Hospedagem de Sites Profissional e de Alta Performance

⚠️ O Perigo dos Arquivos com Nomes Estranhos e Extensões Duplas (ex: .php.jpeg)

Table of Contents

📸 “É só uma imagem”… será mesmo?

Muitos administradores de sites WordPress ignoram arquivos que parecem simples imagens ou documentos. Mas o que você diria de um arquivo chamado:

pythonCopiarEditarlogo.jpg.php
avatar.php.jpeg
plugin.zip.php

Esses são exemplos clássicos de extensões duplas — uma técnica muito usada por hackers para esconder scripts maliciosos sob a aparência de arquivos inocentes.


🐚 Por que isso é tão perigoso?

Arquivos com extensões como .php.jpeg ou .txt.php são armadilhas disfarçadas. Eles podem:

  • Ser executados como código PHP no servidor, mesmo parecendo imagens
  • Passar por filtros mal configurados de upload (como de formulários de contato)
  • Ser utilizados para instalar backdoors, iniciar ataques ou capturar dados

💥 Como esse tipo de malware chega no seu WordPress?

Hackers usam falhas em:

Vetor de AtaqueComo o arquivo malicioso entra
Formulários de upload sem validaçãoO atacante envia um “avatar” com .php.jpeg
Plugins desatualizados com brechas de uploadInjetam arquivos PHP no servidor
Temas piratas com funções insegurasExecutam código sem restrições
FTP comprometidoBackdoors são colocados manualmente

🔍 Como identificar arquivos com extensões duplas?

Você pode usar as seguintes estratégias:

1. Varredura com plugins de segurança

Ferramentas como GOTMLS.NET, Wordfence e MalCare detectam padrões de arquivos incomuns ou com extensões perigosas.

2. Verificação manual via FTP/cPanel

Procure por:

  • Arquivos .php.jpeg, .php.jpg, .php.zip, .php.txt
  • Arquivos com nomes randômicos como a8s7d6f.php.jpeg
  • Localizações incomuns, como:
    • /wp-content/uploads/
    • /wp-content/themes/nome-do-tema/images/

3. Comando SSH (avançado)

bashCopiarEditarfind . -type f -name "*.php*" | grep -E "\.jpg|\.jpeg|\.png|\.txt|\.zip"

🧼 Como remover e prevenir arquivos maliciosos com extensões duplas?

✅ Etapas de remoção:

  1. Faça backup de tudo primeiro
    • Incluindo banco de dados e arquivos
  2. Apague arquivos suspeitos identificados na varredura
    • Verifique o conteúdo antes de excluir
    • Se contiver base64_decode, eval(), ou shell_exec(), é malware
  3. Rode nova varredura com plugin de segurança
    • Para garantir que não existam variantes escondidas

🔐 Boas práticas para prevenção:

MedidaDetalhe
Restringir tipos de arquivo permitidos no uploadUse plugins como Disable Uploads
Bloquear execução de PHP em /uploads/Adicione ao .htaccess:
apacheCopiarEditar<FilesMatch "\.php$">
Deny from all
</FilesMatch>
``` |
| Monitorar novas alterações no FTP | Ative logs e alertas com plugin de segurança |
| Atualizar sempre plugins e temas | Corrige falhas conhecidas de upload |

---

## 💡 Caso real: backdoor escondido em “foto de perfil”

Em um cliente da Server Express, identificamos que o invasor fez upload de um arquivo chamado `foto-perfil.php.jpeg` por um formulário de contato. O arquivo estava no diretório `/uploads/`, mas executava comandos de sistema remotamente. Resultado? O site foi usado para enviar spam em massa e caiu em listas negras do Google e do Gmail. Removemos o script, bloqueamos execuções em uploads e reforçamos a segurança com WAF e autenticação em 2 etapas.

---

## ✅ Conclusão

Arquivos com nomes estranhos ou **extensões duplas não são inofensivos** — são um dos truques favoritos de hackers para **enganar administradores e servidores mal configurados**.

Se você encontrou algo parecido no seu WordPress, **não ignore**. Isso pode ser o início de uma infecção mais grave. E se precisar de ajuda, a **equipe Server Express** está pronta para limpar, proteger e blindar seu site contra ameaças futuras.

---



---


O QUE NOSSOS CLIENTES ESTÃO DIZENDO?

Velocidade e Confiabilidade, para o seu Site Decolar!

Fale conosco

Negócio Digital Color White