Sem categoria

Como descobrir se há malware no Magento (mesmo quando o Google ainda não sinalizou)

Como descobrir se há malware no Magento (mesmo quando o Google ainda não sinalizou)

Descobrir malware no Magento antes de o Google sinalizar é uma das formas mais eficazes de evitar perda de ranking, bloqueio em campanhas de tráfego e vazamento de dados sensíveis. Na maioria dos casos, quando o Google exibe o aviso “Site perigoso”, o problema já está ativo há dias ou semanas — tempo suficiente para prejudicar vendas e reputação.

A boa notícia é: existem sinais técnicos e comportamentais que permitem identificar infecções em Magento 2 mesmo sem alertas públicos ainda.


Por que o Google nem sempre sinaliza imediatamente

O Google só marca um site como perigoso depois de detectar atividade suspeita com certeza razoável. Isso pode levar tempo porque:

  • O malware pode estar em páginas não indexadas
  • O código malicioso pode estar disfarçado em arquivos legítimos
  • O script pode ser ativado apenas em certas condições (como apenas em visitantes desktop ou apenas no checkout)
  • O payload pode ser injetado de forma intermitente para evitar detecção

Ou seja: ausência de alerta não significa ausência de infecção.


Sinais silenciosos de que seu Magento pode estar comprometido

Mesmo sem alerta no Search Console ou navegadores, alguns sintomas indicam risco:

Alterações comportamentais

  • Redirecionamentos aleatórios (principalmente em mobile)
  • Scripts externos carregando do nada no front-end
  • Sistema de checkout apresentando falhas intermitentes
  • Clientes relatando mensagens de antivírus ao acessar

Alterações técnicas

  • Arquivos .php criados fora do fluxo padrão do Magento (ex: dentro de /media, /var, /vendor)
  • Jobs cron gerando requisições estranhas
  • Inclusão de JS inline desconhecido no footer ou head
  • Hooks ou overrides editados manualmente em módulos core

Como fazer uma varredura preventiva antes do Google acusar

1) Verificação de integridade de arquivos

Compare os arquivos do core Magento com o repositório oficial (via Git, diff ou ferramentas automatizadas).
Foco em pastas sensíveis:

/app/code
/vendor
/pub/static
/var

Procure por arquivos .php com nomes randômicos (ex: aBc9.php, wp-upd.php, mailer.php, etc).

2) Busca por backdoors conhecidos

Strings comuns em malwares para Magento:

base64_decode
gzinflate
exec(
passthru(
shell_exec(
move_uploaded_file

3) Análise de scripts no front-end

Cheque cabeçalho, rodapé e blocos CMS por scripts como:

<script src="http://domínio-suspeito.com/...">
<script>eval(atob(...))</script>

4) Monitoramento de tráfego suspeito

Use logs e ferramentas como Cloudflare / nginx / access.log para identificar:

  • POSTs repetidos no checkout
  • Requisições de IPs vindos de datacenters (OVH, Hetzner, etc)
  • Crawlers desconhecidos acessando /admin, /rest, /graphql

5) Scanner especializado (mas com cautela)

Ferramentas como Sucuri, MageScan, Sansec podem ajudar — mas não confie apenas no resultado “Clean”. Muitos malwares modernos são condicionais e não aparecem em varreduras superficiais.


O que torna o malware em Magento mais perigoso que em WordPress

  • E-commerces lidam com dados sensíveis, não apenas conteúdo
  • Injeções geralmente visam roubo de cartão ou fraude de checkout
  • Magecart e similares operam de forma invisível por longos períodos
  • Pequenas alterações no core afetam todo o fluxo de vendas
  • Muitas agências só percebem depois que as vendas caíram ou o chargeback explodiu

Ou seja, o custo do atraso na detecção é financeiro, não apenas técnico.