🚨 O que é um backdoor e por que ele é tão perigoso?
Um backdoor é um tipo de código malicioso que, como o nome sugere, abre uma “porta dos fundos” no seu site. Mesmo após uma limpeza parcial, ele permite que o hacker volte quando quiser, muitas vezes sem ser detectado.
Em muitos dos sites que limpamos aqui na Server Express, encontramos backdoors escondidos em arquivos legítimos, como functions.php, wp-config.php, e até dentro de imagens e .htaccess.
🔍 Como um backdoor é inserido no WordPress?
Os invasores normalmente usam algum ponto de entrada para colocar o backdoor:
- Plugins ou temas desatualizados
- Acesso via FTP ou painel de hospedagem
- Uploads de arquivos infectados
- Scripts injetados diretamente no banco de dados
Após a invasão inicial, o hacker esconde o código para garantir que mesmo após a limpeza, ele possa retornar com um simples comando.
🧬 Como os backdoors se comportam?
Veja o que um backdoor pode fazer:
| 🧨 Ação | 🛑 Risco |
|---|---|
| Criar usuários administradores ocultos | Hackers voltam mesmo após reset de senha |
| Executar comandos remotamente | Pode baixar vírus, deletar arquivos ou injetar spam |
| Enviar e-mails em massa (spam) | Seu domínio pode ser banido ou entrar em blacklists |
| Criar páginas falsas no Google | Afeta SEO e reputação |
| Redirecionar visitantes para sites de apostas ou golpes | Prejuízo direto na confiança dos seus usuários |
🧪 Exemplos reais de backdoors que encontramos
1. Código dentro de functions.php:
phpCopiarEditar@eval(base64_decode('aWYoZmlsZV9leGlzdH...'));
2. Linhas ocultas no .htaccess:
nginxCopiarEditarRewriteEngine On
RewriteRule .* http://site-malicioso.com [R=301,L]
3. Arquivos com nomes inofensivos (ex: wp-login.php falso em plugins):
Esses arquivos funcionam como portas secretas para reativar a infecção.
🛡️ Como identificar se há backdoors no seu site?
Use essas ferramentas (em conjunto, se possível):
- ✅ Wordfence Security: ótima para varrer arquivos modificados
- ✅ Anti-Malware Security (GOTMLS.NET): detecta padrões escondidos de backdoor
- ✅ MalCare: focado em backdoors automatizados
- ✅ WP-CLI +
greppara buscas manuais (avançado)
Dica: sempre desconfie de arquivos recentes em locais como
/wp-includes/,/wp-content/uploads/ouwp-admin.
🧯 Como remover um backdoor corretamente?
- Identifique todos os arquivos maliciosos
- Escaneie o site com os plugins mencionados
- Verifique permissões suspeitas e arquivos recentes
- Apague ou substitua os arquivos comprometidos
- Compare com uma instalação limpa do WordPress
- Substitua temas e plugins por versões oficiais
- Mude todas as senhas
- Admin, FTP, banco de dados, hospedagem
- Verifique o banco de dados
- Procure strings suspeitas, scripts
eval,base64, etc.
- Procure strings suspeitas, scripts
- Ative e configure o firewall
- Para bloquear reexploração da falha
🧱 Como prevenir novos backdoors?
| ✅ Ação | 💡 Dica |
|---|---|
| Mantenha WordPress, plugins e temas atualizados | Toda semana, sem exceção |
| Use senhas fortes e autenticação em dois fatores | Evita invasões via login |
| Desinstale tudo que não estiver usando | Plugins inativos ainda podem ser explorados |
| Use plugins confiáveis | Baixe apenas do repositório oficial |
| Ative firewall e monitoramento | Wordfence, GOTMLS, iThemes Security |
💬 Caso real: backdoor reescrevendo arquivos após limpeza
Em um site de e-commerce que limpamos, o cliente nos chamou porque o malware voltava sempre, mesmo após restaurar o backup. Detectamos um backdoor oculto dentro de um
.jpgno diretório/uploads/2022/. Esse código verificava seindex.phptinha sido limpo e automaticamente reescrevia o código malicioso. Após eliminar o backdoor, o site ficou estável.
✅ Conclusão
Backdoors são silenciosos, mas perigosíssimos. Um único código escondido pode arruinar todo o esforço de limpeza e segurança do seu WordPress. A melhor defesa é a prevenção contínua e auditorias regulares.
Se você está desconfiando de comportamento estranho ou reinfecções constantes, fale com nossa equipe da Server Express — estamos prontos para detectar e remover esses vilões silenciosos.









