<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Arquivos Segurança na web - ETH SECURITY</title>
	<atom:link href="https://ethsecurity.com.br/seguranca-na-web/feed/" rel="self" type="application/rss+xml" />
	<link></link>
	<description>Especialista em segurança de sites</description>
	<lastBuildDate>Fri, 25 Jul 2025 18:12:47 +0000</lastBuildDate>
	<language>pt-BR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.3</generator>

<image>
	<url>https://ethsecurity.com.br/wp-content/uploads/2019/04/logo-150x150.jpg</url>
	<title>Arquivos Segurança na web - ETH SECURITY</title>
	<link></link>
	<width>32</width>
	<height>32</height>
</image> 
<site xmlns="com-wordpress:feed-additions:1">161029545</site>	<item>
		<title>Plugins Piratas &#8211; Análise técnica</title>
		<link>https://ethsecurity.com.br/plugins-piratas-analise-tecnica/</link>
		
		<dc:creator><![CDATA[defensorweb]]></dc:creator>
		<pubDate>Fri, 25 Jul 2025 17:38:28 +0000</pubDate>
				<category><![CDATA[Hacking]]></category>
		<category><![CDATA[remoção de malware]]></category>
		<category><![CDATA[Segurança na web]]></category>
		<category><![CDATA[Segurança wordpress]]></category>
		<category><![CDATA[plugin nulled]]></category>
		<category><![CDATA[security]]></category>
		<category><![CDATA[segurança de sites]]></category>
		<category><![CDATA[segurança web]]></category>
		<category><![CDATA[segurança wordpress]]></category>
		<guid isPermaLink="false">https://ethsecurity.com.br/?p=458</guid>

					<description><![CDATA[<p>Você ja se perguntou qual seria o perigo de instalar um plugin ou tema pirata em seu site? Será seguro? oque vai acontecer se eu usar? Para responder essas perguntas decidimos baixar um plugin pirata de um site que oferece os temas e plugins nulled, instalar em um ambiente controlado e ver as alterações e [&#8230;]</p>
<p>O post <a href="https://ethsecurity.com.br/plugins-piratas-analise-tecnica/">Plugins Piratas &#8211; Análise técnica</a> apareceu primeiro em <a href="https://ethsecurity.com.br">ETH SECURITY</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Você ja se perguntou qual seria o perigo de instalar um plugin ou tema pirata em seu site? Será seguro? oque vai acontecer se eu usar?</p>
<p>Para responder essas perguntas decidimos baixar um plugin pirata de um site que oferece os temas e plugins nulled, instalar em um ambiente controlado e ver as alterações e quais os perigos que quem instala plugins e temas nulled estão correndo.</p>
<p>Baixamos o arquivo do plugin e antes mesmo de instalar realizamos um scan com assinturas comerciais do clamav e ja encontramos o primeiro problema:</p>
<p><a href="https://ethsecurity.com.br/plugins-piratas-analise-tecnica/scan/" rel="attachment wp-att-470"><img fetchpriority="high" decoding="async" class="aligncenter wp-image-470 size-full" src="https://ethsecurity.com.br/wp-content/uploads/2025/07/scan.png" alt="" width="925" height="268" srcset="https://ethsecurity.com.br/wp-content/uploads/2025/07/scan.png 925w, https://ethsecurity.com.br/wp-content/uploads/2025/07/scan-300x87.png 300w, https://ethsecurity.com.br/wp-content/uploads/2025/07/scan-700x203.png 700w, https://ethsecurity.com.br/wp-content/uploads/2025/07/scan-150x43.png 150w, https://ethsecurity.com.br/wp-content/uploads/2025/07/scan-768x223.png 768w" sizes="(max-width: 925px) 100vw, 925px" /></a></p>
<p>&nbsp;</p>
<p>A assinatura já nos da uma pista do malware que está nesse arquivo porém vamos analisar mais a fundo:</p>
<p><a href="https://ethsecurity.com.br/plugins-piratas-analise-tecnica/malware/" rel="attachment wp-att-471"><img decoding="async" class="aligncenter size-full wp-image-471" src="https://ethsecurity.com.br/wp-content/uploads/2025/07/malware.png" alt="" width="1855" height="271" srcset="https://ethsecurity.com.br/wp-content/uploads/2025/07/malware.png 1855w, https://ethsecurity.com.br/wp-content/uploads/2025/07/malware-300x44.png 300w, https://ethsecurity.com.br/wp-content/uploads/2025/07/malware-700x102.png 700w, https://ethsecurity.com.br/wp-content/uploads/2025/07/malware-150x22.png 150w, https://ethsecurity.com.br/wp-content/uploads/2025/07/malware-768x112.png 768w, https://ethsecurity.com.br/wp-content/uploads/2025/07/malware-1536x224.png 1536w" sizes="(max-width: 1855px) 100vw, 1855px" /></a></p>
<p>Em uma rápida analise o código acima faz:</p>
<ul>
<li>Cria um usuário administrador oculto com login fixo (default) e senha pré-definida.</li>
<li>Esconde esse usuário da listagem de administradores no painel WordPress, alterando queries e contadores.</li>
<li>Envia informações do site (URL e data) para um servidor externo (llllll.my).</li>
<li>Injeta código malicioso em arquivos sensíveis (footer.php, functions.php, formatting.php) de todos os temas.</li>
<li>Carrega código remoto de outro servidor (panel.hac&#8230;..) sempre que o site é acessado.</li>
<li>Desativa cache no site para garantir que os scripts maliciosos sempre sejam executados.</li>
<li>Se instala de forma persistente, dificultando a detecção e remoção.</li>
</ul>
<p>Então resolvemos instalar o plugin e analisar o comportamento.</p>
<p>&nbsp;</p>
<p>Após o pluign instalado o que olhamos primeiro é a tabela de usuários</p>
<p><a href="https://ethsecurity.com.br/plugins-piratas-analise-tecnica/admin-list/" rel="attachment wp-att-472"><img decoding="async" class="aligncenter wp-image-472 " src="https://ethsecurity.com.br/wp-content/uploads/2025/07/admin-list-700x383.png" alt="" width="541" height="296" srcset="https://ethsecurity.com.br/wp-content/uploads/2025/07/admin-list-700x383.png 700w, https://ethsecurity.com.br/wp-content/uploads/2025/07/admin-list-300x164.png 300w, https://ethsecurity.com.br/wp-content/uploads/2025/07/admin-list-150x82.png 150w, https://ethsecurity.com.br/wp-content/uploads/2025/07/admin-list-768x420.png 768w, https://ethsecurity.com.br/wp-content/uploads/2025/07/admin-list.png 951w" sizes="(max-width: 541px) 100vw, 541px" /></a></p>
<p>&nbsp;</p>
<p>Na tabela de usuários pelo wordpress não existe nenhum usuário maliciosos, mas se formos direto no banco de dados:</p>
<p><a href="https://ethsecurity.com.br/plugins-piratas-analise-tecnica/banco/" rel="attachment wp-att-473"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-473" src="https://ethsecurity.com.br/wp-content/uploads/2025/07/banco.png" alt="" width="1068" height="156" srcset="https://ethsecurity.com.br/wp-content/uploads/2025/07/banco.png 1068w, https://ethsecurity.com.br/wp-content/uploads/2025/07/banco-300x44.png 300w, https://ethsecurity.com.br/wp-content/uploads/2025/07/banco-700x102.png 700w, https://ethsecurity.com.br/wp-content/uploads/2025/07/banco-150x22.png 150w, https://ethsecurity.com.br/wp-content/uploads/2025/07/banco-768x112.png 768w" sizes="auto, (max-width: 1068px) 100vw, 1068px" /></a></p>
<p>&nbsp;</p>
<p>Isso acontece por causa desse trecho de código, que esconde o usuário no backend do wordpress:</p>
<p><a href="https://ethsecurity.com.br/plugins-piratas-analise-tecnica/script/" rel="attachment wp-att-474"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-474" src="https://ethsecurity.com.br/wp-content/uploads/2025/07/script.png" alt="" width="560" height="261" srcset="https://ethsecurity.com.br/wp-content/uploads/2025/07/script.png 560w, https://ethsecurity.com.br/wp-content/uploads/2025/07/script-300x140.png 300w, https://ethsecurity.com.br/wp-content/uploads/2025/07/script-150x70.png 150w" sizes="auto, (max-width: 560px) 100vw, 560px" /></a></p>
<p>Note que o código acima tem o usuário e a senha do user malicioso, o nível de acesso do usário e a opção para esconder o mesmo no admin bar, dificultando a vida de quem não possui um conhecimento mais técnico para remoção das infecções.</p>
<p>Seguindo em frente, o seguinte código foi adicionado no footer do tema, direcionando os visitantes para sites de spam, comprometendo o trafego do site, SEO e resultados de mecanismos de busca.</p>
<p><a href="https://ethsecurity.com.br/plugins-piratas-analise-tecnica/footer/" rel="attachment wp-att-475"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-475" src="https://ethsecurity.com.br/wp-content/uploads/2025/07/footer.png" alt="" width="1876" height="138" srcset="https://ethsecurity.com.br/wp-content/uploads/2025/07/footer.png 1876w, https://ethsecurity.com.br/wp-content/uploads/2025/07/footer-300x22.png 300w, https://ethsecurity.com.br/wp-content/uploads/2025/07/footer-700x51.png 700w, https://ethsecurity.com.br/wp-content/uploads/2025/07/footer-150x11.png 150w, https://ethsecurity.com.br/wp-content/uploads/2025/07/footer-768x56.png 768w, https://ethsecurity.com.br/wp-content/uploads/2025/07/footer-1536x113.png 1536w" sizes="auto, (max-width: 1876px) 100vw, 1876px" /></a></p>
<p>Por último o script envia os dados do site para um site terceiro, avisando que aquele site está sob controle do invasor:</p>
<p><a href="https://ethsecurity.com.br/plugins-piratas-analise-tecnica/outbound/" rel="attachment wp-att-476"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-476" src="https://ethsecurity.com.br/wp-content/uploads/2025/07/outbound.png" alt="" width="786" height="251" srcset="https://ethsecurity.com.br/wp-content/uploads/2025/07/outbound.png 786w, https://ethsecurity.com.br/wp-content/uploads/2025/07/outbound-300x96.png 300w, https://ethsecurity.com.br/wp-content/uploads/2025/07/outbound-700x224.png 700w, https://ethsecurity.com.br/wp-content/uploads/2025/07/outbound-150x48.png 150w, https://ethsecurity.com.br/wp-content/uploads/2025/07/outbound-768x245.png 768w" sizes="auto, (max-width: 786px) 100vw, 786px" /></a></p>
<p>&nbsp;</p>
<p>Com isso completa-se a análise, chegando a conclusão de que nunca se deve utilizar plugins ou temas de fontes duvidosas, além de você não ter suporte para aplicação você estará entregando seu site para terceiros realizarem envio de spam, ataques a outros hosts ou hospedagem de phishing.</p>
<p>&nbsp;</p>
<p>O post <a href="https://ethsecurity.com.br/plugins-piratas-analise-tecnica/">Plugins Piratas &#8211; Análise técnica</a> apareceu primeiro em <a href="https://ethsecurity.com.br">ETH SECURITY</a>.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">458</post-id>	</item>
		<item>
		<title>Por que sua empresa precisa de um Pentest</title>
		<link>https://ethsecurity.com.br/por-que-sua-empresa-precisa-de-um-pentest/</link>
		
		<dc:creator><![CDATA[sec-girl]]></dc:creator>
		<pubDate>Tue, 29 Apr 2025 20:53:55 +0000</pubDate>
				<category><![CDATA[Segurança na web]]></category>
		<guid isPermaLink="false">https://ethsecurity.com.br/?p=444</guid>

					<description><![CDATA[<p>A segurança da informação deixou de ser um diferencial para se tornar uma necessidade crítica. Ciberataques estão cada vez mais frequentes e sofisticados — e uma das formas mais eficazes de antecipar essas ameaças é através do pentest, ou teste de penetração. O que é Pentest? Pentest é uma simulação controlada de um ataque hacker [&#8230;]</p>
<p>O post <a href="https://ethsecurity.com.br/por-que-sua-empresa-precisa-de-um-pentest/">Por que sua empresa precisa de um Pentest</a> apareceu primeiro em <a href="https://ethsecurity.com.br">ETH SECURITY</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p class="" data-start="330" data-end="597">A segurança da informação deixou de ser um diferencial para se tornar uma necessidade crítica. Ciberataques estão cada vez mais frequentes e sofisticados — e uma das formas mais eficazes de antecipar essas ameaças é através do <strong data-start="557" data-end="568">pentest</strong>, ou <strong data-start="573" data-end="596">teste de penetração</strong>.</p>
<h3 class="" data-start="599" data-end="619">O que é Pentest?</h3>
<p class="" data-start="621" data-end="884">Pentest é uma simulação controlada de um ataque hacker real. O objetivo é identificar e explorar vulnerabilidades em sistemas, redes e aplicações, antes que criminosos o façam. O teste é conduzido por profissionais especializados que pensam e agem como atacantes.</p>
<h3 class="" data-start="886" data-end="918">Por que Realizar um Pentest?</h3>
<ul data-start="920" data-end="1429">
<li class="" data-start="920" data-end="1052">
<p class="" data-start="922" data-end="1052"><strong data-start="922" data-end="965">Identificação de vulnerabilidades reais</strong>: mais do que uma análise teórica, o pentest mostra o que realmente pode ser explorado.</p>
</li>
<li class="" data-start="1053" data-end="1179">
<p class="" data-start="1055" data-end="1179"><strong data-start="1055" data-end="1093">Cumprimento de normas e compliance</strong>: muitas normas (como PCI-DSS, LGPD, ISO 27001) exigem testes periódicos de segurança.</p>
</li>
<li class="" data-start="1180" data-end="1311">
<p class="" data-start="1182" data-end="1311"><strong data-start="1182" data-end="1203">Redução de riscos</strong>: saber onde estão os pontos fracos permite aplicar correções antes que eles se tornem uma brecha explorada.</p>
</li>
<li class="" data-start="1312" data-end="1429">
<p class="" data-start="1314" data-end="1429"><strong data-start="1314" data-end="1350">Proteção da reputação da empresa</strong>: um incidente de segurança pode causar prejuízos financeiros e danos à imagem.</p>
</li>
</ul>
<h3 class="" data-start="1431" data-end="1457">Metodologia de Pentest</h3>
<p class="" data-start="1459" data-end="1657">Um pentest bem-feito segue uma metodologia estruturada. As mais comuns são baseadas no <strong data-start="1546" data-end="1595">PTES (Penetration Testing Execution Standard)</strong> ou no <strong data-start="1602" data-end="1625">OWASP Testing Guide</strong>, e incluem as seguintes etapas:</p>
<ol data-start="1659" data-end="2352">
<li class="" data-start="1659" data-end="1833">
<p class="" data-start="1662" data-end="1695"><strong data-start="1662" data-end="1695">Planejamento e Reconhecimento</strong></p>
<ul data-start="1699" data-end="1833">
<li class="" data-start="1699" data-end="1745">
<p class="" data-start="1701" data-end="1745">Definição de escopo, objetivos e autorização</p>
</li>
<li class="" data-start="1749" data-end="1833">
<p class="" data-start="1751" data-end="1833">Coleta de informações passivas e ativas (como WHOIS, Google Hacking, footprinting)</p>
</li>
</ul>
</li>
<li class="" data-start="1835" data-end="1991">
<p class="" data-start="1838" data-end="1882"><strong data-start="1838" data-end="1882">Enumeração e Análise de Vulnerabilidades</strong></p>
<ul data-start="1886" data-end="1991">
<li class="" data-start="1886" data-end="1934">
<p class="" data-start="1888" data-end="1934">Identificação de serviços, portas, tecnologias</p>
</li>
<li class="" data-start="1938" data-end="1991">
<p class="" data-start="1940" data-end="1991">Uso de scanners como Nmap, Nessus, Burp Suite, etc.</p>
</li>
</ul>
</li>
<li class="" data-start="1993" data-end="2133">
<p class="" data-start="1996" data-end="2010"><strong data-start="1996" data-end="2010">Exploração</strong></p>
<ul data-start="2014" data-end="2133">
<li class="" data-start="2014" data-end="2062">
<p class="" data-start="2016" data-end="2062">Tentativas controladas de exploração de falhas</p>
</li>
<li class="" data-start="2066" data-end="2133">
<p class="" data-start="2068" data-end="2133">Escalada de privilégios, acesso a dados sensíveis, pivôs internos</p>
</li>
</ul>
</li>
<li class="" data-start="2135" data-end="2246">
<p class="" data-start="2138" data-end="2156"><strong data-start="2138" data-end="2156">Pós-exploração</strong></p>
<ul data-start="2160" data-end="2246">
<li class="" data-start="2160" data-end="2182">
<p class="" data-start="2162" data-end="2182">Avaliação do impacto</p>
</li>
<li class="" data-start="2186" data-end="2246">
<p class="" data-start="2188" data-end="2246">Manutenção de acesso (quando aplicável em testes Red Team)</p>
</li>
</ul>
</li>
<li class="" data-start="2248" data-end="2352">
<p class="" data-start="2251" data-end="2264"><strong data-start="2251" data-end="2264">Relatório</strong></p>
<ul data-start="2268" data-end="2352">
<li class="" data-start="2268" data-end="2352">
<p class="" data-start="2270" data-end="2352">Documento com evidências, impacto de cada falha, recomendações e plano de correção</p>
</li>
</ul>
</li>
</ol>
<h3 class="" data-start="2354" data-end="2374">Tipos de Pentest</h3>
<ul data-start="2376" data-end="2586">
<li class="" data-start="2376" data-end="2430">
<p class="" data-start="2378" data-end="2430"><strong data-start="2378" data-end="2405">Caixa Preta (Black Box)</strong>: sem informações prévias</p>
</li>
<li class="" data-start="2431" data-end="2491">
<p class="" data-start="2433" data-end="2491"><strong data-start="2433" data-end="2459">Caixa Cinza (Gray Box)</strong>: com algum conhecimento interno</p>
</li>
<li class="" data-start="2492" data-end="2586">
<p class="" data-start="2494" data-end="2586"><strong data-start="2494" data-end="2522">Caixa Branca (White Box)</strong>: com total acesso às informações da aplicação ou infraestrutura</p>
</li>
</ul>
<h3 class="" data-start="2588" data-end="2601">Conclusão</h3>
<p class="" data-start="2603" data-end="2837">Realizar um pentest é uma decisão estratégica de proteção e maturidade em segurança. Investir em testes de penetração é se antecipar aos ataques, proteger ativos críticos e fortalecer a confiança de clientes, parceiros e stakeholders.</p>
<h3 class="" data-start="142" data-end="194">Pronto para testar a segurança da sua empresa?</h3>
<p class="" data-start="196" data-end="388">Entre em contato e descubra como um pentest pode fortalecer sua proteção contra ameaças reais.<br data-start="290" data-end="293" /><img src="https://s.w.org/images/core/emoji/16.0.1/72x72/1f510.png" alt="🔐" class="wp-smiley" style="height: 1em; max-height: 1em;" /> <strong data-start="296" data-end="386">Solicite uma análise do seu ambiente ou agende uma consultoria personalizada.</strong></p>
<p class="" data-start="390" data-end="428"><img src="https://s.w.org/images/core/emoji/16.0.1/72x72/1f449.png" alt="👉" class="wp-smiley" style="height: 1em; max-height: 1em;" /> <a href="https://ethsecurity.com.br/contato/">Fale com um especialista agora</a></p>
<p>O post <a href="https://ethsecurity.com.br/por-que-sua-empresa-precisa-de-um-pentest/">Por que sua empresa precisa de um Pentest</a> apareceu primeiro em <a href="https://ethsecurity.com.br">ETH SECURITY</a>.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">444</post-id>	</item>
		<item>
		<title>Você sabe o que é um &#8220;Malware Stealer&#8221;?</title>
		<link>https://ethsecurity.com.br/voce-sabe-o-que-e-um-malware-stealer/</link>
		
		<dc:creator><![CDATA[sec-girl]]></dc:creator>
		<pubDate>Fri, 27 Sep 2024 14:20:34 +0000</pubDate>
				<category><![CDATA[remoção de malware]]></category>
		<category><![CDATA[Segurança na web]]></category>
		<guid isPermaLink="false">https://ethsecurity.com.br/?p=412</guid>

					<description><![CDATA[<p>Termo estranho a &#8220;primeira lida&#8221;, mas calma, eu explico. Um malware stealer se trata de um malware capaz de roubar informações que ficam salvas em navegadores web e/ou estão em seu computador. Sim, seus usuarios e senhas, preenchimento de formulários, dados do cartão de crédito, programas instalados e cookies de sessão são os principais alvos [&#8230;]</p>
<p>O post <a href="https://ethsecurity.com.br/voce-sabe-o-que-e-um-malware-stealer/">Você sabe o que é um &#8220;Malware Stealer&#8221;?</a> apareceu primeiro em <a href="https://ethsecurity.com.br">ETH SECURITY</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p id="ember530" class="ember-view reader-text-block__paragraph">Termo estranho a &#8220;primeira lida&#8221;, mas calma, eu explico.</p>
<p id="ember531" class="ember-view reader-text-block__paragraph">Um malware stealer se trata de um malware capaz de roubar informações que ficam salvas em navegadores web e/ou estão em seu computador. Sim, seus usuarios e senhas, preenchimento de formulários, dados do cartão de crédito, programas instalados e cookies de sessão são os principais alvos desses agentes maliciosos.</p>
<p id="ember532" class="ember-view reader-text-block__paragraph">Os &#8220;Malwares Ladrões&#8221;, na tradução literal, estão cada vez mais comuns como ameaça cibernética, visto que os dados são informações valiosas no submundo, onde ocorrem a venda dessas credenciais. Essas informações de usuários e senhas são comercializados para aplicação de golpes, também podem dar acesso a contas corporativas, contas bancários, informações pessoais e muitos outros usos indevidos a partir dos dados roubados.</p>
<p id="ember533" class="ember-view reader-text-block__paragraph">Buscando na web por Roubo de credenciais é possível ver que há várias noticias sobre o assunto e, infelizemente, o Brasil é recorde nessa questão.</p>
<p id="ember534" class="ember-view reader-text-block__paragraph">Alguns nomes conhecidos são <strong>Redline, ZeuS, Raccoon</strong>mas há muitos outros, e novos irão surgir.</p>
<hr class="reader-divider-block__horizontal-rule" />
<p id="ember535" class="ember-view reader-text-block__paragraph">E como eles se propagam? Infelizmente por vários meios. Alguns mais comuns são:</p>
<ul>
<li><strong>Anexos de e-mail maliciosos:</strong>um pdf, um docx malicioso recebido por email pode fazer a instalação do malware caso não seja detectado imediatamente.</li>
<li><strong>Downloads de softwares piratas ou não confiável:</strong>sabe quando voce baixa um arquivo executavel em um site de downloads? Tipo aquele pra baixar musica em MP3 do youtube ou aquele APK que te da o jogo do celular cheio de moedas. Nem sempre esses executáveis são seguros, pode ser que embutido no código esteja o malware que infecta o computador ou celular roubando os dados.</li>
<li><strong>Softwares ou extensões vulneráveis:</strong>Deixar o software sem as atualizações de segurança também permite a instalação do malware. Baixar extensões no navegador sem conhecer o fabricante ou quem a desenvolveu também coloca em risco as informações</li>
</ul>
<hr class="reader-divider-block__horizontal-rule" />
<p id="ember537" class="ember-view reader-text-block__paragraph">É possivel evitar ser infectado ou detectar a ameaça? Sim, há algumas dicas que são importantes e podem ser lembradas facilmente:</p>
<ul>
<li>Revise suas senhas de tempos em tempos, nas configurações do próprio navegador há alertas para alguns vazamentos. Revise também sites antigos os quais você não acessa mais.</li>
<li>Ative o Duplo Fator de Autenticação em tudo o que for possível, isso pode dar um alerta caso alguem tente acessar sua conta sem sua permissão. Pode ser por email, porém o recomendado é ter o login vinculado a um código de OTP, como aplicativo Google Authenticator.</li>
<li>Mantenha seu software de segurança atualizado, sempre é recomendado usar um antivirus confiavel instalado.(Baixado diretamente do site do fabricante para não correr o risco de ter o malware instalado pelo proprio anti-malware)</li>
<li>Não instale qualquer extensão em seu navegador apenas para facilitar o dia-a-dia. Sabe os termos de privacidade? Pegue o costume de ler, se estiver escrito algo como &#8220;compartilhamos seus dados com terceiros&#8221; é um sinal de alerta, ou se não houver nenhum termo é um sinal vermelho de alerta. Busque extensões de grandes empresas ao invés de extensões que ainda não possuem um procedimento de segurança bem elaborado.</li>
<li>Fique atento caso note comportamentos inesperados de seu computador, uma lentidão fora do comum, pop-ups aparecendo sem horário definido, notificações do tipo &#8220;encontramos 42 virus no seu computador, clique aqui para limpar&#8221; sem ter nenhum sistema que faça essa verificação.</li>
<li>Verifique o Gerenciador de Tarefas, nele é possível ver todos os processos em execução, incluindo os maliciosos. Pesquise pelo nome dos processos para entender o que eles fazem e se são nocivos ao seu computador.</li>
<li>Analise os arquivos suspeitos em um serviço online confiável. Aqui indico o Virus Total(www.virustotal.com). Ele possui a análise online de URLs e arquivos e indica caso seja um arquivo ja identificado como malicioso anteriormente.
<p>Fonte: Texto publicado no meu linkedin, o qual agora, compartilho tambem no blog do ETH Security</p>
<div class="mceTemp"></div>
</li>
</ul>
<p>O post <a href="https://ethsecurity.com.br/voce-sabe-o-que-e-um-malware-stealer/">Você sabe o que é um &#8220;Malware Stealer&#8221;?</a> apareceu primeiro em <a href="https://ethsecurity.com.br">ETH SECURITY</a>.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">412</post-id>	</item>
		<item>
		<title>Invasão site com resultados em Japonês no Google, o que fazer?</title>
		<link>https://ethsecurity.com.br/invasao-site-com-resultados-em-japones-no-google-o-que-fazer/</link>
					<comments>https://ethsecurity.com.br/invasao-site-com-resultados-em-japones-no-google-o-que-fazer/#respond</comments>
		
		<dc:creator><![CDATA[defensorweb]]></dc:creator>
		<pubDate>Mon, 22 Jul 2019 22:14:31 +0000</pubDate>
				<category><![CDATA[remoção de malware]]></category>
		<category><![CDATA[Segurança na web]]></category>
		<guid isPermaLink="false">https://www.ethsecurity.com.br/?p=343</guid>

					<description><![CDATA[<p>Imagine procurar seu site no Google para checar como estão os resultados e se deparar com isso: &#160; &#160; Essa é uma péssima notícia, pois toda sua indexação e SEO no Google foram perdidos e substituídos por conteúdo de SPAM, com isso seu site começa a receber várias requisições do Google, o que faz com [&#8230;]</p>
<p>O post <a href="https://ethsecurity.com.br/invasao-site-com-resultados-em-japones-no-google-o-que-fazer/">Invasão site com resultados em Japonês no Google, o que fazer?</a> apareceu primeiro em <a href="https://ethsecurity.com.br">ETH SECURITY</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Imagine procurar seu site no Google para checar como estão os resultados e se deparar com isso:</p>
<p>&nbsp;</p>
<p><img loading="lazy" decoding="async" class="wp-image-344 size-full aligncenter" src="https://www.ethsecurity.com.br/wp-content/uploads/2019/07/Screenshot_1.jpg" alt="" width="650" height="538" srcset="https://ethsecurity.com.br/wp-content/uploads/2019/07/Screenshot_1.jpg 650w, https://ethsecurity.com.br/wp-content/uploads/2019/07/Screenshot_1-150x124.jpg 150w, https://ethsecurity.com.br/wp-content/uploads/2019/07/Screenshot_1-300x248.jpg 300w" sizes="auto, (max-width: 650px) 100vw, 650px" /></p>
<p>&nbsp;</p>
<p>Essa é uma péssima notícia, pois toda sua indexação e SEO no Google foram perdidos e substituídos por conteúdo de SPAM, com isso seu site começa a receber várias requisições do Google, o que faz com que cause até mesmo a indisponibilidade, é assim que muitos detectam a invasão, devido as várias requisições de bots de buscadores.</p>
<p>&nbsp;</p>
<h3>Como isso ocorre?</h3>
<p>A grande maioria dos casos são devido ao roubo de credenciais do wp-admin, sendo assim o cuidado com suas credencias sempre deve ser redobrado, inclusive com o email que é utilizado para o usuário administrador do WordPress.</p>
<p>Uma vez acessada a área administrativa do WordPress, o invasor utiliza o theme-editor para remover o conteúdo original de uma página, como o 404.php e substituíla por um backdoor, que dará acesso a todo o conteúdo FTP do site.</p>
<p>Com acesso ao FTP o invasor pega a propriedade do site alvo no Google, o que lhe permite solicitar indexação de conteúdo, então envia as páginas de spam a erem indexadas para alguns diretórios no site, geralmente arquivos html, e solicita que o Google as indexe através de um sitemap, segue um exemplo de script utilizado para isso:</p>
<p>&nbsp;</p>
<p>&lt;?php<br />
@set_time_limit(3600);<br />
@ignore_user_abort(1);<br />
$xmlname = &#8216;mapss182_183.xml&#8217;;<br />
$jdir = &#8221;;<br />
$smuri_tmp = smrequest_uri();<br />
if($smuri_tmp==&#8221;){<br />
$smuri_tmp=&#8217;/&#8217;;<br />
}<br />
$smuri = base64_encode($smuri_tmp);<br />
$dt = 0;<br />
function smrequest_uri(){<br />
if (isset($_SERVER[&#8216;REQUEST_URI&#8217;])){<br />
$smuri = $_SERVER[&#8216;REQUEST_URI&#8217;];<br />
}else{<br />
if(isset($_SERVER[&#8216;argv&#8217;])){<br />
$smuri = $_SERVER[&#8216;PHP_SELF&#8217;] . &#8216;?&#8217; . $_SERVER[&#8216;argv&#8217;][0];<br />
}else{<br />
$smuri = $_SERVER[&#8216;PHP_SELF&#8217;] . &#8216;?&#8217; . $_SERVER[&#8216;QUERY_STRING&#8217;];<br />
}<br />
}<br />
return $smuri;<br />
}<br />
$sitemap_file = &#8216;sitemapwebxml&#8217;;<br />
$num = 100;<br />
$mapnum = 25;<br />
$kid = rand(1,9009);</p>
<p>&nbsp;</p>
<h3>O que fazer?</h3>
<p>Infelizmente essa é a invasão que mais causa prejuízo a longo prazo para a imagem de seu site na internet, pois o trabalho para remover as urls de spam dos resultados do Google é demorado e exaustivo, demorando até alguns meses.</p>
<p>Primeiramente pegue novamente a propriedade de seu site no Google usando <a href="https://support.google.com/webmasters/answer/9008080?hl=pt-BR">esse tutorial</a>, depois  remova todos os usuários que não seja você que estiverem com a propriedade do site no Google para evitar que novas requisições sejam feitas.</p>
<p>Coloque o site em modo de manutenção e realize um scan completo para remover todos os malwares do site, caso tenha dificuldades para realizar esse procedimento de scan, nossa equipe tem um <a href="https://www.ethsecurity.com.br/remocao-de-malwares/">serviço de scan</a> que pode lhe auxiliar a remover as infecções.</p>
<p>Altere todas as suas senhas e verifique todos os computadores que você utiliza, inclusive celulares, com um antivírus atualizado.</p>
<p>Com as infecções removidas e as páginas também o conteúdo começará a dar 404 para as requisições no Google, o que fará com que sejam removidos os resultados do Google gradualmente.</p>
<p>Para fazer com que seu site seja indexado pelo Google novamente é recomendável que crie e faça upload de um sitemap para que suas páginas sejam indexadas, <a href="https://vooozer.com/blog/marketing-digital/como-criar-um-sitemap/">este tutorial</a> mostra como realizar.</p>
<p>Dúvidas? basta comentar abaixo.</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>O post <a href="https://ethsecurity.com.br/invasao-site-com-resultados-em-japones-no-google-o-que-fazer/">Invasão site com resultados em Japonês no Google, o que fazer?</a> apareceu primeiro em <a href="https://ethsecurity.com.br">ETH SECURITY</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ethsecurity.com.br/invasao-site-com-resultados-em-japones-no-google-o-que-fazer/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">343</post-id>	</item>
		<item>
		<title>Proteja seu site: Como evitar o Google Hacking.</title>
		<link>https://ethsecurity.com.br/proteja-seu-site-como-evitar-o-google-hacking/</link>
					<comments>https://ethsecurity.com.br/proteja-seu-site-como-evitar-o-google-hacking/#comments</comments>
		
		<dc:creator><![CDATA[defensorweb]]></dc:creator>
		<pubDate>Sun, 16 Jun 2019 20:01:45 +0000</pubDate>
				<category><![CDATA[remoção de malware]]></category>
		<category><![CDATA[Segurança na web]]></category>
		<category><![CDATA[segurança de sites]]></category>
		<category><![CDATA[segurança web]]></category>
		<category><![CDATA[segurança wordpress]]></category>
		<guid isPermaLink="false">https://www.ethsecurity.com.br/?p=334</guid>

					<description><![CDATA[<p>Você já ouviu falar de Google Hacking? como isso é possível? quais as boas práticas para evitar ser hackeado através dessa técnica? vamos responder essas perguntas neste post. Conceito: Como o Google e outros buscadores funcionam? talvez alguns respondam que ele indexa páginas da web e mostra os resultados em suas pesquisas, mas como ele [&#8230;]</p>
<p>O post <a href="https://ethsecurity.com.br/proteja-seu-site-como-evitar-o-google-hacking/">Proteja seu site: Como evitar o Google Hacking.</a> apareceu primeiro em <a href="https://ethsecurity.com.br">ETH SECURITY</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Você já ouviu falar de Google Hacking? como isso é possível? quais as boas práticas para evitar ser hackeado através dessa técnica? vamos responder essas perguntas neste post.</p>
<h3>Conceito:</h3>
<p>Como o Google e outros buscadores funcionam? talvez alguns respondam que ele indexa páginas da web e mostra os resultados em suas pesquisas, mas como ele faz isso? Imagine que você vai até uma cidade desconhecida e tem um amigo que mora lá há alguns anos, você precisa se deslocar até certos lugares que não conhece, então você pergunta a esse amigo onde esses lugares ficam e ele te instrui corretamente a melhor maneira de como encontrar os lugares, como isso é possível? Porque ele já esteve lá antes, o Google trabalha dessa mesma maneira, ele sabe o conteúdo dos sites porque já esteve la antes, já os visitou e indexou em seu banco de dados com os seus bots, seus buscadores que indexam os sites e os resultados são organizados em sua base de dados para que sejam mostrados nas pesquisas.</p>
<p>&nbsp;</p>
<h3>Controlando a indexação:</h3>
<p>Existe uma maneira de você controlar o que o Google e outros buscadores indexam em seu site, no arquivo <a href="https://support.google.com/webmasters/answer/6062596?hl=pt-BR">robots.txt</a> você pode definir os buscadores que poderão enxergar em seu site e o que poderão indexar, para que somente o conteúdo público seja mostrado.</p>
<p>&nbsp;</p>
<h3>Perigos:</h3>
<p>Assim como o Google indexa suas páginas ele também pode indexar tudo o que está na raiz de seu site, onde estão os scripts que fazem o mesmo funcionar, através desta técnica de busca é possível encontrar endereços em que seus administradores deixaram arquivos que oferecem um grande risco a segurança, usando como exemplo do WordPress existem 3 grandes perigos.</p>
<p>&nbsp;</p>
<h3>Backups da base de dados:</h3>
<p>Uma base de dados na raiz do site fica disponível para download com várias informações críticas de segurança, as mais críticas são o usuário e o hash da senha, com essas informações em mãos um terceiro mal intencionado pode fazer um ataque de bruteforce no hash e conseguir acesso à área administrativa de seu WordPress.</p>
<h3>Backup compactado de seus arquivos:</h3>
<p>Da mesma maneira que alguém encontra  um arquivo .sql com o Google Hacking, é possível encontrar arquivos compactados, como o zip ou tar.gz, no caso do WordPress dentro desse arquivo compactado estará o wp-config.php, expondo assim o usuário e senha do banco de dados, fazendo com que seja possível acessar o mesmo e alterar a senha ou adicionar um novo usuário administrador.</p>
<h3>WordPress sem o wp-config.php configurado:</h3>
<p>Este é o mais perigoso entre eles, pois caso você deixe uma instalação do WordPress em branco em seu docummet root, invasores buscarão por essa falha e quando a encontrarem  farão uma nova instalação do WordPress utilizando uma base de dados externa, dando-lhe total acesso administrativo para upload de backdoors, páginas de phsihing e outros tipos de pragas virtuais que assolam vários sites pelo mundo.</p>
<p>&nbsp;</p>
<h3>Conclusão:</h3>
<p>Com isso vemos que é preciso deixar somente o necessário na raiz de seu site e evitar deixa-lo como repositório para evitar surpresas desagradáveis, caso tenham algum dúvida sobre o conteúdo fiquem a vontade para se expressar nos comentários.</p>
<p>O post <a href="https://ethsecurity.com.br/proteja-seu-site-como-evitar-o-google-hacking/">Proteja seu site: Como evitar o Google Hacking.</a> apareceu primeiro em <a href="https://ethsecurity.com.br">ETH SECURITY</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ethsecurity.com.br/proteja-seu-site-como-evitar-o-google-hacking/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">334</post-id>	</item>
		<item>
		<title>Vulnerabilidade sendo explorada no plugin fb-messenger-live-chat</title>
		<link>https://ethsecurity.com.br/vulnerabilidade-sendo-explorada-no-plugin-fb-messenger-live-chat/</link>
					<comments>https://ethsecurity.com.br/vulnerabilidade-sendo-explorada-no-plugin-fb-messenger-live-chat/#respond</comments>
		
		<dc:creator><![CDATA[defensorweb]]></dc:creator>
		<pubDate>Sun, 26 May 2019 15:09:32 +0000</pubDate>
				<category><![CDATA[Hacking]]></category>
		<category><![CDATA[Segurança na web]]></category>
		<category><![CDATA[Segurança wordpress]]></category>
		<category><![CDATA[Sem categoria]]></category>
		<category><![CDATA[segurança de sites]]></category>
		<category><![CDATA[segurança wordpress]]></category>
		<category><![CDATA[vulnerabildiade de plugins]]></category>
		<guid isPermaLink="false">https://www.ethsecurity.com.br/?p=320</guid>

					<description><![CDATA[<p>Imagine poder utilizar o messenger do Facebook para falar diretamente com os visitantes de seu site, pois é essa a funcionalidade que o plugin que estamos falando proporciona para seus usuários, porém quem não faz atualizações periódicas em seus plugins do WordPress pode ter uma desagradável surpresa. &#160; Recentemente foi publicada uma falha de Cross [&#8230;]</p>
<p>O post <a href="https://ethsecurity.com.br/vulnerabilidade-sendo-explorada-no-plugin-fb-messenger-live-chat/">Vulnerabilidade sendo explorada no plugin fb-messenger-live-chat</a> apareceu primeiro em <a href="https://ethsecurity.com.br">ETH SECURITY</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Imagine poder utilizar o messenger do Facebook para falar diretamente com os visitantes de seu site, pois é essa a funcionalidade que o plugin que estamos falando proporciona para seus usuários, porém quem não faz atualizações periódicas em seus plugins do WordPress pode ter uma desagradável surpresa.</p>
<p>&nbsp;</p>
<p>Recentemente foi publicada uma falha de Cross Site Scripting (XSS) no plugin <a href="https://wordpress.org/plugins/fb-messenger-live-chat/">Live Chat with Facebook Messenger</a> conforme citado em nosso blog parceiro, essa falha está sendo amplamente explorada na internet, visto que está instalado em mais de 30.000 sites WordPress.</p>
<p>&nbsp;</p>
<h3>A falha:</h3>
<p>Por razões de funcionalidade o plugin permite a  alteração de opções na tabela de configurações do WordPress, a wp_options, porém a falta de uma proteção adequada permite que a opção ztb_domainid seja alterada e assim redirecionando o site para outros domínios maliciosos.</p>
<p>Como é possível ver no trecho de código abaixo, as opções <code>wp_ajax_update_zb_fbc_code</code>(para usuários autenticados) e <code>wp_ajax_nopriv_update_zb_fbc_code</code>(para usuários não autenticados),  usam a mesma função “ <code>update_zb_fbc_code</code>“, Assim, permitindo que qualquer usuário (logado ou não) modifique as configurações do plugin.</p>
<p><span class="hljs-attribute">154</span> add_action(<span class="hljs-string">&#8220;wp_ajax_update_zb_fbc_code&#8221;</span>, <span class="hljs-string">&#8220;update_zb_fbc_code&#8221;</span>); <span class="hljs-attribute">155</span> add_action(<span class="hljs-string">&#8220;wp_ajax_nopriv_update_zb_fbc_code&#8221;</span>, <span class="hljs-string">&#8220;update_zb_fbc_code&#8221;</span>);</p>
<p>Juntando isso ao fato da função insert_zb_fbc_code abaixo não possuir checagem de privilégios para evitar problemas de segurança, a falha pode ser facilmente explorada:</p>
<pre class="php"><span class="hljs-number">157</span> <strong><span class="hljs-function"><span class="hljs-keyword">function</span></span></strong><span class="hljs-function"> <span class="hljs-title">update_zb_fbc_code</span><span class="hljs-params">()</span></span>{
<span class="hljs-number">158</span>	header(<span class="hljs-string">'Access-Control-Allow-Origin: *'</span>);
<span class="hljs-number">159</span>   header(<span class="hljs-string">'Access-Control-Allow-Credentials: true'</span>);
<span class="hljs-number">160</span>	$domain = addslashes($_REQUEST[<span class="hljs-string">'domain'</span>]);
<span class="hljs-number">161</span>	$public_key = addslashes($_REQUEST[<span class="hljs-string">'access'</span>]);
<span class="hljs-number">162</span>	$id = intval($_REQUEST[<span class="hljs-string">'customer'</span>]);
<span class="hljs-number">163</span>	$zbEmail = addslashes($_REQUEST[<span class="hljs-string">'email'</span>]);
<span class="hljs-number">164</span>	<span class="hljs-keyword">if</span>(!<span class="hljs-keyword">isset</span>($domain) || <span class="hljs-keyword">empty</span>($domain)){
<span class="hljs-number">165</span>		header(<span class="hljs-string">"Location: "</span>.admin_url().<span class="hljs-string">"admin.php?page=zb_fbc"</span>);
<span class="hljs-number">166</span>	}<span class="hljs-keyword">else</span>{
<span class="hljs-number">167</span>		update_option( <span class="hljs-string">'ztb_domainid'</span>, $domain );
<span class="hljs-number">168</span>		update_option( <span class="hljs-string">'ztb_access_key'</span>, $public_key );
<span class="hljs-number">169</span>		update_option( <span class="hljs-string">'ztb_id'</span>, $id );
<span class="hljs-number">170</span>		update_option( <span class="hljs-string">'ztb_email'</span>, $zbEmail );
<span class="hljs-number">171</span>		update_option( <span class="hljs-string">'ztb_status_disconnect'</span>, <span class="hljs-number">2</span> );
<span class="hljs-number">172</span>		wp_send_json( <span class="hljs-keyword">array</span>(
<span class="hljs-number">173</span>			<span class="hljs-string">'error'</span> =&gt; <strong><span class="hljs-keyword">false</span></strong>,
<span class="hljs-number">174</span>			<span class="hljs-string">'message'</span> =&gt; <span class="hljs-string">'Update Zotabox embedded code successful !'</span> 
<span class="hljs-number">175</span>			)
<span class="hljs-number">176</span>		);
<span class="hljs-number">177</span>	}
<span class="hljs-number">178</span> }</pre>
<h3></h3>
<h3>Atualização:</h3>
<p>Fizemos o teste na versão 1.4.9 e a falha foi devidamente sanada, sendo assim se você utiliza esse plugin o atualize o mais rápido possível.</p>
<p>&nbsp;</p>
<p>Caso esteja com seu site redirecionando e não sabe como resolver <a href="https://www.ethsecurity.com.br/remocao-de-malwares/">entre em contato</a> conosco para ajuda especializada.</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>O post <a href="https://ethsecurity.com.br/vulnerabilidade-sendo-explorada-no-plugin-fb-messenger-live-chat/">Vulnerabilidade sendo explorada no plugin fb-messenger-live-chat</a> apareceu primeiro em <a href="https://ethsecurity.com.br">ETH SECURITY</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ethsecurity.com.br/vulnerabilidade-sendo-explorada-no-plugin-fb-messenger-live-chat/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">320</post-id>	</item>
		<item>
		<title>Vulnerabilidade no Plugin Custom Field Suit do WordPress</title>
		<link>https://ethsecurity.com.br/vulnerabilidade-no-plugin-custom-field-suit-do-wordpress/</link>
					<comments>https://ethsecurity.com.br/vulnerabilidade-no-plugin-custom-field-suit-do-wordpress/#respond</comments>
		
		<dc:creator><![CDATA[defensorweb]]></dc:creator>
		<pubDate>Fri, 17 May 2019 00:39:27 +0000</pubDate>
				<category><![CDATA[Hacking]]></category>
		<category><![CDATA[remoção de malware]]></category>
		<category><![CDATA[Segurança na web]]></category>
		<category><![CDATA[Segurança wordpress]]></category>
		<guid isPermaLink="false">https://www.ethsecurity.com.br/?p=308</guid>

					<description><![CDATA[<p>Fizemos uma introdução sobre a falha no site parceiro sobre a vulnerabilidade no plugin Custom Field Suit do WordPress. Mais de 40.000 instalações do WordPress que utilizam esse plugin, segundo o site do desenvolvedor, tem sofrido ataques de Cross Site Scripting (XSS), técnica que tem por objetivo inserir conteúdo não autorizado no site alvo. A [&#8230;]</p>
<p>O post <a href="https://ethsecurity.com.br/vulnerabilidade-no-plugin-custom-field-suit-do-wordpress/">Vulnerabilidade no Plugin Custom Field Suit do WordPress</a> apareceu primeiro em <a href="https://ethsecurity.com.br">ETH SECURITY</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2>Fizemos uma introdução sobre a falha no <a href="https://blog.sinesio.com.br">site parceiro</a> sobre a vulnerabilidade no <a href="https://blog.sinesio.com.br/pentest-e-seguranca/vulnerabilidade-de-xss-vem-sendo-explorada-custom-field-suite/">plugin Custom Field Suit do WordPress.</a></h2>
<p>Mais de 40.000 instalações do WordPress que utilizam esse plugin, segundo o site do desenvolvedor, tem sofrido ataques de Cross Site Scripting (XSS), técnica que tem por objetivo inserir conteúdo não autorizado no site alvo.</p>
<h3>A falha:</h3>
<p>A função &#8220;manage_options&#8221; existente no arquivo /includes/init.php tem como objetivo atualizar as opções do plugin no banco de dados, a falta de uma verificação de autenticação de privilégios de usuários faz com que invasores possam inserir códigos no banco de dados, abaixo utilizamos um exploit para inserir um javascrit alert toda vez que um post novo for criado:</p>
<p><img loading="lazy" decoding="async" class="wp-image-311 size-full aligncenter" src="https://www.ethsecurity.com.br/wp-content/uploads/2019/05/Captura-de-tela-de-2019-05-16-20-33-55.png" alt="" width="623" height="201" srcset="https://ethsecurity.com.br/wp-content/uploads/2019/05/Captura-de-tela-de-2019-05-16-20-33-55.png 623w, https://ethsecurity.com.br/wp-content/uploads/2019/05/Captura-de-tela-de-2019-05-16-20-33-55-150x48.png 150w, https://ethsecurity.com.br/wp-content/uploads/2019/05/Captura-de-tela-de-2019-05-16-20-33-55-300x97.png 300w" sizes="auto, (max-width: 623px) 100vw, 623px" /></p>
<p>Abaixo o resultado da exploração:</p>
<p>&nbsp;</p>
<p><img loading="lazy" decoding="async" class="alignnone wp-image-312 size-full" src="https://www.ethsecurity.com.br/wp-content/uploads/2019/05/Captura-de-tela-de-2019-05-16-20-37-00.png" alt="" width="1061" height="228" srcset="https://ethsecurity.com.br/wp-content/uploads/2019/05/Captura-de-tela-de-2019-05-16-20-37-00.png 1061w, https://ethsecurity.com.br/wp-content/uploads/2019/05/Captura-de-tela-de-2019-05-16-20-37-00-150x32.png 150w, https://ethsecurity.com.br/wp-content/uploads/2019/05/Captura-de-tela-de-2019-05-16-20-37-00-300x64.png 300w, https://ethsecurity.com.br/wp-content/uploads/2019/05/Captura-de-tela-de-2019-05-16-20-37-00-768x165.png 768w, https://ethsecurity.com.br/wp-content/uploads/2019/05/Captura-de-tela-de-2019-05-16-20-37-00-700x150.png 700w" sizes="auto, (max-width: 1061px) 100vw, 1061px" /></p>
<p>&nbsp;</p>
<p>Se você foi vítima dessa exploração encontrará uma linha similar nos logs do apache:</p>
<p>192.168.1.12 &#8211; &#8211; [16/May/2019:20:36:14 -0300] &#8220;POST /wp-admin/admin-ajax.php?action=cfs_ajax_handler HTTP/1.1&#8221; 200 562 &#8220;http://192.168.1.5/teste.php&#8221; &#8220;Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/72.0.3626.121 Safari/537.36&#8221;</p>
<p>&nbsp;</p>
<h3>Contra medida:</h3>
<p>A atualização para esta falha já foi lançada pelo desenvolvedor, então a fim de se prevenir recomendamos atualizar o mais rápido possível.</p>
<p>Como a falha permite que strings e scripts js sejam inseridos no banco, a remoção irá depender do conteúdo que o invasor inseriu.</p>
<p>Caso seu site esteja redirecionando para sites maliciosos você pode contar com nosso serviço de <a href="https://www.ethsecurity.com.br/remocao-de-malwares/" target="_blank" rel="noopener noreferrer">remoção de malware</a> para lhe auxiliar.</p>
<p>&nbsp;</p>
<p>O post <a href="https://ethsecurity.com.br/vulnerabilidade-no-plugin-custom-field-suit-do-wordpress/">Vulnerabilidade no Plugin Custom Field Suit do WordPress</a> apareceu primeiro em <a href="https://ethsecurity.com.br">ETH SECURITY</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ethsecurity.com.br/vulnerabilidade-no-plugin-custom-field-suit-do-wordpress/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">308</post-id>	</item>
		<item>
		<title>Ataques de força bruta (bruteforce), como se proteger.</title>
		<link>https://ethsecurity.com.br/ataques-de-forca-bruta-bruteforce-como-se-proteger/</link>
					<comments>https://ethsecurity.com.br/ataques-de-forca-bruta-bruteforce-como-se-proteger/#respond</comments>
		
		<dc:creator><![CDATA[defensorweb]]></dc:creator>
		<pubDate>Sat, 04 May 2019 10:52:50 +0000</pubDate>
				<category><![CDATA[Hacking]]></category>
		<category><![CDATA[Segurança na web]]></category>
		<category><![CDATA[Segurança wordpress]]></category>
		<category><![CDATA[Sem categoria]]></category>
		<category><![CDATA[security]]></category>
		<category><![CDATA[segurança web]]></category>
		<category><![CDATA[segurança wordpress]]></category>
		<category><![CDATA[wordpress]]></category>
		<guid isPermaLink="false">https://www.ethsecurity.com.br/?p=279</guid>

					<description><![CDATA[<p>Imagine que em suas mãos está um daqueles cadeados de segredo de 4 dígitos com os algarismos de 0 a 9, você precisa abrir aquele cadeado porém não sabe a combinação correta, então você começa a inserir números aleatórios na esperança de que o cadeado abra, o que vai ocorrer se o fabricante tiver inserido [&#8230;]</p>
<p>O post <a href="https://ethsecurity.com.br/ataques-de-forca-bruta-bruteforce-como-se-proteger/">Ataques de força bruta (bruteforce), como se proteger.</a> apareceu primeiro em <a href="https://ethsecurity.com.br">ETH SECURITY</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Imagine que em suas mãos está um daqueles cadeados de segredo de 4 dígitos com os algarismos de 0 a 9, você precisa abrir aquele cadeado porém não sabe a combinação correta, então você começa a inserir números aleatórios na esperança de que o cadeado abra, o que vai ocorrer se o fabricante tiver inserido uma sequência simples como 1234, ou 0000? como resultado o cadeado abrirá facilmente.</p>
<p>Agora imagine que você tem a capacidade de tentar várias combinações por segundo, assim como o Superman faria com sua incrível velocidade, ficaria fácil de descobrir o segredo, o mesmo se dá hoje com as senhas que você insere principalmente na área administrativa de seu site.</p>
<h3>Estatísticas:</h3>
<p>Uma empresa de segurança informou em um relatório as senhas mais utilizadas de 2018, e acreditem se quiser segue a lista das 25 primeiras:</p>
<ul style="color: #000000;">
<li>1. 123456</li>
<li>2. password</li>
<li>3. 123456789</li>
<li>4. 12345678</li>
<li>5. 12345</li>
<li>6. 111111</li>
<li>7. 1234567</li>
<li>8. sunshine</li>
<li>9. qwerty</li>
<li>10. iloveyou</li>
<li>11. princess</li>
<li>12. admin</li>
<li>13. welcome</li>
<li>14. 666666</li>
<li>15. abc123</li>
<li>16. football</li>
<li>17. 123123</li>
<li>18. monkey</li>
<li>19. 654321</li>
<li>20. !@#$%^&amp;*</li>
<li>21. charlie</li>
<li>22. aa123456</li>
<li>23. donald</li>
<li>24. password1</li>
<li>25. qwerty123</li>
</ul>
<p>Vemos no topo da lista a nossa campeã de todos os anos 123456, a qual não é preciso nem um ataque de bruteforce para ser quebrada.</p>
<h3>Como funciona o ataque:</h3>
<p>Primeiramente o que um hacker precisa saber é a URL administrativa de seu site, assim ocorre o primeiro erro dos administradores, não alterar o endereço padrão, no WordPress é wp-admin, no Joomla: administrator, Magento: admin e muitos que fazem sites com programação própria cometem o mesmo erro.</p>
<p>Não pensem que os atacantes fazem esse processo manualmente, existem muitos scanners de vulnerabilidade que possuem a função findadmin, que tenta várias URLs para encontrar o alvo, portanto, encontrar a área administrativa pode não ser uma tarefa difícil.</p>
<p>Encontrado o alvo do ataque vem a hora de adivinhar o usuário, outro grande erro dos administradores, que deixam os padrões como admin, master, administrator etc, inclusive no WordPress é possível encontrar o nome do administrador com uma técnica chamada de enumeração, assunto para os próximos capítulos desse blog.</p>
<p>Com essas informações em mãos o indivíduo pode começar um ataque com várias combinações de senhas, a fim de obter sucesso caso a senha utilizada seja de baixa complexidade.</p>
<p>Existem na internet wordlists com bilhões de senhas, um arquivo de texto pode conter até 5G de tamanho, isso os mais modestos.</p>
<h3>O que um ataque pode causar?</h3>
<p>Além da possibilidade de seu site ser invadido com essa técnica, são utilizados um grande número de recursos no ataque, fazendo com que seu site fique indisponível, o servidor fique offline ou com que o administrador deste bloqueie seu site a fim de preservar o uptime do host.</p>
<p>Mas, por que um bruteforce consome tantos recursos?</p>
<p>A fim de ilustrar, vamos fazer um login em um site WordPress utilizando a senha errada, veja o quanto de recursos de CPU consome somente a página de login:</p>
<p>&nbsp;</p>
<p><img loading="lazy" decoding="async" class="alignnone wp-image-288 size-full" src="https://www.ethsecurity.com.br/wp-content/uploads/2019/05/cpu.jpg" alt="" width="764" height="129" srcset="https://ethsecurity.com.br/wp-content/uploads/2019/05/cpu.jpg 764w, https://ethsecurity.com.br/wp-content/uploads/2019/05/cpu-150x25.jpg 150w, https://ethsecurity.com.br/wp-content/uploads/2019/05/cpu-300x51.jpg 300w, https://ethsecurity.com.br/wp-content/uploads/2019/05/cpu-700x118.jpg 700w" sizes="auto, (max-width: 764px) 100vw, 764px" /></p>
<p>O processo funciona da seguinte maneira, as senhas ficam criptografadas no banco de dados, como não existe criptografia reversa para esse tipo de hash, o servidor precisa criptografar a senha digitada e comparar com o hash da senha no banco de dados com o intuito de validar a mesma. O hashda senha 123456 no WordPress fica no banco de dados dessa maneira:</p>
<p>$1$PIIEnrFJ$/VKH4QNrlTWr7tQCb9YkV0</p>
<p>O hash com somente um caractere alterado difere totalmente, mostrando a segurança desse tipo de criptografia:</p>
<p>12345:</p>
<p>$1$zNkKg4EY$CSks7WAfuICMFS70ZEPYn1</p>
<p>Esse processo de criptografia e comparação de hashs foi idealizado para executar poucas vezes, dessa forma não sobrecarregando o servidor, porém se não controlado, ataques de bruteforces podem realizar mai de 3 tentativas por segundo, tendo a indisponibilidade do site como resultado.</p>
<h3>O que você deve fazer?</h3>
<p>Para evitar os ataques de bruteforce você deve, primeiramente, ter uma senha forte, desse modo ela não será facilmente obtida através desse tipo de ataque.</p>
<p>Baseando-se no WordPress, o CMS mais utilizado no mundo, recomendamos primeiramente que altere a URL administrativa. Para isso pode-se utilizar vários plugins, como o rename wp-login.php.</p>
<p>Também altere o nome do usuário de admin para outro que você deseje, de difícil dedução, nas configurações do WordPress, em usuários é possível realizar essa ação:</p>
<p>&nbsp;</p>
<p><img loading="lazy" decoding="async" class="size-medium wp-image-289 aligncenter" src="https://www.ethsecurity.com.br/wp-content/uploads/2019/05/admin-300x200.jpg" alt="" width="300" height="200" srcset="https://ethsecurity.com.br/wp-content/uploads/2019/05/admin-300x200.jpg 300w, https://ethsecurity.com.br/wp-content/uploads/2019/05/admin-150x100.jpg 150w, https://ethsecurity.com.br/wp-content/uploads/2019/05/admin.jpg 326w" sizes="auto, (max-width: 300px) 100vw, 300px" /></p>
<p>&nbsp;</p>
<p>Por último e mais importante, adicione um captcha na área administrativa de seu site, essa é a maior arma contra ataques de bruteforce, pois caso ele não seja feito por quem tenta realizar o login o servidor nem irá realizar a comparação das senhas.</p>
<h1>Site infectado? Não consegue resolver?</h1>
<p>Entre em contato agora com nossa consultoria especializada através do link <a href="https://www.ethsecurity.com.br/remocao-de-malwares/">Remoção de Malware</a> em nosso site.</p>
<p>&nbsp;</p>
<p>O post <a href="https://ethsecurity.com.br/ataques-de-forca-bruta-bruteforce-como-se-proteger/">Ataques de força bruta (bruteforce), como se proteger.</a> apareceu primeiro em <a href="https://ethsecurity.com.br">ETH SECURITY</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ethsecurity.com.br/ataques-de-forca-bruta-bruteforce-como-se-proteger/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">279</post-id>	</item>
		<item>
		<title>[VIDEO]Vulnerabilidade no plugin Woocomerce user email verification</title>
		<link>https://ethsecurity.com.br/vulnerabilidade-no-plugin-woocomerce-user-email-verification/</link>
					<comments>https://ethsecurity.com.br/vulnerabilidade-no-plugin-woocomerce-user-email-verification/#respond</comments>
		
		<dc:creator><![CDATA[defensorweb]]></dc:creator>
		<pubDate>Sat, 27 Apr 2019 02:39:01 +0000</pubDate>
				<category><![CDATA[Segurança na web]]></category>
		<guid isPermaLink="false">https://www.ethsecurity.com.br/?p=261</guid>

					<description><![CDATA[<p>Recentemente foi descoberta uma falha de segurança na extensão Woocommerce user email verficiation, por causa dessa falha vários sites em WordPress estão sendo redirecionados para sites maliciosos. A falha: A falta de uma verificação de segurança, com o propósito de  checar o privilégio de acesso de quem faz a requisição antes de realizar o update [&#8230;]</p>
<p>O post <a href="https://ethsecurity.com.br/vulnerabilidade-no-plugin-woocomerce-user-email-verification/">[VIDEO]Vulnerabilidade no plugin Woocomerce user email verification</a> apareceu primeiro em <a href="https://ethsecurity.com.br">ETH SECURITY</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Recentemente foi descoberta uma falha de segurança na extensão Woocommerce user email verficiation, por causa dessa falha vários sites em WordPress estão sendo redirecionados para sites maliciosos.</p>
<h3>A falha:</h3>
<p>A falta de uma verificação de segurança, com o propósito de  checar o privilégio de acesso de quem faz a requisição antes de realizar o update no banco de dados, permitindo assim que alterações sejam realizadas na tabela wp_options, a tabela de configurações do WordPress, igualmente às ultimas falhas relatadas em nosso Blog:</p>
<pre class="php">default:
$tab_slug = $_POST['wuev_form_type'];
unset( $_POST['wuev_form_type'] );
unset( $_POST['submit'] );
exit(print_r($_POST));
$settings_array = $_POST;
if ( function_exists( 'icl_register_string' ) ) {
foreach ( $settings_array as $key1 =&gt; $value1 ) {
icl_register_string( 'admin_texts_' . $tab_slug, '[' . $tab_slug . ']' . $key1, $value1 );
}
}
</pre>
<h3>Consequências:</h3>
<p>Fizemos testes e foi possível alterar algumas opções do WordPress, porém o que esta<br />
sendo explorado na web é alterar a url padrão do WordPress para um site malicioso como<br />
hxxps://<b>cdn[.]deliverymoretimes[.]info</b>/simpletype[.]js?ty=1.</p>
<h3>Correção:</h3>
<p>A recomendação é de que a extensão seja removida visto que ainda não foi lançada uma atualização de segurança.</p>
<p>&nbsp;</p>
<p>Mais detalhes da falha você encontra no vídeo abaixo:</p>
<p><iframe loading="lazy" title="Vulnerabilidade Woocommerce user email verification" width="1200" height="675" src="https://www.youtube.com/embed/lRq-zcQs3PQ?start=1&#038;feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe></p>
<h1>Site infectado? Não consegue resolver?</h1>
<p>Entre em contato agora com nossa consultoria especializada através do link <a href="https://www.ethsecurity.com.br/remocao-de-malwares/">Remoção de Malware</a> em nosso site.</p>
<p>O post <a href="https://ethsecurity.com.br/vulnerabilidade-no-plugin-woocomerce-user-email-verification/">[VIDEO]Vulnerabilidade no plugin Woocomerce user email verification</a> apareceu primeiro em <a href="https://ethsecurity.com.br">ETH SECURITY</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ethsecurity.com.br/vulnerabilidade-no-plugin-woocomerce-user-email-verification/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">261</post-id>	</item>
		<item>
		<title>Vulnerabilidades sendo exploradas no plugin Social Warfare</title>
		<link>https://ethsecurity.com.br/vulnerabilidades-no-plugin-social-warfare-sendo-explorada/</link>
					<comments>https://ethsecurity.com.br/vulnerabilidades-no-plugin-social-warfare-sendo-explorada/#respond</comments>
		
		<dc:creator><![CDATA[defensorweb]]></dc:creator>
		<pubDate>Thu, 25 Apr 2019 03:49:16 +0000</pubDate>
				<category><![CDATA[Hacking]]></category>
		<category><![CDATA[Segurança na web]]></category>
		<category><![CDATA[Segurança wordpress]]></category>
		<category><![CDATA[plugin]]></category>
		<category><![CDATA[security]]></category>
		<category><![CDATA[segurança]]></category>
		<category><![CDATA[segurança de sites]]></category>
		<category><![CDATA[segurança web]]></category>
		<category><![CDATA[segurança wordpress]]></category>
		<category><![CDATA[virus de site]]></category>
		<category><![CDATA[vulnerabildiade de plugins]]></category>
		<category><![CDATA[vulnerabildiade wordpress]]></category>
		<category><![CDATA[wordpress]]></category>
		<guid isPermaLink="false">https://www.ethsecurity.com.br/?p=236</guid>

					<description><![CDATA[<p>Nos últimos dias vários sites WordPress que possuem o plugin Social Warfare estão sendo atacados devido uma vulnerabilidade de RCE (Remote code Execution ou Execução Remota de Código) presente na programação do plugin, a estimativa é de que são mais de 40.000 sites no mundo com essa falha. O problema está no arquivo social-warfare\lib\utilities\SWP_ Databa [&#8230;]</p>
<p>O post <a href="https://ethsecurity.com.br/vulnerabilidades-no-plugin-social-warfare-sendo-explorada/">Vulnerabilidades sendo exploradas no plugin Social Warfare</a> apareceu primeiro em <a href="https://ethsecurity.com.br">ETH SECURITY</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Nos últimos dias vários sites WordPress que possuem o plugin Social Warfare estão sendo atacados devido uma vulnerabilidade de RCE (Remote code Execution ou Execução Remota de Código) presente na programação do plugin, a estimativa é de que são mais de 40.000 sites no mundo com essa falha.</p>
<p>O problema está no arquivo social-warfare\lib\utilities\SWP_ Databa se_Migration.php, dentro desse arquivo existe uma varável com o nome $_GET[‘swp_url’] com a função get_file_content do php, que permite a execução de códigos remotamente:</p>
<p><img loading="lazy" decoding="async" class="alignnone wp-image-107 size-full" src="https://ethsecurity.com.br/wp-content/uploads/2019/04/Plugin-Vulnerability-574x270.jpg" alt="" width="574" height="270" srcset="https://ethsecurity.com.br/wp-content/uploads/2019/04/Plugin-Vulnerability-574x270.jpg 574w, https://ethsecurity.com.br/wp-content/uploads/2019/04/Plugin-Vulnerability-574x270-300x141.jpg 300w" sizes="auto, (max-width: 574px) 100vw, 574px" /></p>
<p>A grande falha aqui está na função is_admin() do wordpress que é utilizada incorretamente, que faz somente a checagem se a url solicitada faz parte da página de admin, não fazendo a validação se o administrador está logado.</p>
<h3>Fazendo o teste:</h3>
<p>Novamente usei o laboratório local para teste, colocando o exploit e payload em outra maquina para comprovar o acesso não autorizado, como o código permite execução de comandos dentro de arquivos, criei um arquivo txt com a função phpinfo(), segue o resultado:</p>
<p>&nbsp;</p>
<p>E se eu quiser o nome da base de dados e outras infromações importantes, basta o invasor usar a imaginação (isso eles tem de sobra), baixar conteúdo, visualizar a senha da base de dados e até inserir usuários no banco de dados, criando outro admin para o site.</p>
<h3>Não acaba por ai, temos uma vulnerabilidade de XSS de brinde:</h3>
<p>Além da falha citada acima, essa brecha abre caminho para inserir conteúdo no banco de dados com técnicas de Cross Site Scripting, assim como mostrei no <a href="https://www.ethsecurity.com.br/2019/04/19/ataques-no-plugin-yuzo-related-posts-remover-a-infeccao/">post do Yuzo Related Posts</a></p>
<p>Com a mesma url é utilizado um outro exploit e dessa vez podemos inserir conteúdo no banco de dados e redirecionar o site para domínios maliciosos, não vamos detalhar a vulnerabilidade pois seria um copiar e colar do post relacionado ao related posts.</p>
<h3>Solução:</h3>
<p>Atualize o plugin o mais rápido possível para a versão acima de 3.5.3 .</p>
<h1>Site infectado? Não consegue resolver?</h1>
<p>Entre em contato agora com nossa consultoria especializada através do link <a href="https://www.ethsecurity.com.br/remocao-de-malwares/">Remoção de Malware</a> em nosso site.</p>
<p>O post <a href="https://ethsecurity.com.br/vulnerabilidades-no-plugin-social-warfare-sendo-explorada/">Vulnerabilidades sendo exploradas no plugin Social Warfare</a> apareceu primeiro em <a href="https://ethsecurity.com.br">ETH SECURITY</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ethsecurity.com.br/vulnerabilidades-no-plugin-social-warfare-sendo-explorada/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">236</post-id>	</item>
	</channel>
</rss>
