Um dos ataques mais lucrativos para criminosos digitais hoje é o malware que troca links de afiliado dentro do seu site sem que você note. Diferente de invasões explícitas com pop-ups, redirecionamentos ou defacement, esse tipo de injeção é discreto: ele mantém o conteúdo intacto, mas intercepta todos os seus links de afiliado e substitui pelo código do hacker, desviando sua receita e comprometendo sua credibilidade com anunciantes e redes de afiliados.
Como funciona o malware que substitui links de afiliados
Vetores mais comuns desse ataque
- Injeção no banco de dados (via
wp_posts) - Hook no output do buffer (
ob_start) - Plugin infectado interceptando
the_content - Script externo carregado via DNS, JS ou iframe
- Backdoor em
functions.phpouautoload.php
Sinais típicos do sequestro de monetização
- Queda repentina no dashboard da rede de afiliados
- Links com redirects para domínios estranhos
- Parâmetros UTM, ID ou campanha que você não criou
- Usuários sendo levados a sites não relacionados
O objetivo não é derrubar o site — é monetizar em cima do seu tráfego e autoridade.
Por que esse tipo de malware é tão difícil de detectar
- Não quebra layout nem gera erro
- Não necessariamente aciona antivírus padrão
- Age apenas no front-end, após renderização
- Pode ser intermitente (somente para usuários orgânicos)
- Remove-se sozinho caso detecte scanner de segurança
Por isso muitos donos de site passam meses perdendo dinheiro sem perceber.
Como detectar malware que altera links de afiliado
Ferramentas e procedimentos práticos
- Comparar HTML real vs código no editor
Abra o Inspector do navegador e verifique o link final gerado. - Buscar por domínios suspeitos
No BD e no tema:
SELECT * FROM wp_posts WHERE post_content LIKE '%http%';
grep -R "http" wp-content/themes
- Monitorar cliques com ferramenta própria
Se o malware pula o redirecionamento padrão, discrepâncias aparecem. - Ativar log de requisições externas
Malware que substitui links costuma pingar API do invasor.
Como remover o malware corretamente
Passos técnicos necessários
- Backup antes de qualquer intervenção
- Auditoria completa em arquivo + banco de dados
- Remoção de payloads e backdoors persistentes
- Reinstalar core, tema e plugins originais
- Revogar acessos antigos e trocar senhas
- Habilitar WAF (Cloudflare, Sucuri, Imunify)
Remover apenas o sintoma (função que troca os links) não resolve —
ele volta, porque o backdoor fica.
Como evitar que os links sejam trocados novamente
- 2FA no painel e no provedor
- Bloqueio de escrita em
wp-contentewp-includes - Atualizações e hardening contínuo
- Política de plugins confiáveis (zero nulled)
- Monitoramento de integridade de arquivos (file diff)
- Logs e alertas automáticos de alterações
Segurança não é um ato — é um estado permanente.
Impacto financeiro e de reputação
Esse tipo de malware que troca links de afiliado dentro do site não só rouba receita como:
- Pode gerar banimento em redes de afiliados
- Comprometer contratos com anunciantes
- Reduzir confiança de usuários e parceiros
- Disparar penalidades no Google em caso de abuso
Um site violado financeiramente é tratado como inseguro pelo mercado.
Se você percebeu queda incomum na sua monetização, diferenças nos links gerados ou alertas no Search Console, pode já haver um invasor lucrando com o seu trabalho. Esse tipo de ataque é silencioso, contínuo e sofisticado — quanto antes for eliminado, menor o prejuízo.





