido. Elimina-os completamente.

Passo 5: Limpa os administradores ocultos da base de dados

As contas de administrador falsas estão muitas vezes enterradas diretamente na tua base de dados. Isto permite que um atacante volte a entrar no teu site, mesmo que consigas encontrar e eliminar todos os ficheiros PHP maliciosos.

  • Acede ao phpMyAdmin através do teu painel de controlo de alojamento e clica na tua base de dados WordPress.
  • Abre a tabela wp_users. Procura quaisquer endereços de e-mail ou nomes de utilizador que não reconheças. Elimina imediatamente essas linhas não autorizadas.

Conta de administrador oculta encontrada na tabela da base de dados wp_users

  • Abre também a tabela wp_options e procura na coluna option_name por active_plugins. Por vezes, os plugins maliciosos são injectados diretamente na base de dados, pelo que permanecem completamente invisíveis no teu painel de controlo do WordPress. Edita essa linha específica e elimina o texto do plugin desconhecido.

O perigo da caça manual a backdoors

Acabámos de analisar vários passos para encontrar e eliminar estes scripts ocultos, mas esses são apenas os esconderijos mais comuns. Uma remoção manual completa requer muitas vezes a pesquisa em ainda mais diretórios e tabelas de bases de dados.

Embora tecnicamente possível, a execução manual de todo este processo é altamente propensa a falhas. Confiar em olhos humanos para analisar milhares de ficheiros do servidor acarreta riscos significativos por duas razões principais.

O problema da ofuscação

Os piratas informáticos não escrevem código malicioso em texto simples. Utilizam técnicas de ofuscação complexas para misturar os seus scripts em milhares de linhas de código ilegível. Escondem estes payloads dentro de ficheiros legítimos ou criam ficheiros falsos com nomes como wp-options.php para contornar as inspecções visuais.

Uma pesquisa manual quase sempre deixa passar um script fragmentado escondido no fundo de um diretório principal. Se te esqueceres de uma única linha de código malicioso, o backdoor permanece ativo e o ciclo de reinfeção continua.

O risco de rutura do sítio

Editar diretamente os ficheiros principais do WordPress é extremamente perigoso. Quando tentas eliminar uma função injectada do teu ficheiro wp-config.php, estás a modificar a base estrutural do teu site.

Apagar a linha de código errada, ou remover acidentalmente um único parêntesis, vai fazer com que o teu site caia instantaneamente. Este simples erro humano resulta normalmente num erro crítico de ligação à base de dados ou num ecrã branco da morte.

Como procurar backdoors no WordPress usando um plugin de segurança

Uma vez que a remoção manual é arriscada e demorada, a maioria dos proprietários de sites recorre naturalmente a plug-ins anti-malware para WordPress. Ferramentas como o Wordfence ou o Sucuri automatizam o processo de verificação e procuram assinaturas de malware conhecidas nos teus ficheiros.

Aqui está como executar uma verificação de malware padrão usando o Wordfence, um dos plugins de segurança mais comuns:

Passo 1: Instalar e ativar o plugin

Instala o plugin Wordfence Security no WordPress

Passo 2: Configura as opções de digitalização

  • No menu do lado esquerdo, localiza o novo separador Wordfence e seleciona Verificar.
  • Clica em Opções de digitalização e agendamento.
  • Nas opções, seleciona o perfil de verificação Alta sensibilidade. Isso força o plug-in a procurar mais profundamente por código ofuscado, embora possa retornar falsos positivos. Guarda as tuas alterações.

Configura o scan do Wordfence para Alta Sensibilidade

Passo 3: Executa a análise e revê os resultados

  • Volta à página principal do Wordfence Scan e clica em Iniciar novo scan.

Clica em Iniciar nova verificação no Wordfence

  • Aguarda que o plugin processe os teus ficheiros, temas e base de dados.
  • Quando terminar, revê a lista de itens sinalizados. O plug-in fornecerá opções para reparar o ficheiro (revertendo-o para a versão oficial do repositório do WordPress) ou eliminar o ficheiro na totalidade.

Revê os itens sinalizados nos resultados do scan do Wordfence

Repara ou elimina ficheiros infectados identificados pelo Wordfence

Por que razão os plug-ins padrão ainda não detectam backdoors ocultos

Executar uma verificação de plug-ins é um bom passo preliminar, mas não é uma solução infalível. Os piratas informáticos que criam backdoors sabem perfeitamente como funcionam ferramentas como o Wordfence e concebem os seus scripts especificamente para as contornar.

Confiar inteiramente num plugin de segurança WordPress padrão deixa o teu site vulnerável por várias razões importantes:

  • Âmbito de análise limitado: Os plug-ins operam inteiramente dentro do ambiente do WordPress. Se um hacker colocar uma porta dos fundos no nível do servidor – como modificar a configuração principal do servidor ou ocultar scripts fora da pasta public_html – um plug-in padrão não poderá vê-la.
  • Entradas ocultas na base de dados: Enquanto os plugins de topo de gama analisam a tua base de dados, os backdoors complexos são frequentemente encriptados ou injectados em tabelas pouco usuais. Uma verificação padrão de plugins pode facilmente passar por cima destas entradas modificadas.
  • Varreduras incompletas devido a limites de memória: A verificação profunda requer recursos massivos do servidor. Os plug-ins frequentemente atingem os limites de memória do PHP e expiram antes de terminar. Os atacantes exploram isso enterrando backdoors em grandes diretórios, sabendo que o plugin provavelmente irá falhar antes de alcançar a carga útil.
  • Incapacidade de detetar código personalizado: Os plug-ins comparam os teus ficheiros com uma base de dados de malware conhecido. Se um hacker escrever um script totalmente novo e personalizado, o plug-in não o reconhecerá. Simplesmente ignora o código desconhecido porque não corresponde a um perfil de ameaça existente.

Como o complemento de proteção contra malware da Cloudways bloqueia os backdoors do WordPress no nível do servidor

Tanto a edição manual de código como os métodos padrão de plugins têm limitações graves. A edição manual de ficheiros coloca todo o teu site em risco de falhar, e os plug-ins de segurança básicos são facilmente contornados por hackers que escondem as suas backdoors fora do diretório do WordPress.

Para fornecer uma solução definitiva, a Cloudways integra o complemento de Proteção contra Malware diretamente na plataforma de hospedagem. Alimentada pelo Imunify360, essa ferramenta opera inteiramente no nível do servidor, ignorando os pontos cegos no nível do aplicativo que fazem com que os plug-ins padrão falhem.

Eis como a extensão visa e neutraliza backdoors complexos sem que tenhas de tocar numa única linha de código:

  • Limpeza automatizada de backdoors: Em vez de te obrigar a procurar funções base64_decode ofuscadas, o scanner ao nível do servidor localiza automaticamente os scripts ocultos. Extrai o payload malicioso, deixando os seus ficheiros principais legítimos do WordPress perfeitamente intactos.
  • Auditoria profunda da base de dados: O nosso scanner ignora as consultas padrão do WordPress para entrar diretamente na tua base de dados. Descobre contas de administrador desonestas ocultas na sua tabela wp_users e plugins invisíveis injetados na tabela wp_options. Também limpa os cron jobs maliciosos do servidor que os hackers usam para reconstruir os seus backdoors.
  • RASP (Runtime Application Self-Protection): Esta funcionalidade monitoriza ativamente o teu ambiente. Se um backdoor oculto tentar executar um comando, o RASP identifica a ação não autorizada e a bloqueia em tempo real.
  • Defesa proactiva de dia zero: Os piratas informáticos escrevem constantemente novos scripts backdoor para escapar aos plugins padrão baseados em assinaturas. Este add-on utiliza um motor de avaliação PHP para analisar exatamente o que um script está a tentar fazer. Se ele se comportar como um backdoor, é interrompido imediatamente, mesmo que seja uma ameaça nova e não reconhecida.

Como ativar o complemento Cloudways Malware Protection

A ativação da proteção demora apenas alguns cliques. O trabalho pesado é feito ao nível do servidor, o que significa que os scans profundos são executados em segundo plano, sem esgotar a memória do WordPress ou bloquear o teu site.

Passo 1: Navega até à Segurança da Aplicação

Faça login na sua conta Cloudways, selecione o servidor de destino e clique no seu aplicativo específico. No menu de gerenciamento à esquerda, clica em Segurança do aplicativo e seleciona a guia Proteção contra malware.

Passo 2: Ativar o scanner

Clica no botão Ativar proteção. Esta ação ativa instantaneamente as funcionalidades de monitorização em tempo real e desencadeia uma análise abrangente de todo o teu diretório e base de dados Web.

wordpress-backdoor-image12

Passo 3: Monitorizar o teu painel de controlo

Assim que o add-on terminar a sua varredura inicial, podes gerir as ameaças backdoor e rever as acções de limpeza automatizadas em três separadores:

  • Malicioso: Este separador lista quaisquer ficheiros backdoor isolados ou tabelas de bases de dados comprometidas. Mostra o caminho exato do script oculto e confirma se foi limpo, colocado em quarentena ou removido.
  • Histórico de verificações: Aqui, podes rever os registos de todas as verificações de segurança em segundo plano ou clicar em “Iniciar verificação” para forçar uma verificação imediata e a pedido do teu servidor.
  • Defesa proactiva: Este registo de proteção em tempo de execução mostra-te exatamente quando e onde os scripts PHP maliciosos foram ativamente impedidos de executar os seus payloads.

Separador Malicioso que mostra as ameaças em quarentena na Proteção contra Malware

Separador

Registo no separador da Defesa Proactiva de scripts maliciosos bloqueados

Terminar!

Os backdoors do WordPress são construídos para serem invisíveis, persistentes e difíceis de remover. Desde que uma linha de código malicioso permaneça escondida no teu servidor, os atacantes mantêm o controlo total do teu site.

A remoção manual e os plug-ins de segurança padrão oferecem um ponto de partida, mas ambos têm riscos e pontos cegos. A inspeção visual ou os scanners ao nível da aplicação muitas vezes não detectam injecções profundas de bases de dados e ficheiros de servidor ofuscados.

Proteger permanentemente seu site significa impedir ameaças no nível do servidor. O complemento Cloudways Malware Protection (US$ 4/mês por aplicativo) automatiza todo o processo. Ele detecta cargas ocultas, remove-as com segurança e bloqueia ataques futuros sem arriscar seus arquivos principais do WordPress.

Q. Como é que eu sei se o meu site WordPress tem uma backdoor?

A. Podes notar contas de administrador não autorizadas na tua base de dados, redireccionamentos inexplicáveis do site ou picos repentinos na utilização de recursos do servidor. Os piratas informáticos também modificam frequentemente os ficheiros principais, como o wp-config.php, para ocultar os seus scripts maliciosos.

Q. Um plugin de segurança padrão pode remover todos os backdoors do WordPress?

A. Não, os plug-ins básicos funcionam estritamente ao nível da aplicação e muitas vezes não detectam código profundamente ofuscado ou tarefas cron ao nível do servidor. Eles também consomem grandes quantidades de memória e frequentemente travam antes de completar uma verificação profunda de arquivos.

Q. Porque é que as backdoors continuam a aparecer depois de as apagar?

A. O ciclo de reinfeção acontece porque a remoção manual quase sempre deixa passar um script fragmentado ou um privilégio de base de dados oculto. Para os impedir permanentemente, tens de utilizar um scanner ao nível do servidor que bloqueie proactivamente execuções de scripts não autorizadas.

Share your opinion in the comment section. COMMENT NOW

Share This Article

Abdul Rehman

O Abdul é um profissional de marketing experiente em tecnologia, movido a café e criativo, que adora manter-se a par das últimas actualizações de software e gadgets tecnológicos. É também um escritor técnico competente que consegue explicar conceitos complexos de forma simples para um público alargado. Abdul gosta de partilhar os seus conhecimentos sobre a indústria da nuvem através de manuais de utilizador, documentação e publicações em blogues.

×

Webinar: How to Get 100% Scores on Core Web Vitals

Join Joe Williams & Aleksandar Savkovic on 29th of March, 2021.

Do you like what you read?

Get the Latest Updates

Share Your Feedback

Please insert Content

Thank you for your feedback!

Do you like what you read?

Get the Latest Updates

Share Your Feedback

Please insert Content

Thank you for your feedback!

Quer experimentar a plataforma Cloudways em todo o seu esplendor?

Faça um tour guiado GRATUITO pela Cloudways e veja por si mesmo como é fácil gerenciar seu servidor e suas aplicações na principal plataforma de hospedagem em nuvem.

Iniciar mi recorrido