WordPress Hackeado? Recupere Agora [Guia Completo]

WordPress Hackeado: Como Limpar e Recuperar Completamente

Seu site WordPress foi hackeado e você está em pânico?

Respira fundo. Já limpei centenas sites WordPress hackeados nos últimos 10 anos. Na grande maioria casos (95%+), é POSSÍVEL recuperar completamente site sem perder conteúdo.

Sinais que seu WordPress foi hackeado:

  • Redirecionamentos estranhos outros sites
  • Tela vermelha Google “Site contém malware”
  • Textos russo/chinês/árabe indexados Google
  • Tela branca ao acessar site
  • URLs desconhecidas seu domínio aparecem buscas
  • Arquivos estranhos FTP/cPanel
  • Site lento repentinamente
  • Avisos hospedagem sobre atividade suspeita

O que você vai aprender neste guia completo:

  1. Como identificar invasão com certeza
  2. Por que WordPress foi hackeado (causas comuns)
  3. Backup CORRETO antes limpar
  4. Limpeza COMPLETA passo a passo (36min vídeo)
  5. Restauração ambiente limpo
  6. Notificar Google remover alertas
  7. Prevenção reinfecção

Este não é guia teórico. É processo EXATO que uso profissionalmente para limpar sites hackeados. Funciona.

Mais abaixo você encontra vídeo completo 36 minutos mostrando TODO processo na tela (backup, limpeza arquivos, restauração banco dados, reinstalação WordPress limpo).

Como Saber Se WordPress Foi Hackeado (Sinais Confirmação)

Antes agir, CONFIRME invasão. Alguns “sintomas” podem ser bugs, não hackeamento.

Sinais 100% Confirmam Hackeamento

1. Tela Vermelha Google (Safe Browsing)

Navegador mostra: “O site adiante contém programas perigosos” ou “Site enganoso à frente”.

Causa: Google detectou malware/phishing site.

Confirmação: Acesse Google Safe Browsing, digite seu domínio. Status “Unsafe” = hackeado confirmado.

2. URLs Maliciosas Indexadas Google

Buscar: site:seudominio.com

Aparecem URLs tipo:

  • seudominio.com/viagra-online
  • seudominio.com/replica-watches
  • seudominio.com/casino-online
  • Textos russo/chinês/árabe títulos/descrições

Você NÃO criou essas páginas = hackeado 100%.

3. Redirecionamentos Automáticos

Acessa seusite.com → Redireciona automaticamente para:

  • Sites farmácia/viagra
  • Sites apostas/cassino
  • Sites adultos
  • Sites falsos (phishing)

Teste: Abra site navegação anônima (Ctrl+Shift+N Chrome). Se redireciona = hackeado.

4. Arquivos PHP Desconhecidos FTP

Acesse FTP/cPanel File Manager. Verifique pastas:

  • /wp-content/uploads/ – NÃO deveria ter arquivos .php
  • /wp-includes/ – Arquivos .php com nomes estranhos (ex: class.plugin.php, wp-tmp.php)
  • Raiz site – Arquivos tipo x.php, favicon.php, wp-login2.php

Arquivos .php lugares inesperados = backdoor hacker.

5. Usuários Admin Desconhecidos

  1. WordPress admin → Usuários
  2. Ver lista todos usuários
  3. Usuário admin que você NÃO criou = hackeado

Especialmente usuários nomes tipo: admin2, support, test.

Sinais Podem Ser Bugs (Não Necessariamente Hackeamento)

  • Site lento: Pode ser hospedagem ruim, cache, banco dados pesado
  • Erro 500: Pode ser plugin com bug, limite memória PHP
  • Tela branca: Pode ser erro fatal PHP, plugin incompatível

Se tem APENAS esses sintomas (sem sinais confirmados acima), investigue outras causas primeiro: Bugs WordPress Comuns.

📊 Experiência Real: 200+ Sites Limpos

Contexto: Limpo sites WordPress hackeados profissionalmente desde 2015. Portfolio: 200+ sites recuperados (blogs, lojas, áreas membros, corporativos).

Estatísticas casos reais:

  • 95% sites: Recuperação 100% conteúdo possível
  • 3% sites: Banco dados corrompido (recuperação parcial)
  • 2% sites: Sem backup + arquivos muito danificados (perda conteúdo)
  • Tempo médio limpeza: 2-4 horas por site
  • Causa #1 invasão: Plugins desatualizados (68% casos)
  • Causa #2: Senhas fracas (22% casos)
  • Causa #3: Temas nulled/pirateados (7% casos)

Dados baseados atendimentos reais 2015-2025.

Por Que Meu WordPress Foi Hackeado?

Entender CAUSA invasão é CRÍTICO para prevenir reinfecção.

Causa #1: Plugins Desatualizados/Vulneráveis (68% Casos)

Como funciona:

  1. Hacker descobre vulnerabilidade plugin específico (ex: Contact Form 7 v5.1.0)
  2. Cria bot varre TODOS sites internet procurando plugin versão vulnerável
  3. Bot encontra seu site com plugin desatualizado
  4. Explora falha automaticamente, injeta código malicioso

Sinais era plugin vulnerável:

  • Último update WordPress/plugins foi há 6+ meses
  • Vários plugins inativos instalados
  • Plugins de fontes duvidosas (não wordpress.org)

Solução: Atualizar TODOS plugins SEMPRE. Remover plugins não usados.

Causa #2: Senhas Fracas (22% Casos)

Como funciona:

  1. Bot tenta login wp-login.php com senhas comuns
  2. Testa: admin/admin, admin/123456, admin/password
  3. Acerta senha fraca → Acesso total WordPress

Sinais era senha fraca:

  • Senha tinha < 12 caracteres
  • Senha era palavra comum (nome, data nascimento)
  • Mesma senha usada vários lugares

Solução: Senhas 16+ caracteres aleatórias. Plugin WP Cerber limita tentativas login.

Causa #3: Temas/Plugins Nulled (Pirateados) (7% Casos)

Como funciona:

  1. Você baixa tema/plugin premium “grátis” site pirata
  2. Tema já vem com backdoor escondido código
  3. Hacker tem acesso permanente site

Sinais era nulled:

  • Tema/plugin premium instalado MAS nunca comprou
  • Baixou de site tipo “themesgratis”, “pluginsnulled”

Solução: NUNCA usar nulled. Comprar original ou usar alternativa gratuita.

Causa #4: Hospedagem Compartilhada Insegura (3% Casos)

Como funciona:

  1. Você usa hospedagem compartilhada barata
  2. Outro site mesmo servidor é hackeado
  3. Hacker acessa arquivos seu site (permissões servidor ruins)

Solução: Usar hospedagem qualidade (VPS isolado, CloudPanel): VPS Contabo, CloudPanel.

ANTES de Limpar: Backup CORRETO (CRÍTICO)

NUNCA comece limpeza sem backup completo.

Mesmo site hackeado tem dados valiosos (conteúdo, imagens, configurações). Se errar limpeza SEM backup, perde TUDO.

Backup Tem 2 Partes Obrigatórias

1. Arquivos WordPress (FTP/cPanel)

2. Banco Dados (MySQL)

Precisamos AMBOS. Site = Arquivos + Banco Dados.

Passo 1: Backup Arquivos WordPress

  1. Acessar gerenciador arquivos: cPanel File Manager, CloudPanel File Manager, ou FTP (FileZilla)
  2. Localizar pasta WordPress: Geralmente public_html ou nome do site
  3. Identificar arquivos WordPress:
    • Pastas: wp-admin, wp-content, wp-includes
    • Arquivos: wp-config.php, index.php, wp-login.php
  4. Selecionar TUDO: Ctrl+A (todos arquivos/pastas)
  5. Compactar: Botão direito → “Compress” ou “Compactar”
  6. Formato: ZIP (universal)
  7. Aguardar compactação: 1-5 minutos (depende tamanho site)
  8. Baixar arquivo ZIP: Botão “Download”
  9. Salvar local seguro: Seu computador + nuvem (Google Drive, Dropbox)

Tamanho esperado backup arquivos:

  • Site pequeno (blog simples): 50-200 MB
  • Site médio (blog imagens): 200 MB – 1 GB
  • Site grande (loja/galeria): 1-10 GB+

Passo 2: Backup Banco Dados MySQL

  1. Acessar gerenciador banco: cPanel → phpMyAdmin, ou CloudPanel → Databases → Manage
  2. Selecionar banco dados: Clique nome banco (geralmente começa com nome usuário)
  3. Aba “Export”: Topo página
  4. Método: “Quick” (rápido) ou “Custom” (personalizado)

IMPORTANTE – phpMyAdmin Problema:

phpMyAdmin FALHA com bancos grandes (>50MB). Timeout, erro, exportação incompleta.

Solução bancos grandes:

  • Opção 1: Custom export → Output → Compression: “zipped” (reduz tamanho)
  • Opção 2: Exportar via SSH com mysqldump (mais confiável)
  • Opção 3: Plugin backup (UpdraftPlus, BlogVault)

Se usar Custom export + zipped:

  1. Método: “Custom”
  2. Selecionar: Todas tabelas
  3. Output → Compression: “zipped”
  4. Clicar: “Export” (Go)
  5. Arquivo nomedatabase.sql.zip baixa
  6. Salvar local seguro

Descompactar backup banco:

  1. Arquivo baixado: banco.sql.zip
  2. Descompactar: Botão direito → “Extract”
  3. Resultado: banco.sql (arquivo texto grande)

Passo 3: Organizar Backups

Criar pasta local:

📁 Backup-SiteHackeado-2025-12-17/
   📄 arquivos-wordpress.zip
   📄 arquivos-wordpress/ (descompactado)
   📄 banco-dados.sql.zip
   📄 banco-dados.sql (descompactado)

Backup completo ✅ Agora pode limpar com segurança.

Entendendo Arquivos WordPress (CRÍTICO Para Limpeza)

Você PRECISA entender estrutura WordPress para limpar corretamente.

Maioria erros limpeza = não saber quais arquivos manter/descartar.

Estrutura Pasta WordPress

📁 public_html/ (ou nome-site/)
   📁 wp-admin/ ← Core WordPress (DESCARTAR)
   📁 wp-includes/ ← Core WordPress (DESCARTAR)
   📁 wp-content/ ← Customizações (AVALIAR)
      📁 plugins/ (DESCARTAR - reinstalar depois)
      📁 themes/ (DESCARTAR - reinstalar depois)
      📁 uploads/ ← IMAGENS (MANTER - único importante)
      📁 languages/ (DESCARTAR)
   📄 wp-config.php ← Dados conexão banco (info útil, arquivo DESCARTAR)
   📄 index.php, wp-login.php, etc ← Core (DESCARTAR)
   📄 .htaccess (DESCARTAR - pode ter código malicioso)

Regra Ouro Limpeza

DESCARTAR tudo EXCETO:

  1. Banco dados completo (salvamos backup)
  2. Pasta wp-content/uploads/ (imagens site)

Por que descartar resto?

  • wp-admin, wp-includes: Core WordPress. Baixar limpo wordpress.org
  • plugins, themes: Podem ter backdoor. Reinstalar limpos depois
  • wp-config.php: Pode ter código injetado. Criar novo limpo
  • .htaccess: Frequentemente modificado hackers (redirecionamentos). Criar novo

Por Que Manter Apenas Uploads?

wp-content/uploads/ contém:

  • Imagens posts/páginas
  • PDFs downloads
  • Vídeos/áudios

Sem essas imagens → Posts quebrados, site sem imagens.

MAS CUIDADO: Uploads pode ter arquivos maliciosos escondidos.

Limpar Pasta Uploads (Remover Malware Escondido)

Uploads deveria ter APENAS imagens (jpg, png, webp, gif, svg, pdf, mp4).

NÃO deveria ter:

  • Arquivos .php (backdoor hacker)
  • Arquivos .xml suspeitos
  • Arquivos .htaccess escondidos
  • Arquivos .txt estranhos

Processo limpeza uploads:

  1. Backup uploads descompactado local
  2. Abrir pasta wp-content/uploads/
  3. Estrutura correta uploads:
    📁 uploads/
       📁 2023/ ← Ano
          📁 01/ ← Mês
             🖼️ imagem1.jpg
             🖼️ imagem2.png
          📁 02/
             🖼️ imagem3.webp
       📁 2024/
       📁 2025/
  4. Descartar pastas não-data: Ex: backup-db/, cache/, custom-plugin/
  5. Buscar arquivos suspeitos dentro pastas data:

Como buscar arquivos maliciosos Windows:

  1. Abrir pasta uploads local
  2. Barra busca (topo pasta) digitar: *.php
  3. Enter → Mostra TODOS arquivos .php
  4. Deletar TODOS (não deveria ter .php em uploads)
  5. Repetir busca: *.xml
  6. Analisar XMLs encontrados:
    • XMLs pequenos (< 10 KB), nomes estranhos → DELETAR
    • XMLs legítimos (SVG imagens) → MANTER
  7. Buscar: .htaccess
  8. Se encontrar .htaccess dentro uploads → DELETAR (não deveria existir)

Após limpeza: Uploads contém APENAS imagens legítimas organizadas por ano/mês.

Processo Limpeza Completo (Restauração Ambiente Limpo)

Estratégia: Criar WordPress NOVO limpo + Restaurar conteúdo backup limpo.

Melhor que tentar “limpar” instalação hackeada (sempre sobra código malicioso escondido).

Passo 1: Deletar Site Hackeado (Servidor Limpo)

IMPORTANTE: Só faça se tem backup completo confirmado funcionando.

Opção A: Hospedagem Compartilhada (cPanel/Hpanel)

  1. Acessar File Manager
  2. Navegar pasta site (public_html)
  3. Selecionar TUDO (Ctrl+A)
  4. Deletar tudo
  5. Confirmar

Pasta vazia ✅

Banco dados:

  1. cPanel → MySQL Databases
  2. Localizar banco site hackeado
  3. Deletar banco
  4. Criar banco novo (mesmo nome ou novo)
  5. Anotar: nome banco, usuário, senha

Opção B: VPS CloudPanel (Recomendado)

  1. CloudPanel → Sites
  2. Localizar site hackeado
  3. Clique site → Settings
  4. Rolar final página → “Delete Site”
  5. Confirmar deleção

Site deletado completamente ✅ Servidor limpo.

Vantagem CloudPanel: Cada site usuário isolado. Deletar site = limpa TUDO relacionado, não afeta outros sites servidor.

Problema hospedagem compartilhada: Múltiplos sites mesma pasta pública. Deletar 1 site pode afetar outros. Malware pode estar pasta pai.

Passo 2: Instalar WordPress NOVO Limpo

Opção A: cPanel – Softaculous/Fantastico

  1. cPanel → Softaculous Apps Installer
  2. Localizar WordPress
  3. Clicar “Install”
  4. Configurar:
    • Choose Domain: Seu domínio
    • Directory: Vazio (raiz) ou subpasta
    • Site Name: Qualquer (vai sobrescrever depois)
    • Admin Username: Qualquer (vai sobrescrever depois)
    • Admin Password: Qualquer (vai sobrescrever depois)
  5. Clicar “Install”
  6. Aguardar 2-5 minutos

WordPress limpo instalado ✅

Opção B: CloudPanel

  1. CloudPanel → Sites“Add Site”
  2. Tipo: WordPress
  3. Domínio: Seu domínio
  4. Dados admin/senha: Qualquer (vai sobrescrever)
  5. Clicar “Create”
  6. Aguardar instalação

WordPress limpo instalado ✅

Opção C: Manual (wordpress.org)

  1. Baixar: WordPress.org/download
  2. Upload ZIP servidor via FTP
  3. Descompactar
  4. Criar banco dados MySQL
  5. Acessar seusite.com
  6. Seguir instalação WordPress

Passo 3: Configurar SSL Novo Site

CloudPanel:

  1. Site criado → Clicar site
  2. Menu lateral → SSL
  3. Clicar “Install Let’s Encrypt”
  4. Aguardar 30-60s

SSL ativado ✅ Site acessível https://

cPanel:

  1. cPanel → SSL/TLS Status
  2. Localizar domínio
  3. Clicar “Run AutoSSL”

Ou instalar via Let’s Encrypt cPanel interface.

Passo 4: Restaurar Banco Dados Backup

CRÍTICO: Banco dados contém TODO conteúdo (posts, páginas, usuários, configurações).

  1. Acessar phpMyAdmin: cPanel → phpMyAdmin, ou CloudPanel → Database → Manage
  2. Selecionar banco novo: Clique nome banco WordPress novo
  3. Ver tabelas instalação nova: wp_posts, wp_users, etc (vazias/dados padrão)
  4. Deletar todas tabelas:
    • Clicar aba “Structure”
    • Rolar fim página → “Check All”
    • Dropdown: “Drop” (deletar)
    • Confirmar
  5. Banco vazio ✅
  6. Importar backup:
    • Aba “Import”
    • “Choose File” → Selecionar banco.sql ou banco.sql.zip
    • Format: SQL
    • Se arquivo grande (>50MB): Usar .sql.zip compactado
    • Clicar “Import” (Go)
  7. Aguardar importação: 30s-5min (depende tamanho)
  8. Sucesso: Mensagem “Import has been successfully finished”
  9. Verificar tabelas restauradas: Aba Structure → Todas tabelas voltaram

Banco dados restaurado ✅

Passo 5: Testar Site (Tela Branca Esperada)

  1. Acessar:
  2. Resultado esperado: TELA BRANCA

Por que tela branca?

Banco dados diz: “Site usa tema X”. MAS tema X não existe pasta wp-content/themes/ (só instalamos WordPress limpo).

Isso é NORMAL e CORRETO. Vamos corrigir próximos passos.

Restaurar Tema e Plugins (Limpos)

Passo 6: Acessar WordPress Admin

  1. Navegador:
  2. Login: Usuário/senha ORIGINAIS (do backup)

Por que funciona login original?

Usuários salvos banco dados (restauramos banco). Então login antigo funciona.

Se esqueceu senha:

  1. phpMyAdmin → Banco dados → Tabela wp_users
  2. Localizar seu usuário → Editar
  3. Campo user_pass → Mudar para: $P$B... (hash MD5 nova senha)

Ou usar “Esqueci senha” WordPress (envia email).

Passo 7: Reinstalar Tema LIMPO

  1. WordPress admin → AparênciaTemas
  2. Temas ativos mostra: Tema quebrado (quadriculado)
  3. Clicar “Adicionar Novo”
  4. Buscar tema que usava (ex: GeneratePress, Astra, etc)
  5. Clicar “Instalar”“Ativar”

Tema reinstalado LIMPO ✅

Se tema era premium (pago):

  1. Baixar tema site oficial (conta compra)
  2. WordPress admin → Aparência → Temas → “Adicionar Novo”“Fazer Upload”
  3. Selecionar ZIP tema
  4. Instalar → Ativar

NUNCA usar tema do backup (pode ter backdoor).

Passo 8: Verificar Site (Já Funcionando)

  1. Acessar:
  2. Site aparece! Posts, páginas, conteúdo voltou ✅
  3. MAS imagens quebradas (normal – vamos corrigir)

Passo 9: Reinstalar Plugins ESSENCIAIS (Limpos)

Ver plugins que tinha instalados:

  1. WordPress admin → Plugins
  2. Lista mostra plugins desativados (não existem mais arquivos)

Como saber quais plugins reinstalar:

  1. Backup local → wp-content/plugins/
  2. Ver nomes pastas plugins
  3. Anotar plugins que realmente usava

Reinstalar plugins WordPress.org:

  1. Plugins → “Adicionar Novo”
  2. Buscar nome plugin (ex: “Yoast SEO”)
  3. Instalar → Ativar

Configurações plugins voltam automaticamente:

Plugins salvam configurações banco dados. Banco restaurado = configurações voltam.

NUNCA copiar pasta plugins do backup (risco backdoor). SEMPRE reinstalar limpo.

Plugins premium (pagos):

  1. Baixar site oficial (conta compra)
  2. Plugins → Adicionar Novo → Fazer Upload
  3. Instalar ZIP → Ativar

⚠️ NUNCA Use Plugins/Temas do Backup

Por quê? Hacker pode ter injetado backdoor código plugin/tema.

Backdoor: Código malicioso escondido permite hacker acessar site mesmo depois limpeza.

Exemplo backdoor real encontrado:

// Arquivo: wp-content/plugins/contact-form/includes/functions.php
// Linha 247 (escondido meio código legítimo):
eval(base64_decode('ZXZhbCgkX1BPU1RbJ2NtZCddKTs=')); // Backdoor!

Linha parece “código técnico” mas executa comandos remotos hacker.

Solução única 100% segura: Reinstalar TUDO limpo fontes oficiais.

Restaurar Imagens (wp-content/uploads)

Atualmente: Site funciona MAS imagens quebradas (ícone imagem quebrada posts).

Causa: Imagens não existem servidor (só instalamos WordPress novo limpo).

Passo 10: Limpar Pasta Uploads Backup (Se Não Fez Antes)

  1. Backup local → wp-content/uploads/
  2. Remover arquivos maliciosos:
    • Buscar *.php → Deletar TODOS
    • Buscar *.xml → Analisar, deletar suspeitos
    • Buscar .htaccess → Deletar
  3. Manter APENAS:
    • Pastas anos/meses (2023, 2024, 2025)
    • Imagens dentro (jpg, png, webp, gif, pdf, mp4)

Passo 11: Compactar Uploads Limpo

  1. Backup local → Pasta uploads/ (já limpa)
  2. Botão direito → “Send to” → “Compressed (zipped) folder”
  3. Nome: uploads.zip

Passo 12: Upload Uploads.zip Servidor

  1. Acessar File Manager servidor
  2. Navegar: wp-content/
  3. Deletar pasta uploads/ atual (vazia/com 1 pasta apenas)
  4. Upload arquivo uploads.zip:
    • CloudPanel: Botão “Upload”
    • cPanel: Botão “Upload”
  5. Aguardar upload (pode demorar se muitas imagens)

Passo 13: Descompactar Uploads Servidor

  1. Arquivo uploads.zip agora em wp-content/
  2. Botão direito → “Extract” ou “Descompactar”
  3. Resultado: Pasta uploads/ criada
  4. IMPORTANTE – Verificar estrutura:

Estrutura CORRETA:

wp-content/
   uploads/
      2023/
         01/
            imagem1.jpg
         02/
      2024/
      2025/

Estrutura ERRADA (gerenciador descompactou errado):

wp-content/
   uploads/
      uploads/ ← DUPLICADO!
         2023/
         2024/

Se estrutura errada (uploads/uploads):

  1. Entrar pasta uploads/uploads/ (segunda)
  2. Selecionar tudo (pastas anos)
  3. Mover 1 nível acima (para wp-content/uploads/)
  4. Deletar pasta uploads/ vazia duplicada

Passo 14: Verificar Imagens Voltaram

  1. WordPress admin → MídiaBiblioteca
  2. Atualizar página (F5)
  3. Todas imagens aparecem ✅
  1. Acessar site:
  2. Posts agora mostram imagens corretamente ✅

Site 100% funcional restaurado ✅

💡 Processo Completo Resumo

O que fizemos:

  1. ✅ Backup completo (arquivos + banco)
  2. ✅ Limpeza pasta uploads (remover malware)
  3. ✅ Deletar site hackeado completamente
  4. ✅ Instalar WordPress NOVO limpo
  5. ✅ Configurar SSL
  6. ✅ Restaurar banco dados backup
  7. ✅ Reinstalar tema limpo (fonte oficial)
  8. ✅ Reinstalar plugins limpos (fonte oficial)
  9. ✅ Restaurar imagens limpas

Resultado: Site 100% funcional, ZERO código malicioso, conteúdo completo restaurado.

Tempo total: 2-4 horas dependendo tamanho site.

Notificar Google (Remover Tela Vermelha)

Site limpo MAS Google ainda mostra tela vermelha “Site Perigoso”.

Por quê? Google não sabe que você limpou. Precisa solicitar revisão.

Passo 15: Acessar Google Search Console

  1. Acesse: Google Search Console
  2. Se site não cadastrado: Adicionar propriedade (validar domínio via DNS)

Tutorial completo validação: Como Tirar Site Perigoso Chrome

Passo 16: Verificar Problemas Segurança

  1. Search Console → Menu lateral → “Segurança e Ações Manuais”
  2. Clicar: “Problemas de Segurança”

Cenário A: “Problema detectado”

Mostra tipo problema (malware, phishing, software indesejado).

  1. Clicar: “Solicitar Revisão”
  2. Formulário abre
  3. Campo “O que foi feito?”:
    • Exemplo texto: “Site WordPress foi hackeado. Ações tomadas: Instalação limpa WordPress, banco dados restaurado backup limpo, tema e plugins reinstalados fontes oficiais, pasta uploads limpa (removidos arquivos .php maliciosos). Site agora está completamente limpo e seguro.”
  4. Enviar solicitação

Cenário B: “Nenhum problema detectado”

Significa:

  • Google ainda não indexou problema (ataque muito recente)
  • OU problema já resolvido automaticamente

Se tela vermelha ainda aparece navegadores:

  1. Aguardar 24-48h (Google reindexar)
  2. Verificar novamente Search Console

Passo 17: Tempo Resposta Google

Após solicitar revisão:

  • Tempo resposta: 2-5 dias (geralmente 2-3 dias)
  • Email notificação: Google envia resultado
  • Se aprovado: Tela vermelha removida 24h depois
  • Se rejeitado: Site ainda tem malware (revisar limpeza)

Remover URLs Maliciosas Indexadas

Google pode ter indexado URLs maliciosas criadas hacker.

Passo 18: Verificar URLs Indexadas

  1. Google busca: site:seudominio.com
  2. Ver resultados

URLs maliciosas comuns:

  • seusite.com/viagra-online
  • seusite.com/replica-watches
  • seusite.com/casino
  • Textos russo/chinês resultados

Passo 19: Solicitar Remoção URLs

  1. Search Console → “Remoções” (menu lateral)
  2. Clicar: “Nova Solicitação”
  3. Opções:
    • “Remover temporariamente URL” – Remove por 6 meses
    • “Limpar cache” – Atualiza versão Google
  4. Digitar URL maliciosa completa
  5. Enviar
  6. Repetir para cada URL maliciosa

IMPORTANTE: URLs retornam 404 agora (você limpou site). Google desindexará naturalmente.

Solicitação remoção ACELERA processo (dias vs semanas/meses).

Impacto SEO Site Hackeado

Realidade: Hackeamento prejudica SEO temporariamente.

  • Google penaliza qualidade site
  • Rankings caem enquanto URLs maliciosas indexadas
  • Após limpeza + remoção URLs: Rankings recuperam gradualmente

Tempo recuperação SEO:

  • Curto prazo (1-3 meses): 70-80% tráfego volta
  • Médio prazo (3-6 meses): 90-95% tráfego volta
  • Longo prazo (6-12 meses): 100% tráfego volta (ou melhor, se melhorou conteúdo)

Prevenção: Nunca Mais Ser Hackeado

Limpou site. Agora PROTEJA para não repetir.

1. Atualizar SEMPRE WordPress/Plugins/Temas

Causa #1 invasões: Software desatualizado.

Rotina obrigatória:

  • 1x semana: Verificar atualizações (Dashboard → Atualizações)
  • Atualizar TUDO disponível
  • Especialmente atualizações segurança (críticas)

Notificações automáticas:

  • WordPress envia email quando atualizações disponíveis
  • NÃO IGNORE emails

2. Remover Plugins Não Usados

Regra: Plugin inativo = vulnerabilidade potencial.

  1. Plugins → Ver lista
  2. Plugins inativos → Deletar (não só desativar)

Manter APENAS plugins realmente usados.

3. Senhas Fortes + 2FA

Senha admin WordPress:

  • Mínimo 16 caracteres
  • Letras maiúsculas/minúsculas, números, símbolos
  • Geradores senha: Bitwarden, LastPass, 1Password

2FA (Autenticação 2 Fatores):

  • Plugin: Two Factor Authentication (wordpress.org)
  • Instalar → Configurar Google Authenticator/Authy
  • Login exige: Senha + código app

4. Plugin Segurança (WP Cerber Recomendado)

WP Cerber: Plugin segurança gratuito EXCELENTE.

O que faz:

  • Limita tentativas login (brute force bloqueado)
  • Bloqueia IPs maliciosos automaticamente
  • Monitora arquivos modificados
  • Anti-spam comentários
  • Desabilita XML-RPC (ataque DDoS)

Tutorial completo: Como Configurar WP Cerber

5. Backup Automático Regular

Regra ouro: Backup automático diário.

Plugins backup recomendados:

  • UpdraftPlus (gratuito) – Backup automático Google Drive/Dropbox
  • BlogVault (pago $89/ano) – Backup realtime + restauração 1-clique

Configuração UpdraftPlus:

  1. Instalar UpdraftPlus
  2. Configurar: Backup diário arquivos + banco
  3. Destino: Google Drive (conectar conta)
  4. Retenção: Manter 7 backups (1 semana)

6. Hospedagem Qualidade (VPS Isolado)

Problema hospedagem compartilhada barata:

  • Múltiplos sites mesmo servidor
  • 1 site hackeado = risco espalhar outros
  • Segurança fraca

Solução: VPS com isolamento sites.

Recomendação:

7. NUNCA Usar Temas/Plugins Nulled

Nulled = Pirata = Backdoor Garantido

Se precisa tema/plugin premium MAS não pode pagar:

  • Opção 1: Usar alternativa gratuita wordpress.org
  • Opção 2: Aguardar promoção Black Friday (50-70% desconto)
  • Opção 3: Investir (profissional paga ferramentas)

NUNCA baixar nulled. Economia R$ 200 → Perde site inteiro.

8. Monitoramento Uptime

Serviço monitora site 24/7:

  • UptimeRobot (gratuito) – Checa site a cada 5 minutos
  • Se site cai → Email alerta
  • Se hackeado (redirecionamento) → Email alerta

Detecta problemas RAPIDAMENTE.

Quando NÃO Consegue Limpar Sozinho

Casos complexos precisam profissional:

1. Banco Dados Corrompido

Sinais:

  • Erro “Error establishing database connection”
  • phpMyAdmin não abre banco
  • Backup banco não importa (erro)

Causa: Hacker modificou tabelas banco (raro mas acontece).

Solução: Recuperação banco avançada (via SSH, mysqldump, ferramentas especializadas).

2. Reinfecção Constante

Sinais:

  • Limpou site MAS malware volta dias depois
  • Arquivos maliciosos reaparecem

Causa:

  • Backdoor escondido não encontrado
  • Servidor comprometido (não só site)
  • Outro site mesmo servidor infectado

Solução: Análise profunda servidor + isolamento completo.

3. Sem Backup Nenhum

Situação: Site hackeado + ZERO backups.

Opção A: Tentar Recuperar Parcialmente

  • Google Cache: cache:seusite.com (versão antiga posts)
  • Wayback Machine: web.archive.org (snapshots site)
  • Copiar conteúdo manualmente

Opção B: Contratar Profissional Recuperação

  • Serviços especializados recuperação sites
  • Custo: R$ 500-5.000 (dependendo complexidade)

Quando Contratar Profissional

Considere contratar se:

  • Site missão crítica (e-commerce, empresa grande)
  • Não se sente confortável técnica
  • Tentou limpar mas reinfecta
  • Sem backup + conteúdo valioso
  • Banco dados corrompido

Custo profissional limpeza: R$ 300-1.500 dependendo complexidade.

Perguntas Frequentes

Consigo recuperar 100% site após hackeamento?

Sim, em 95% casos. Se tem backup completo (arquivos + banco dados) e segue processo limpeza corretamente, recuperação 100% possível. 5% casos com banco corrompido ou sem backup podem perder conteúdo parcial.

Quanto tempo leva limpar site WordPress hackeado?

2-4 horas processo completo (backup, limpeza, restauração, configuração). Parte mais demorada: Restaurar imagens (upload pode demorar se muitas). Google remover tela vermelha: 2-5 dias após solicitar revisão.

Preciso avisar visitantes site foi hackeado?

Depende. Se dados pessoais (senhas, cartões crédito, CPF) foram comprometidos: SIM, obrigatório avisar. Se apenas conteúdo site afetado: Não obrigatório, mas boa prática ser transparente implementar segurança extra.

Devo pagar resgate se hackers criptografarem site?

NÃO. Pagar resgate: (1) Sem garantia recuperar site, (2) Incentiva mais ataques, (3) Financia crime. Melhor: Restaurar backup. Se sem backup: Considerar perda conteúdo vs pagar criminosos (geralmente não vale).

Como evitar ser hackeado novamente?

Prevenção essencial: (1) Atualizar WordPress/plugins SEMPRE, (2) Senhas fortes 16+ caracteres, (3) Plugin segurança (WP Cerber), (4) Backup automático diário, (5) Remover plugins não usados, (6) NUNCA temas/plugins nulled.

Posso copiar plugins/temas backup para site limpo?

NÃO. NUNCA. Hacker pode ter injetado backdoor código plugin/tema. Única forma 100% segura: Reinstalar TUDO fontes oficiais (wordpress.org ou site desenvolvedor).

Por que NÃO posso limpar instalação atual (precisa reinstalar WordPress)?

Tentar “limpar” instalação hackeada: SEMPRE sobra código malicioso escondido. Hacker espalha backdoors múltiplos arquivos. Mesmo removendo visíveis, backdoors escondidos permanecem. Única forma garantir limpeza 100%: WordPress NOVO limpo + restaurar conteúdo.

Meu site foi hackeado. Preciso trocar hospedagem?

Não necessariamente. Maioria invasões: Culpa software desatualizado, não hospedagem. MAS se: (1) Hospedagem compartilhada barata insegura, (2) Outros sites mesma hospedagem hackeados, (3) Reinfecção após limpeza → Considerar migrar VPS melhor.

Como saber se removi TODO malware?

Sinais limpeza completa: (1) Nenhum arquivo .php pasta uploads, (2) Scan WP Cerber limpo, (3) Google Search Console sem problemas segurança, (4) Site não redireciona, (5) Sem URLs maliciosas indexadas, (6) Monitorar 2-4 semanas sem atividade suspeita.

Vale pena contratar serviço profissional limpeza?

Depende: (1) Se site missão crítica (e-commerce, empresa) → SIM, (2) Se não se sente confortável técnico → SIM, (3) Se tentou limpar mas reinfecta → SIM, (4) Site simples + você tem tempo → Pode fazer sozinho seguindo tutorial. Custo profissional: R$ 300-1.500.

Conclusão

Ter site WordPress hackeado é situação estressante, mas RECUPERÁVEL.

Recapitulando processo completo:

  1. ✅ Identificou invasão (sinais confirmação)
  2. ✅ Fez backup completo CORRETO (arquivos + banco)
  3. ✅ Limpou pasta uploads (removeu malware)
  4. ✅ Deletou site hackeado (ambiente limpo)
  5. ✅ Instalou WordPress NOVO limpo
  6. ✅ Restaurou banco dados backup
  7. ✅ Reinstalou tema/plugins LIMPOS
  8. ✅ Restaurou imagens limpas
  9. ✅ Notificou Google (removeu tela vermelha)
  10. ✅ Removeu URLs maliciosas indexadas
  11. ✅ Implementou prevenção (WP Cerber, backups, atualizações)

Seu site agora:

  • ✅ 100% funcional
  • ✅ Zero código malicioso
  • ✅ Conteúdo completo restaurado
  • ✅ Protegido contra reinfecção

Lições aprendidas:

  • Backup regular = ESSENCIAL (salva vida)
  • Atualizações = OBRIGATÓRIAS (não opcional)
  • Plugins nulled = NUNCA (backdoor garantido)
  • Segurança = Investimento (não custo)

Próximos passos:

  1. Configurar backup automático diário (UpdraftPlus)
  2. Instalar WP Cerber proteção
  3. Rotina semanal verificar atualizações
  4. Considerar migrar VPS seguro

No vídeo acima (36min), demonstro TODO processo tela completa: backup phpMyAdmin, limpeza arquivos detalhada, restauração banco, reinstalação WordPress, upload imagens. Recomendo assistir ver exatamente como fazer.

Teve dificuldade específica limpeza? Deixe comentário. Respondo todas dúvidas e ajudo resolver problemas.

Lembre-se: 95% sites hackeados são RECUPERÁVEIS. Você consegue. Siga processo, tenha paciência, e seu site volta 100% funcional.

Autor

Gabriel Wohlfart é CEO do Gerenciando Web e especialista em WordPress, Servidores Cloud, Mautic, SEO e Automação.
Mais de 3.500 alunos já passaram pelos seus cursos. Saiba mais.