Descobrir malware no Magento antes de o Google sinalizar é uma das formas mais eficazes de evitar perda de ranking, bloqueio em campanhas de tráfego e vazamento de dados sensíveis. Na maioria dos casos, quando o Google exibe o aviso “Site perigoso”, o problema já está ativo há dias ou semanas — tempo suficiente para prejudicar vendas e reputação.
A boa notícia é: existem sinais técnicos e comportamentais que permitem identificar infecções em Magento 2 mesmo sem alertas públicos ainda.
Por que o Google nem sempre sinaliza imediatamente
O Google só marca um site como perigoso depois de detectar atividade suspeita com certeza razoável. Isso pode levar tempo porque:
- O malware pode estar em páginas não indexadas
- O código malicioso pode estar disfarçado em arquivos legítimos
- O script pode ser ativado apenas em certas condições (como apenas em visitantes desktop ou apenas no checkout)
- O payload pode ser injetado de forma intermitente para evitar detecção
Ou seja: ausência de alerta não significa ausência de infecção.
Sinais silenciosos de que seu Magento pode estar comprometido
Mesmo sem alerta no Search Console ou navegadores, alguns sintomas indicam risco:
Alterações comportamentais
- Redirecionamentos aleatórios (principalmente em mobile)
- Scripts externos carregando do nada no front-end
- Sistema de checkout apresentando falhas intermitentes
- Clientes relatando mensagens de antivírus ao acessar
Alterações técnicas
- Arquivos
.phpcriados fora do fluxo padrão do Magento (ex: dentro de/media,/var,/vendor) - Jobs cron gerando requisições estranhas
- Inclusão de JS inline desconhecido no
footerouhead - Hooks ou overrides editados manualmente em módulos core
Como fazer uma varredura preventiva antes do Google acusar
1) Verificação de integridade de arquivos
Compare os arquivos do core Magento com o repositório oficial (via Git, diff ou ferramentas automatizadas).
Foco em pastas sensíveis:
/app/code
/vendor
/pub/static
/var
Procure por arquivos .php com nomes randômicos (ex: aBc9.php, wp-upd.php, mailer.php, etc).
2) Busca por backdoors conhecidos
Strings comuns em malwares para Magento:
base64_decode
gzinflate
exec(
passthru(
shell_exec(
move_uploaded_file
3) Análise de scripts no front-end
Cheque cabeçalho, rodapé e blocos CMS por scripts como:
<script src="http://domínio-suspeito.com/...">
<script>eval(atob(...))</script>
4) Monitoramento de tráfego suspeito
Use logs e ferramentas como Cloudflare / nginx / access.log para identificar:
- POSTs repetidos no checkout
- Requisições de IPs vindos de datacenters (OVH, Hetzner, etc)
- Crawlers desconhecidos acessando
/admin,/rest,/graphql
5) Scanner especializado (mas com cautela)
Ferramentas como Sucuri, MageScan, Sansec podem ajudar — mas não confie apenas no resultado “Clean”. Muitos malwares modernos são condicionais e não aparecem em varreduras superficiais.
O que torna o malware em Magento mais perigoso que em WordPress
- E-commerces lidam com dados sensíveis, não apenas conteúdo
- Injeções geralmente visam roubo de cartão ou fraude de checkout
- Magecart e similares operam de forma invisível por longos períodos
- Pequenas alterações no core afetam todo o fluxo de vendas
- Muitas agências só percebem depois que as vendas caíram ou o chargeback explodiu
Ou seja, o custo do atraso na detecção é financeiro, não apenas técnico.

