WordPress Hackeado: Como Limpar e Recuperar Completamente
Seu site WordPress foi hackeado e você está em pânico?
Respira fundo. Já limpei centenas sites WordPress hackeados nos últimos 10 anos. Na grande maioria casos (95%+), é POSSÍVEL recuperar completamente site sem perder conteúdo.
Sinais que seu WordPress foi hackeado:
- Redirecionamentos estranhos outros sites
- Tela vermelha Google “Site contém malware”
- Textos russo/chinês/árabe indexados Google
- Tela branca ao acessar site
- URLs desconhecidas seu domínio aparecem buscas
- Arquivos estranhos FTP/cPanel
- Site lento repentinamente
- Avisos hospedagem sobre atividade suspeita
O que você vai aprender neste guia completo:
- Como identificar invasão com certeza
- Por que WordPress foi hackeado (causas comuns)
- Backup CORRETO antes limpar
- Limpeza COMPLETA passo a passo (36min vídeo)
- Restauração ambiente limpo
- Notificar Google remover alertas
- Prevenção reinfecção
Este não é guia teórico. É processo EXATO que uso profissionalmente para limpar sites hackeados. Funciona.
Mais abaixo você encontra vídeo completo 36 minutos mostrando TODO processo na tela (backup, limpeza arquivos, restauração banco dados, reinstalação WordPress limpo).
Como Saber Se WordPress Foi Hackeado (Sinais Confirmação)
Antes agir, CONFIRME invasão. Alguns “sintomas” podem ser bugs, não hackeamento.
Sinais 100% Confirmam Hackeamento
1. Tela Vermelha Google (Safe Browsing)
Navegador mostra: “O site adiante contém programas perigosos” ou “Site enganoso à frente”.
Causa: Google detectou malware/phishing site.
Confirmação: Acesse Google Safe Browsing, digite seu domínio. Status “Unsafe” = hackeado confirmado.
2. URLs Maliciosas Indexadas Google
Buscar: site:seudominio.com
Aparecem URLs tipo:
seudominio.com/viagra-onlineseudominio.com/replica-watchesseudominio.com/casino-online- Textos russo/chinês/árabe títulos/descrições
Você NÃO criou essas páginas = hackeado 100%.
3. Redirecionamentos Automáticos
Acessa seusite.com → Redireciona automaticamente para:
- Sites farmácia/viagra
- Sites apostas/cassino
- Sites adultos
- Sites falsos (phishing)
Teste: Abra site navegação anônima (Ctrl+Shift+N Chrome). Se redireciona = hackeado.
4. Arquivos PHP Desconhecidos FTP
Acesse FTP/cPanel File Manager. Verifique pastas:
/wp-content/uploads/– NÃO deveria ter arquivos .php/wp-includes/– Arquivos .php com nomes estranhos (ex:class.plugin.php,wp-tmp.php)- Raiz site – Arquivos tipo
x.php,favicon.php,wp-login2.php
Arquivos .php lugares inesperados = backdoor hacker.
5. Usuários Admin Desconhecidos
- WordPress admin → Usuários
- Ver lista todos usuários
- Usuário admin que você NÃO criou = hackeado
Especialmente usuários nomes tipo: admin2, support, test.
Sinais Podem Ser Bugs (Não Necessariamente Hackeamento)
- Site lento: Pode ser hospedagem ruim, cache, banco dados pesado
- Erro 500: Pode ser plugin com bug, limite memória PHP
- Tela branca: Pode ser erro fatal PHP, plugin incompatível
Se tem APENAS esses sintomas (sem sinais confirmados acima), investigue outras causas primeiro: Bugs WordPress Comuns.
📊 Experiência Real: 200+ Sites Limpos
Contexto: Limpo sites WordPress hackeados profissionalmente desde 2015. Portfolio: 200+ sites recuperados (blogs, lojas, áreas membros, corporativos).
Estatísticas casos reais:
- 95% sites: Recuperação 100% conteúdo possível
- 3% sites: Banco dados corrompido (recuperação parcial)
- 2% sites: Sem backup + arquivos muito danificados (perda conteúdo)
- Tempo médio limpeza: 2-4 horas por site
- Causa #1 invasão: Plugins desatualizados (68% casos)
- Causa #2: Senhas fracas (22% casos)
- Causa #3: Temas nulled/pirateados (7% casos)
Dados baseados atendimentos reais 2015-2025.
Por Que Meu WordPress Foi Hackeado?
Entender CAUSA invasão é CRÍTICO para prevenir reinfecção.
Causa #1: Plugins Desatualizados/Vulneráveis (68% Casos)
Como funciona:
- Hacker descobre vulnerabilidade plugin específico (ex: Contact Form 7 v5.1.0)
- Cria bot varre TODOS sites internet procurando plugin versão vulnerável
- Bot encontra seu site com plugin desatualizado
- Explora falha automaticamente, injeta código malicioso
Sinais era plugin vulnerável:
- Último update WordPress/plugins foi há 6+ meses
- Vários plugins inativos instalados
- Plugins de fontes duvidosas (não wordpress.org)
Solução: Atualizar TODOS plugins SEMPRE. Remover plugins não usados.
Causa #2: Senhas Fracas (22% Casos)
Como funciona:
- Bot tenta login
wp-login.phpcom senhas comuns - Testa:
admin/admin,admin/123456,admin/password - Acerta senha fraca → Acesso total WordPress
Sinais era senha fraca:
- Senha tinha < 12 caracteres
- Senha era palavra comum (nome, data nascimento)
- Mesma senha usada vários lugares
Solução: Senhas 16+ caracteres aleatórias. Plugin WP Cerber limita tentativas login.
Causa #3: Temas/Plugins Nulled (Pirateados) (7% Casos)
Como funciona:
- Você baixa tema/plugin premium “grátis” site pirata
- Tema já vem com backdoor escondido código
- Hacker tem acesso permanente site
Sinais era nulled:
- Tema/plugin premium instalado MAS nunca comprou
- Baixou de site tipo “themesgratis”, “pluginsnulled”
Solução: NUNCA usar nulled. Comprar original ou usar alternativa gratuita.
Causa #4: Hospedagem Compartilhada Insegura (3% Casos)
Como funciona:
- Você usa hospedagem compartilhada barata
- Outro site mesmo servidor é hackeado
- Hacker acessa arquivos seu site (permissões servidor ruins)
Solução: Usar hospedagem qualidade (VPS isolado, CloudPanel): VPS Contabo, CloudPanel.
ANTES de Limpar: Backup CORRETO (CRÍTICO)
NUNCA comece limpeza sem backup completo.
Mesmo site hackeado tem dados valiosos (conteúdo, imagens, configurações). Se errar limpeza SEM backup, perde TUDO.
Backup Tem 2 Partes Obrigatórias
1. Arquivos WordPress (FTP/cPanel)
2. Banco Dados (MySQL)
Precisamos AMBOS. Site = Arquivos + Banco Dados.
Passo 1: Backup Arquivos WordPress
- Acessar gerenciador arquivos: cPanel File Manager, CloudPanel File Manager, ou FTP (FileZilla)
- Localizar pasta WordPress: Geralmente
public_htmlou nome do site - Identificar arquivos WordPress:
- Pastas:
wp-admin,wp-content,wp-includes - Arquivos:
wp-config.php,index.php,wp-login.php
- Pastas:
- Selecionar TUDO: Ctrl+A (todos arquivos/pastas)
- Compactar: Botão direito → “Compress” ou “Compactar”
- Formato: ZIP (universal)
- Aguardar compactação: 1-5 minutos (depende tamanho site)
- Baixar arquivo ZIP: Botão “Download”
- Salvar local seguro: Seu computador + nuvem (Google Drive, Dropbox)
Tamanho esperado backup arquivos:
- Site pequeno (blog simples): 50-200 MB
- Site médio (blog imagens): 200 MB – 1 GB
- Site grande (loja/galeria): 1-10 GB+
Passo 2: Backup Banco Dados MySQL
- Acessar gerenciador banco: cPanel → phpMyAdmin, ou CloudPanel → Databases → Manage
- Selecionar banco dados: Clique nome banco (geralmente começa com nome usuário)
- Aba “Export”: Topo página
- Método: “Quick” (rápido) ou “Custom” (personalizado)
IMPORTANTE – phpMyAdmin Problema:
phpMyAdmin FALHA com bancos grandes (>50MB). Timeout, erro, exportação incompleta.
Solução bancos grandes:
- Opção 1: Custom export → Output → Compression: “zipped” (reduz tamanho)
- Opção 2: Exportar via SSH com
mysqldump(mais confiável) - Opção 3: Plugin backup (UpdraftPlus, BlogVault)
Se usar Custom export + zipped:
- Método: “Custom”
- Selecionar: Todas tabelas
- Output → Compression: “zipped”
- Clicar: “Export” (Go)
- Arquivo
nomedatabase.sql.zipbaixa - Salvar local seguro
Descompactar backup banco:
- Arquivo baixado:
banco.sql.zip - Descompactar: Botão direito → “Extract”
- Resultado:
banco.sql(arquivo texto grande)
Passo 3: Organizar Backups
Criar pasta local:
📁 Backup-SiteHackeado-2025-12-17/
📄 arquivos-wordpress.zip
📄 arquivos-wordpress/ (descompactado)
📄 banco-dados.sql.zip
📄 banco-dados.sql (descompactado)
Backup completo ✅ Agora pode limpar com segurança.
Entendendo Arquivos WordPress (CRÍTICO Para Limpeza)
Você PRECISA entender estrutura WordPress para limpar corretamente.
Maioria erros limpeza = não saber quais arquivos manter/descartar.
Estrutura Pasta WordPress
📁 public_html/ (ou nome-site/)
📁 wp-admin/ ← Core WordPress (DESCARTAR)
📁 wp-includes/ ← Core WordPress (DESCARTAR)
📁 wp-content/ ← Customizações (AVALIAR)
📁 plugins/ (DESCARTAR - reinstalar depois)
📁 themes/ (DESCARTAR - reinstalar depois)
📁 uploads/ ← IMAGENS (MANTER - único importante)
📁 languages/ (DESCARTAR)
📄 wp-config.php ← Dados conexão banco (info útil, arquivo DESCARTAR)
📄 index.php, wp-login.php, etc ← Core (DESCARTAR)
📄 .htaccess (DESCARTAR - pode ter código malicioso)
Regra Ouro Limpeza
DESCARTAR tudo EXCETO:
- Banco dados completo (salvamos backup)
- Pasta
wp-content/uploads/(imagens site)
Por que descartar resto?
- wp-admin, wp-includes: Core WordPress. Baixar limpo wordpress.org
- plugins, themes: Podem ter backdoor. Reinstalar limpos depois
- wp-config.php: Pode ter código injetado. Criar novo limpo
- .htaccess: Frequentemente modificado hackers (redirecionamentos). Criar novo
Por Que Manter Apenas Uploads?
wp-content/uploads/ contém:
- Imagens posts/páginas
- PDFs downloads
- Vídeos/áudios
Sem essas imagens → Posts quebrados, site sem imagens.
MAS CUIDADO: Uploads pode ter arquivos maliciosos escondidos.
Limpar Pasta Uploads (Remover Malware Escondido)
Uploads deveria ter APENAS imagens (jpg, png, webp, gif, svg, pdf, mp4).
NÃO deveria ter:
- Arquivos
.php(backdoor hacker) - Arquivos
.xmlsuspeitos - Arquivos
.htaccessescondidos - Arquivos
.txtestranhos
Processo limpeza uploads:
- Backup uploads descompactado local
- Abrir pasta
wp-content/uploads/ - Estrutura correta uploads:
📁 uploads/ 📁 2023/ ← Ano 📁 01/ ← Mês 🖼️ imagem1.jpg 🖼️ imagem2.png 📁 02/ 🖼️ imagem3.webp 📁 2024/ 📁 2025/ - Descartar pastas não-data: Ex:
backup-db/,cache/,custom-plugin/ - Buscar arquivos suspeitos dentro pastas data:
Como buscar arquivos maliciosos Windows:
- Abrir pasta uploads local
- Barra busca (topo pasta) digitar:
*.php - Enter → Mostra TODOS arquivos .php
- Deletar TODOS (não deveria ter .php em uploads)
- Repetir busca:
*.xml - Analisar XMLs encontrados:
- XMLs pequenos (< 10 KB), nomes estranhos → DELETAR
- XMLs legítimos (SVG imagens) → MANTER
- Buscar:
.htaccess - Se encontrar .htaccess dentro uploads → DELETAR (não deveria existir)
Após limpeza: Uploads contém APENAS imagens legítimas organizadas por ano/mês.
Processo Limpeza Completo (Restauração Ambiente Limpo)
Estratégia: Criar WordPress NOVO limpo + Restaurar conteúdo backup limpo.
Melhor que tentar “limpar” instalação hackeada (sempre sobra código malicioso escondido).
Passo 1: Deletar Site Hackeado (Servidor Limpo)
IMPORTANTE: Só faça se tem backup completo confirmado funcionando.
Opção A: Hospedagem Compartilhada (cPanel/Hpanel)
- Acessar File Manager
- Navegar pasta site (
public_html) - Selecionar TUDO (Ctrl+A)
- Deletar tudo
- Confirmar
Pasta vazia ✅
Banco dados:
- cPanel → MySQL Databases
- Localizar banco site hackeado
- Deletar banco
- Criar banco novo (mesmo nome ou novo)
- Anotar: nome banco, usuário, senha
Opção B: VPS CloudPanel (Recomendado)
- CloudPanel → Sites
- Localizar site hackeado
- Clique site → Settings
- Rolar final página → “Delete Site”
- Confirmar deleção
Site deletado completamente ✅ Servidor limpo.
Vantagem CloudPanel: Cada site usuário isolado. Deletar site = limpa TUDO relacionado, não afeta outros sites servidor.
Problema hospedagem compartilhada: Múltiplos sites mesma pasta pública. Deletar 1 site pode afetar outros. Malware pode estar pasta pai.
Passo 2: Instalar WordPress NOVO Limpo
Opção A: cPanel – Softaculous/Fantastico
- cPanel → Softaculous Apps Installer
- Localizar WordPress
- Clicar “Install”
- Configurar:
- Choose Domain: Seu domínio
- Directory: Vazio (raiz) ou subpasta
- Site Name: Qualquer (vai sobrescrever depois)
- Admin Username: Qualquer (vai sobrescrever depois)
- Admin Password: Qualquer (vai sobrescrever depois)
- Clicar “Install”
- Aguardar 2-5 minutos
WordPress limpo instalado ✅
Opção B: CloudPanel
- CloudPanel → Sites → “Add Site”
- Tipo: WordPress
- Domínio: Seu domínio
- Dados admin/senha: Qualquer (vai sobrescrever)
- Clicar “Create”
- Aguardar instalação
WordPress limpo instalado ✅
Opção C: Manual (wordpress.org)
- Baixar: WordPress.org/download
- Upload ZIP servidor via FTP
- Descompactar
- Criar banco dados MySQL
- Acessar
seusite.com - Seguir instalação WordPress
Passo 3: Configurar SSL Novo Site
CloudPanel:
- Site criado → Clicar site
- Menu lateral → SSL
- Clicar “Install Let’s Encrypt”
- Aguardar 30-60s
SSL ativado ✅ Site acessível https://
cPanel:
- cPanel → SSL/TLS Status
- Localizar domínio
- Clicar “Run AutoSSL”
Ou instalar via Let’s Encrypt cPanel interface.
Passo 4: Restaurar Banco Dados Backup
CRÍTICO: Banco dados contém TODO conteúdo (posts, páginas, usuários, configurações).
- Acessar phpMyAdmin: cPanel → phpMyAdmin, ou CloudPanel → Database → Manage
- Selecionar banco novo: Clique nome banco WordPress novo
- Ver tabelas instalação nova:
wp_posts,wp_users, etc (vazias/dados padrão) - Deletar todas tabelas:
- Clicar aba “Structure”
- Rolar fim página → “Check All”
- Dropdown: “Drop” (deletar)
- Confirmar
- Banco vazio ✅
- Importar backup:
- Aba “Import”
- “Choose File” → Selecionar
banco.sqloubanco.sql.zip - Format: SQL
- Se arquivo grande (>50MB): Usar
.sql.zipcompactado - Clicar “Import” (Go)
- Aguardar importação: 30s-5min (depende tamanho)
- Sucesso: Mensagem “Import has been successfully finished”
- Verificar tabelas restauradas: Aba Structure → Todas tabelas voltaram
Banco dados restaurado ✅
Passo 5: Testar Site (Tela Branca Esperada)
- Acessar:
- Resultado esperado: TELA BRANCA
Por que tela branca?
Banco dados diz: “Site usa tema X”. MAS tema X não existe pasta wp-content/themes/ (só instalamos WordPress limpo).
Isso é NORMAL e CORRETO. Vamos corrigir próximos passos.
Restaurar Tema e Plugins (Limpos)
Passo 6: Acessar WordPress Admin
- Navegador:
- Login: Usuário/senha ORIGINAIS (do backup)
Por que funciona login original?
Usuários salvos banco dados (restauramos banco). Então login antigo funciona.
Se esqueceu senha:
- phpMyAdmin → Banco dados → Tabela
wp_users - Localizar seu usuário → Editar
- Campo
user_pass→ Mudar para:$P$B... (hash MD5 nova senha)
Ou usar “Esqueci senha” WordPress (envia email).
Passo 7: Reinstalar Tema LIMPO
- WordPress admin → Aparência → Temas
- Temas ativos mostra: Tema quebrado (quadriculado)
- Clicar “Adicionar Novo”
- Buscar tema que usava (ex: GeneratePress, Astra, etc)
- Clicar “Instalar” → “Ativar”
Tema reinstalado LIMPO ✅
Se tema era premium (pago):
- Baixar tema site oficial (conta compra)
- WordPress admin → Aparência → Temas → “Adicionar Novo” → “Fazer Upload”
- Selecionar ZIP tema
- Instalar → Ativar
NUNCA usar tema do backup (pode ter backdoor).
Passo 8: Verificar Site (Já Funcionando)
- Acessar:
- Site aparece! Posts, páginas, conteúdo voltou ✅
- MAS imagens quebradas (normal – vamos corrigir)
Passo 9: Reinstalar Plugins ESSENCIAIS (Limpos)
Ver plugins que tinha instalados:
- WordPress admin → Plugins
- Lista mostra plugins desativados (não existem mais arquivos)
Como saber quais plugins reinstalar:
- Backup local →
wp-content/plugins/ - Ver nomes pastas plugins
- Anotar plugins que realmente usava
Reinstalar plugins WordPress.org:
- Plugins → “Adicionar Novo”
- Buscar nome plugin (ex: “Yoast SEO”)
- Instalar → Ativar
Configurações plugins voltam automaticamente:
Plugins salvam configurações banco dados. Banco restaurado = configurações voltam.
NUNCA copiar pasta plugins do backup (risco backdoor). SEMPRE reinstalar limpo.
Plugins premium (pagos):
- Baixar site oficial (conta compra)
- Plugins → Adicionar Novo → Fazer Upload
- Instalar ZIP → Ativar
⚠️ NUNCA Use Plugins/Temas do Backup
Por quê? Hacker pode ter injetado backdoor código plugin/tema.
Backdoor: Código malicioso escondido permite hacker acessar site mesmo depois limpeza.
Exemplo backdoor real encontrado:
// Arquivo: wp-content/plugins/contact-form/includes/functions.php
// Linha 247 (escondido meio código legítimo):
eval(base64_decode('ZXZhbCgkX1BPU1RbJ2NtZCddKTs=')); // Backdoor!
Linha parece “código técnico” mas executa comandos remotos hacker.
Solução única 100% segura: Reinstalar TUDO limpo fontes oficiais.
Restaurar Imagens (wp-content/uploads)
Atualmente: Site funciona MAS imagens quebradas (ícone imagem quebrada posts).
Causa: Imagens não existem servidor (só instalamos WordPress novo limpo).
Passo 10: Limpar Pasta Uploads Backup (Se Não Fez Antes)
- Backup local →
wp-content/uploads/ - Remover arquivos maliciosos:
- Buscar
*.php→ Deletar TODOS - Buscar
*.xml→ Analisar, deletar suspeitos - Buscar
.htaccess→ Deletar
- Buscar
- Manter APENAS:
- Pastas anos/meses (2023, 2024, 2025)
- Imagens dentro (jpg, png, webp, gif, pdf, mp4)
Passo 11: Compactar Uploads Limpo
- Backup local → Pasta
uploads/(já limpa) - Botão direito → “Send to” → “Compressed (zipped) folder”
- Nome:
uploads.zip
Passo 12: Upload Uploads.zip Servidor
- Acessar File Manager servidor
- Navegar:
wp-content/ - Deletar pasta
uploads/atual (vazia/com 1 pasta apenas) - Upload arquivo
uploads.zip:- CloudPanel: Botão “Upload”
- cPanel: Botão “Upload”
- Aguardar upload (pode demorar se muitas imagens)
Passo 13: Descompactar Uploads Servidor
- Arquivo
uploads.zipagora emwp-content/ - Botão direito → “Extract” ou “Descompactar”
- Resultado: Pasta
uploads/criada - IMPORTANTE – Verificar estrutura:
Estrutura CORRETA:
wp-content/
uploads/
2023/
01/
imagem1.jpg
02/
2024/
2025/
Estrutura ERRADA (gerenciador descompactou errado):
wp-content/
uploads/
uploads/ ← DUPLICADO!
2023/
2024/
Se estrutura errada (uploads/uploads):
- Entrar pasta
uploads/uploads/(segunda) - Selecionar tudo (pastas anos)
- Mover 1 nível acima (para
wp-content/uploads/) - Deletar pasta
uploads/vazia duplicada
Passo 14: Verificar Imagens Voltaram
- WordPress admin → Mídia → Biblioteca
- Atualizar página (F5)
- Todas imagens aparecem ✅
- Acessar site:
- Posts agora mostram imagens corretamente ✅
Site 100% funcional restaurado ✅
💡 Processo Completo Resumo
O que fizemos:
- ✅ Backup completo (arquivos + banco)
- ✅ Limpeza pasta uploads (remover malware)
- ✅ Deletar site hackeado completamente
- ✅ Instalar WordPress NOVO limpo
- ✅ Configurar SSL
- ✅ Restaurar banco dados backup
- ✅ Reinstalar tema limpo (fonte oficial)
- ✅ Reinstalar plugins limpos (fonte oficial)
- ✅ Restaurar imagens limpas
Resultado: Site 100% funcional, ZERO código malicioso, conteúdo completo restaurado.
Tempo total: 2-4 horas dependendo tamanho site.
Notificar Google (Remover Tela Vermelha)
Site limpo MAS Google ainda mostra tela vermelha “Site Perigoso”.
Por quê? Google não sabe que você limpou. Precisa solicitar revisão.
Passo 15: Acessar Google Search Console
- Acesse: Google Search Console
- Se site não cadastrado: Adicionar propriedade (validar domínio via DNS)
Tutorial completo validação: Como Tirar Site Perigoso Chrome
Passo 16: Verificar Problemas Segurança
- Search Console → Menu lateral → “Segurança e Ações Manuais”
- Clicar: “Problemas de Segurança”
Cenário A: “Problema detectado”
Mostra tipo problema (malware, phishing, software indesejado).
- Clicar: “Solicitar Revisão”
- Formulário abre
- Campo “O que foi feito?”:
- Exemplo texto: “Site WordPress foi hackeado. Ações tomadas: Instalação limpa WordPress, banco dados restaurado backup limpo, tema e plugins reinstalados fontes oficiais, pasta uploads limpa (removidos arquivos .php maliciosos). Site agora está completamente limpo e seguro.”
- Enviar solicitação
Cenário B: “Nenhum problema detectado”
Significa:
- Google ainda não indexou problema (ataque muito recente)
- OU problema já resolvido automaticamente
Se tela vermelha ainda aparece navegadores:
- Aguardar 24-48h (Google reindexar)
- Verificar novamente Search Console
Passo 17: Tempo Resposta Google
Após solicitar revisão:
- Tempo resposta: 2-5 dias (geralmente 2-3 dias)
- Email notificação: Google envia resultado
- Se aprovado: Tela vermelha removida 24h depois
- Se rejeitado: Site ainda tem malware (revisar limpeza)
Remover URLs Maliciosas Indexadas
Google pode ter indexado URLs maliciosas criadas hacker.
Passo 18: Verificar URLs Indexadas
- Google busca:
site:seudominio.com - Ver resultados
URLs maliciosas comuns:
seusite.com/viagra-onlineseusite.com/replica-watchesseusite.com/casino- Textos russo/chinês resultados
Passo 19: Solicitar Remoção URLs
- Search Console → “Remoções” (menu lateral)
- Clicar: “Nova Solicitação”
- Opções:
- “Remover temporariamente URL” – Remove por 6 meses
- “Limpar cache” – Atualiza versão Google
- Digitar URL maliciosa completa
- Enviar
- Repetir para cada URL maliciosa
IMPORTANTE: URLs retornam 404 agora (você limpou site). Google desindexará naturalmente.
Solicitação remoção ACELERA processo (dias vs semanas/meses).
Impacto SEO Site Hackeado
Realidade: Hackeamento prejudica SEO temporariamente.
- Google penaliza qualidade site
- Rankings caem enquanto URLs maliciosas indexadas
- Após limpeza + remoção URLs: Rankings recuperam gradualmente
Tempo recuperação SEO:
- Curto prazo (1-3 meses): 70-80% tráfego volta
- Médio prazo (3-6 meses): 90-95% tráfego volta
- Longo prazo (6-12 meses): 100% tráfego volta (ou melhor, se melhorou conteúdo)
Prevenção: Nunca Mais Ser Hackeado
Limpou site. Agora PROTEJA para não repetir.
1. Atualizar SEMPRE WordPress/Plugins/Temas
Causa #1 invasões: Software desatualizado.
Rotina obrigatória:
- 1x semana: Verificar atualizações (Dashboard → Atualizações)
- Atualizar TUDO disponível
- Especialmente atualizações segurança (críticas)
Notificações automáticas:
- WordPress envia email quando atualizações disponíveis
- NÃO IGNORE emails
2. Remover Plugins Não Usados
Regra: Plugin inativo = vulnerabilidade potencial.
- Plugins → Ver lista
- Plugins inativos → Deletar (não só desativar)
Manter APENAS plugins realmente usados.
3. Senhas Fortes + 2FA
Senha admin WordPress:
- Mínimo 16 caracteres
- Letras maiúsculas/minúsculas, números, símbolos
- Geradores senha: Bitwarden, LastPass, 1Password
2FA (Autenticação 2 Fatores):
- Plugin: Two Factor Authentication (wordpress.org)
- Instalar → Configurar Google Authenticator/Authy
- Login exige: Senha + código app
4. Plugin Segurança (WP Cerber Recomendado)
WP Cerber: Plugin segurança gratuito EXCELENTE.
O que faz:
- Limita tentativas login (brute force bloqueado)
- Bloqueia IPs maliciosos automaticamente
- Monitora arquivos modificados
- Anti-spam comentários
- Desabilita XML-RPC (ataque DDoS)
Tutorial completo: Como Configurar WP Cerber
5. Backup Automático Regular
Regra ouro: Backup automático diário.
Plugins backup recomendados:
- UpdraftPlus (gratuito) – Backup automático Google Drive/Dropbox
- BlogVault (pago $89/ano) – Backup realtime + restauração 1-clique
Configuração UpdraftPlus:
- Instalar UpdraftPlus
- Configurar: Backup diário arquivos + banco
- Destino: Google Drive (conectar conta)
- Retenção: Manter 7 backups (1 semana)
6. Hospedagem Qualidade (VPS Isolado)
Problema hospedagem compartilhada barata:
- Múltiplos sites mesmo servidor
- 1 site hackeado = risco espalhar outros
- Segurança fraca
Solução: VPS com isolamento sites.
Recomendação:
- Contabo VPS (€6-12/mês)
- CloudPanel gerenciamento (gratuito)
- Cada site usuário isolado
7. NUNCA Usar Temas/Plugins Nulled
Nulled = Pirata = Backdoor Garantido
Se precisa tema/plugin premium MAS não pode pagar:
- Opção 1: Usar alternativa gratuita wordpress.org
- Opção 2: Aguardar promoção Black Friday (50-70% desconto)
- Opção 3: Investir (profissional paga ferramentas)
NUNCA baixar nulled. Economia R$ 200 → Perde site inteiro.
8. Monitoramento Uptime
Serviço monitora site 24/7:
- UptimeRobot (gratuito) – Checa site a cada 5 minutos
- Se site cai → Email alerta
- Se hackeado (redirecionamento) → Email alerta
Detecta problemas RAPIDAMENTE.
Quando NÃO Consegue Limpar Sozinho
Casos complexos precisam profissional:
1. Banco Dados Corrompido
Sinais:
- Erro “Error establishing database connection”
- phpMyAdmin não abre banco
- Backup banco não importa (erro)
Causa: Hacker modificou tabelas banco (raro mas acontece).
Solução: Recuperação banco avançada (via SSH, mysqldump, ferramentas especializadas).
2. Reinfecção Constante
Sinais:
- Limpou site MAS malware volta dias depois
- Arquivos maliciosos reaparecem
Causa:
- Backdoor escondido não encontrado
- Servidor comprometido (não só site)
- Outro site mesmo servidor infectado
Solução: Análise profunda servidor + isolamento completo.
3. Sem Backup Nenhum
Situação: Site hackeado + ZERO backups.
Opção A: Tentar Recuperar Parcialmente
- Google Cache:
cache:seusite.com(versão antiga posts) - Wayback Machine: web.archive.org (snapshots site)
- Copiar conteúdo manualmente
Opção B: Contratar Profissional Recuperação
- Serviços especializados recuperação sites
- Custo: R$ 500-5.000 (dependendo complexidade)
Quando Contratar Profissional
Considere contratar se:
- Site missão crítica (e-commerce, empresa grande)
- Não se sente confortável técnica
- Tentou limpar mas reinfecta
- Sem backup + conteúdo valioso
- Banco dados corrompido
Custo profissional limpeza: R$ 300-1.500 dependendo complexidade.
Perguntas Frequentes
Consigo recuperar 100% site após hackeamento?
Sim, em 95% casos. Se tem backup completo (arquivos + banco dados) e segue processo limpeza corretamente, recuperação 100% possível. 5% casos com banco corrompido ou sem backup podem perder conteúdo parcial.
Quanto tempo leva limpar site WordPress hackeado?
2-4 horas processo completo (backup, limpeza, restauração, configuração). Parte mais demorada: Restaurar imagens (upload pode demorar se muitas). Google remover tela vermelha: 2-5 dias após solicitar revisão.
Preciso avisar visitantes site foi hackeado?
Depende. Se dados pessoais (senhas, cartões crédito, CPF) foram comprometidos: SIM, obrigatório avisar. Se apenas conteúdo site afetado: Não obrigatório, mas boa prática ser transparente implementar segurança extra.
Devo pagar resgate se hackers criptografarem site?
NÃO. Pagar resgate: (1) Sem garantia recuperar site, (2) Incentiva mais ataques, (3) Financia crime. Melhor: Restaurar backup. Se sem backup: Considerar perda conteúdo vs pagar criminosos (geralmente não vale).
Como evitar ser hackeado novamente?
Prevenção essencial: (1) Atualizar WordPress/plugins SEMPRE, (2) Senhas fortes 16+ caracteres, (3) Plugin segurança (WP Cerber), (4) Backup automático diário, (5) Remover plugins não usados, (6) NUNCA temas/plugins nulled.
Posso copiar plugins/temas backup para site limpo?
NÃO. NUNCA. Hacker pode ter injetado backdoor código plugin/tema. Única forma 100% segura: Reinstalar TUDO fontes oficiais (wordpress.org ou site desenvolvedor).
Por que NÃO posso limpar instalação atual (precisa reinstalar WordPress)?
Tentar “limpar” instalação hackeada: SEMPRE sobra código malicioso escondido. Hacker espalha backdoors múltiplos arquivos. Mesmo removendo visíveis, backdoors escondidos permanecem. Única forma garantir limpeza 100%: WordPress NOVO limpo + restaurar conteúdo.
Meu site foi hackeado. Preciso trocar hospedagem?
Não necessariamente. Maioria invasões: Culpa software desatualizado, não hospedagem. MAS se: (1) Hospedagem compartilhada barata insegura, (2) Outros sites mesma hospedagem hackeados, (3) Reinfecção após limpeza → Considerar migrar VPS melhor.
Como saber se removi TODO malware?
Sinais limpeza completa: (1) Nenhum arquivo .php pasta uploads, (2) Scan WP Cerber limpo, (3) Google Search Console sem problemas segurança, (4) Site não redireciona, (5) Sem URLs maliciosas indexadas, (6) Monitorar 2-4 semanas sem atividade suspeita.
Vale pena contratar serviço profissional limpeza?
Depende: (1) Se site missão crítica (e-commerce, empresa) → SIM, (2) Se não se sente confortável técnico → SIM, (3) Se tentou limpar mas reinfecta → SIM, (4) Site simples + você tem tempo → Pode fazer sozinho seguindo tutorial. Custo profissional: R$ 300-1.500.
Conclusão
Ter site WordPress hackeado é situação estressante, mas RECUPERÁVEL.
Recapitulando processo completo:
- ✅ Identificou invasão (sinais confirmação)
- ✅ Fez backup completo CORRETO (arquivos + banco)
- ✅ Limpou pasta uploads (removeu malware)
- ✅ Deletou site hackeado (ambiente limpo)
- ✅ Instalou WordPress NOVO limpo
- ✅ Restaurou banco dados backup
- ✅ Reinstalou tema/plugins LIMPOS
- ✅ Restaurou imagens limpas
- ✅ Notificou Google (removeu tela vermelha)
- ✅ Removeu URLs maliciosas indexadas
- ✅ Implementou prevenção (WP Cerber, backups, atualizações)
Seu site agora:
- ✅ 100% funcional
- ✅ Zero código malicioso
- ✅ Conteúdo completo restaurado
- ✅ Protegido contra reinfecção
Lições aprendidas:
- Backup regular = ESSENCIAL (salva vida)
- Atualizações = OBRIGATÓRIAS (não opcional)
- Plugins nulled = NUNCA (backdoor garantido)
- Segurança = Investimento (não custo)
Próximos passos:
- Configurar backup automático diário (UpdraftPlus)
- Instalar WP Cerber proteção
- Rotina semanal verificar atualizações
- Considerar migrar VPS seguro
No vídeo acima (36min), demonstro TODO processo tela completa: backup phpMyAdmin, limpeza arquivos detalhada, restauração banco, reinstalação WordPress, upload imagens. Recomendo assistir ver exatamente como fazer.
Teve dificuldade específica limpeza? Deixe comentário. Respondo todas dúvidas e ajudo resolver problemas.
Lembre-se: 95% sites hackeados são RECUPERÁVEIS. Você consegue. Siga processo, tenha paciência, e seu site volta 100% funcional.
