{"id":76684,"date":"2025-10-15T01:00:00","date_gmt":"2025-10-15T08:00:00","guid":{"rendered":"https:\/\/dhblog.dream.press\/blog\/?p=76684"},"modified":"2025-11-07T13:15:57","modified_gmt":"2025-11-07T21:15:57","slug":"historias-assustadoras-de-hosting-10-riscos-de-seguranca-assombrando-2025-pt","status":"publish","type":"post","link":"https:\/\/www-dev.dreamhost.com\/blog\/pt\/historias-assustadoras-de-hosting-10-riscos-de-seguranca-assombrando-2025-pt\/","title":{"rendered":"Hist\u00f3rias Assustadoras de Hosting: 10 Riscos de Seguran\u00e7a Assombrando 2025"},"content":{"rendered":"\n<p><strong>TL;DR:<\/strong> Em 2025, os maiores riscos de seguran\u00e7a de sites n\u00e3o vieram do n\u00facleo do WordPress \u2014 eles vieram de Plugins vulner\u00e1veis, temas negligenciados e software de servidor n\u00e3o atualizado como OpenSSH e PHP no Ubuntu.<\/p>\n\n\n<p>Estas s\u00e3o as <strong>10 vulnerabilidades mais impactantes at\u00e9 agora este ano<\/strong>, incluindo como funcionaram e quais li\u00e7\u00f5es os propriet\u00e1rios de sites e desenvolvedores devem tirar. A conclus\u00e3o: atualiza\u00e7\u00f5es consistentes, gest\u00e3o cuidadosa de pap\u00e9is e aten\u00e7\u00e3o aos avisos de seguran\u00e7a s\u00e3o o que mant\u00eam suas hist\u00f3rias de hospedagem longe de se tornarem hist\u00f3rias de terror.<\/p>\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n<p>Sempre come\u00e7a da mesma maneira.<\/p>\n\n\n<p>Um ping noturno. Um cliente em p\u00e2nico. Um site WordPress que estava funcionando bem ontem, mas agora est\u00e1 produzindo registros de erros e redirecionando visitantes para um dom\u00ednio de farm\u00e1cia suspeito. Em sua mente, tudo o que voc\u00ea pode ouvir s\u00e3o os violinos estridentes de uma trilha sonora de terror.<\/p>\n\n\n<p>A maioria das hist\u00f3rias assustadoras de hospedagem n\u00e3o \u00e9 causada pelos fantasmas e monstros famosos da \u00e9poca assustadora. Elas v\u00eam de vulnerabilidades deixadas sem corre\u00e7\u00e3o por um tempo um pouco longo demais. Em 2025, o verdadeiro perigo n\u00e3o tem sido o n\u00facleo do WordPress (que teve apenas um problema not\u00e1vel este ano at\u00e9 agora), mas sim os <strong>plugins, temas e software de servidor que alimentam seu site.<\/strong><\/p>\n\n\n<p>\u00c9 por isso que estamos aqui, com uma lanterna na m\u00e3o, para te guiar pelas 10 maiores vulnerabilidades que causaram arrepios na espinha dos desenvolvedores este ano. Estas n\u00e3o s\u00e3o hist\u00f3rias para te assustar e te afastar da web. S\u00e3o notas de campo das linhas de frente \u2014 li\u00e7\u00f5es que podes usar para impedir que as tuas hist\u00f3rias de hosting se transformem em hist\u00f3rias de <em>terror<\/em>. Vamos mergulhar.<\/p>\n\n\n<h2 id=\"h-what-does-the-2025-threat-landscape-look-like-for-wordpress-plugins-and-ubuntu-packages\" class=\"wp-block-heading\">Como Ser\u00e1 o Cen\u00e1rio de Amea\u00e7as de 2025 para Plugins WordPress e Pacotes Ubuntu?<\/h2>\n\n\n<p><a target=\"_blank\" href=\"https:\/\/www.dreamhost.com\/blog\/intro-to-wordpress-plugins\/\">Plugins<\/a> e <a target=\"_blank\" href=\"https:\/\/www.dreamhost.com\/blog\/how-to-find-wp-themes\/\">temas<\/a> s\u00e3o onde quase todos os riscos do WordPress residem. Em 2025, o n\u00facleo do WordPress teve apenas uma vulnerabilidade importante at\u00e9 agora, mas o ecossistema de plugins e temas j\u00e1 produziu <a target=\"_blank\" href=\"https:\/\/patchstack.com\/database\/statistics\/wordpress\/2025\">perto de 8.000 vulnerabilidades<\/a> at\u00e9 setembro (quando escrevemos este artigo).<\/p>\n\n\n<p><a target=\"_blank\" href=\"https:\/\/patchstack.com\/whitepaper\/2025-mid-year-vulnerability-report\/\">Relat\u00f3rios de meio de ano<\/a> confirmam n\u00e3o apenas o alto volume, mas tamb\u00e9m a alta possibilidade de explora\u00e7\u00e3o no mundo real. 6.700 vulnerabilidades foram identificadas no primeiro semestre do ano, sendo 41% classificadas como explor\u00e1veis em ataques reais.<\/p>\n\n\n<p>As notifica\u00e7\u00f5es de seguran\u00e7a do Ubuntu (USNs) fornecem atualiza\u00e7\u00f5es regulares e transparentes para problemas em <a target=\"_blank\" href=\"https:\/\/www.dreamhost.com\/blog\/check-ubuntu-version\/\">vers\u00f5es suportadas<\/a>. Muitas dessas USNs cobrem software cr\u00edtico comumente usado em ambientes de hospedagem (PHP, OpenSSH, bibliotecas como libxml2, etc.). Entre janeiro e agosto de 2025, a Canonical publicou 829 USNs cobrindo 7.408 CVEs \u00fanicos nas vers\u00f5es suportadas. Isso j\u00e1 supera todo o ano de 2024, que viu 884 USNs abordando 5.611 CVEs.<\/p>\n\n\n<p>O padr\u00e3o \u00e9 claro: o volume de vulnerabilidades no n\u00edvel do sistema operacional est\u00e1 acelerando, muitas vezes se sobrepondo em risco com vazamentos de plugins e temas.<\/p>\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"1600\" height=\"914\" data-src=\"https:\/\/www.dreamhost.com\/blog\/wp-content\/uploads\/2025\/10\/01-2025-WordPress-Security_-Where-the-Real-Threats-Live_1x.webp\" alt=\"Gr\u00e1fico de barras comparando os riscos de seguran\u00e7a do WordPress em 2025: n\u00facleo tem 1 vulnerabilidade importante, software de servidor 7.408 CVEs, plugins e temas ~8.000 vulnerabilidades\" class=\"wp-image-76588 lazyload\" data-srcset=\"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2025\/10\/01-2025-WordPress-Security_-Where-the-Real-Threats-Live_1x.webp 1600w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2025\/10\/01-2025-WordPress-Security_-Where-the-Real-Threats-Live_1x-300x171.webp 300w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2025\/10\/01-2025-WordPress-Security_-Where-the-Real-Threats-Live_1x-1024x585.webp 1024w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2025\/10\/01-2025-WordPress-Security_-Where-the-Real-Threats-Live_1x-768x439.webp 768w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2025\/10\/01-2025-WordPress-Security_-Where-the-Real-Threats-Live_1x-1536x877.webp 1536w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2025\/10\/01-2025-WordPress-Security_-Where-the-Real-Threats-Live_1x-600x343.webp 600w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2025\/10\/01-2025-WordPress-Security_-Where-the-Real-Threats-Live_1x-1200x686.webp 1200w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2025\/10\/01-2025-WordPress-Security_-Where-the-Real-Threats-Live_1x-730x417.webp 730w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2025\/10\/01-2025-WordPress-Security_-Where-the-Real-Threats-Live_1x-1460x834.webp 1460w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2025\/10\/01-2025-WordPress-Security_-Where-the-Real-Threats-Live_1x-784x448.webp 784w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2025\/10\/01-2025-WordPress-Security_-Where-the-Real-Threats-Live_1x-1568x896.webp 1568w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2025\/10\/01-2025-WordPress-Security_-Where-the-Real-Threats-Live_1x-877x501.webp 877w\" data-sizes=\"(max-width: 1600px) 100vw, 1600px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1600px; --smush-placeholder-aspect-ratio: 1600\/914;\" \/><\/figure>\n\n\n<p>Ent\u00e3o, o que os propriet\u00e1rios de empresas podem tirar da paisagem de amea\u00e7as em 2025? H\u00e1 tr\u00eas coisas principais:<\/p>\n\n\n<ol class=\"wp-block-list\">\n<li><strong>N\u00e3o se pode confiar apenas no n\u00facleo para prote\u00e7\u00e3o \u2013 <\/strong>O verdadeiro perigo vem do c\u00f3digo de terceiros em Plugins e temas, porque \u00e9 a\u00ed que as vulnerabilidades est\u00e3o se multiplicando.<\/li>\n\n\n\n<li><strong>A explorabilidade est\u00e1 aumentando \u2013 <\/strong>E n\u00e3o s\u00e3o apenas mais bugs. Uma parcela crescente desses bugs pode ser usada em ataques agora mesmo.<\/li>\n\n\n\n<li><strong>Vulnerabilidades do OS aumentam o risco \u2013 <\/strong>Mesmo que o c\u00f3digo do WordPress seja s\u00f3lido, os pacotes do Ubuntu desatualizados ou vulner\u00e1veis podem ampliar significativamente a superf\u00edcie de ataque.<\/li>\n\n\n<\/ol>\n\n\n<h2 id=\"h2_the-10-scary-tales-of-2025-what-went-wrong-and-what-can-we-learn-from-it\" class=\"wp-block-heading\">Os 10 Contos Assustadores de 2025: O Que Deu Errado (e O Que Podemos Aprender Com Isso)?<\/h2>\n\n\n<p>Abaixo est\u00e3o as vulnerabilidades reais que abalaram o ecossistema de Plugins do WordPress este ano (at\u00e9 agora). Tenha em mente que estas n\u00e3o s\u00e3o coisas do passado \u2014 muitos sites ainda est\u00e3o expostos a menos que sejam corrigidos.<\/p>\n\n\n<h3 class=\"wp-block-heading\">1. Post SMTP<\/h3>\n\n\n<p><strong>O que aconteceu: <\/strong>A vers\u00e3o \u2264 3.2.0 do plugin Post SMTP do WordPress tinha um <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-24000\" target=\"_blank\">controle de acesso quebrado<\/a> em um de seus pontos finais da API REST (a fun\u00e7\u00e3o <strong><code>get_logs_permission<\/code><\/strong>). A fun\u00e7\u00e3o apenas verificava se um usu\u00e1rio estava logado, n\u00e3o se ele tinha privil\u00e9gios suficientes (por exemplo, Administrador).<\/p>\n\n\n<p>Por causa disso, at\u00e9 mesmo usu\u00e1rios no n\u00edvel de Assinante podiam buscar registros de email, visualizar corpos de email e interceptar emails de redefini\u00e7\u00e3o de senha destinados a usu\u00e1rios com privil\u00e9gios mais altos. Que susto!<\/p>\n\n\n<p>Os registros de Email geralmente incluem detalhes sens\u00edveis. Interceptando redefini\u00e7\u00f5es de senha significa que um usu\u00e1rio de baixo privil\u00e9gio poderia redefinir a senha de um administrador e assumir o controle do site. Isso transforma o que parece ser um simples bug de plugin em um comprometimento total do site.<\/p>\n\n\n<p>Al\u00e9m disso, o Post SMTP \u00e9 amplamente utilizado, com mais de 400.000 instala\u00e7\u00f5es ativas. Uma grande parte desses sites estava executando vers\u00f5es vulner\u00e1veis no momento da divulga\u00e7\u00e3o.<\/p>\n\n\n<p><strong>Ponto principal:<\/strong> Mesmo verifica\u00e7\u00f5es simples (<strong><code>is_user_logged_in<\/code><\/strong>) n\u00e3o s\u00e3o suficientes para dados sens\u00edveis. As verifica\u00e7\u00f5es de privil\u00e9gio devem corresponder \u00e0 sensibilidade do ponto de acesso.<\/p>\n\n<div class=\"single__related-article\">\n\t<span>Related Article<\/span>\n\t<div class=\"single__related-article__wrap\">\n\t\t<div class=\"single__related-article__title\">\n\t\t\tKeep Your Comms Private: Your Best Secure Email Options in 2026\n\t\t<\/div>\n\t\t<a href=\"https:\/\/www-dev.dreamhost.com\/blog\/secure-email\/\" class=\"btn btn--sm btn--brand\" target=\"_blank\" rel=\"noopener\">\n\t\t\tRead More\n\t\t<\/a>\n\t<\/div>\n<\/div>\n\n<h3 class=\"wp-block-heading\">2. Addons Essenciais para Elementor<\/h3>\n\n\n<p><strong>O que aconteceu: <\/strong>Vers\u00f5es \u2264 6.0.14 do Essential Addons for Elementor apresentavam uma <a target=\"_blank\" href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/cve-2025-24752\">vulnerabilidade de Cross-Site Scripting (XSS) refletido<\/a> no argumento de consulta <strong>popup-selector<\/strong>. A entrada n\u00e3o era devidamente higienizada\/validada antes de ser incorporada na sa\u00edda da p\u00e1gina. A falha foi corrigida na vers\u00e3o <strong>6.0.15.<\/strong><\/p>\n\n\n<p>Este plugin possui <strong>mais de 2 milh\u00f5es de instala\u00e7\u00f5es<\/strong>, portanto, uma vulnerabilidade como essa tem um grande alcance potencial. XSS refletido pode possibilitar phishing, roubo de credenciais, sequestro de tokens ou desfigura\u00e7\u00e3o se um atacante enganar um usu\u00e1rio para clicar em uma URL elaborada. A escala de instala\u00e7\u00f5es ativas significa que muitos sites estavam expostos.<\/p>\n\n\n<p><strong>Ponto chave: <\/strong>Plugin popular + vetor de entrada simples = risco generalizado. Uma grande base de instala\u00e7\u00e3o amplifica at\u00e9 as vulnerabilidades de &#8220;apenas XSS&#8221;.<\/p>\n\n\n<h3 class=\"wp-block-heading\">3. WPForms Lite<\/h3>\n\n\n<p><strong>O que aconteceu: <\/strong>As vers\u00f5es do WPForms Lite at\u00e9 1.9.5 estavam <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-3794\" target=\"_blank\">vulner\u00e1veis a Cross-Site Scripting armazenado<\/a> por meio do par\u00e2metro <strong><code>start_timestamp<\/code><\/strong>. Usu\u00e1rios autenticados com <strong>papel de Colaborador ou superior<\/strong> poderiam injetar scripts que persistem e s\u00e3o executados sempre que um usu\u00e1rio visualiza uma p\u00e1gina comprometida.<\/p>\n\n\n<p>Porque o acesso de n\u00edvel de contribuidor \u00e9 frequentemente concedido (ou acidentalmente mantido) em sites com m\u00faltiplos autores ou membros de equipe, o risco era real. A capacidade de persistir inje\u00e7\u00e3o de script significa que o comprometimento pode persistir at\u00e9 que o c\u00f3digo do site ou banco de dados seja limpo \u2014 n\u00e3o apenas um ataque refletido de uma s\u00f3 vez.<\/p>\n\n\n<p>Embora a gravidade CVSS seja &#8220;m\u00e9dia&#8221; (5.4) para este problema, o XSS persistente \u00e9 mais dif\u00edcil de detectar, mais dif\u00edcil de limpar e traz consequ\u00eancias maiores (roubo de cookies, escalonamento de privil\u00e9gios, perda de confian\u00e7a do usu\u00e1rio) do que muitas pessoas percebem.<\/p>\n\n\n<p><strong>Ponto chave: <\/strong>O XSS armazenado por usu\u00e1rios de menor hierarquia \u00e9 perigoso. As permiss\u00f5es s\u00e3o importantes, assim como garantir que at\u00e9 os usu\u00e1rios &#8220;confi\u00e1veis&#8221; n\u00e3o sejam automaticamente seguros.<\/p>\n\n\n<div class=\"article-newsletter article-newsletter--gradient\">\n\n\n<h2>Get Content Delivered Straight to Your Inbox<\/h2><p>Subscribe now to receive all the latest updates, delivered directly to your inbox.<\/p><form class=\"nwsl-form\" id=\"newsletter_block_\" novalidate><div class=\"messages\"><\/div><div class=\"form-group\"><label for=\"input_newsletter_block_\"><input type=\"email\"name=\"email\"id=\"input_newsletter_block_\"placeholder=\"Enter your email address\"novalidatedisabled=\"disabled\"\/><\/label><button type=\"submit\"class=\"btn btn--brand\"disabled=\"disabled\"><span>Sign Me Up!<\/span><svg width=\"21\" height=\"14\" viewBox=\"0 0 21 14\" fill=\"none\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\">\n<path d=\"M13.8523 0.42524L12.9323 1.34521C12.7095 1.56801 12.7132 1.9304 12.9404 2.14865L16.7241 5.7823H0.5625C0.251859 5.7823 0 6.03416 0 6.3448V7.6573C0 7.96794 0.251859 8.2198 0.5625 8.2198H16.7241L12.9405 11.8535C12.7132 12.0717 12.7095 12.4341 12.9323 12.6569L13.8523 13.5769C14.072 13.7965 14.4281 13.7965 14.6478 13.5769L20.8259 7.39879C21.0456 7.17913 21.0456 6.82298 20.8259 6.60327L14.6477 0.42524C14.4281 0.205584 14.0719 0.205584 13.8523 0.42524Z\" fill=\"white\"\/>\n<\/svg>\n<\/button><\/div><\/form><\/div>\n\n<h3 class=\"wp-block-heading\">4. GiveWP<\/h3>\n\n\n<p><strong>O Que Aconteceu: <\/strong>Vers\u00f5es do GiveWP antes de 3.19.4 <a target=\"_blank\" href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-22777\">continham uma vulnerabilidade de Inje\u00e7\u00e3o de Objeto PHP<\/a>. A entrada passada para certas fun\u00e7\u00f5es de unserialize n\u00e3o era validada, permitindo a inje\u00e7\u00e3o de cargas \u00fateis forjadas. Em algumas configura\u00e7\u00f5es de PHP, isso poderia permitir que atacantes acionassem &#8220;m\u00e9todos m\u00e1gicos&#8221; em classes, levando \u00e0 Execu\u00e7\u00e3o de C\u00f3digo Remoto (RCE).<\/p>\n\n\n<p>GiveWP \u00e9 um dos plugins de doa\u00e7\u00e3o mais populares, com mais de 100.000 instala\u00e7\u00f5es ativas. Sites que dependem dele para arrecada\u00e7\u00e3o de fundos para organiza\u00e7\u00f5es sem fins lucrativos poderiam ter tido seus servidores sequestrados, n\u00e3o apenas seus displays front-end. Isso \u00e9 um desastre tanto para a continuidade dos neg\u00f3cios quanto para a confian\u00e7a.<\/p>\n\n\n<p><strong>Ponto chave: <\/strong>Plugins complexos como plataformas de doa\u00e7\u00e3o lidam com dados sens\u00edveis, o que os torna alvos principais. Sempre atualize-os rapidamente.<\/p>\n\n<div class=\"single__related-article\">\n\t<span>Related Article<\/span>\n\t<div class=\"single__related-article__wrap\">\n\t\t<div class=\"single__related-article__title\">\n\t\t\tTo Plugin, Or Not To Plugin? That Is The Question\n\t\t<\/div>\n\t\t<a href=\"https:\/\/www-dev.dreamhost.com\/blog\/wordpress-plugins-good-or-bad\/\" class=\"btn btn--sm btn--brand\" target=\"_blank\" rel=\"noopener\">\n\t\t\tRead More\n\t\t<\/a>\n\t<\/div>\n<\/div>\n\n<h3 class=\"wp-block-heading\">5. Plugin de Motor de IA<\/h3>\n\n\n<p><strong>O Que Aconteceu: <\/strong>O Plugin AI Engine da Meow Apps lan\u00e7ou uma vers\u00e3o que faltava verifica\u00e7\u00f5es de acesso, permitindo que usu\u00e1rios com pap\u00e9is m\u00ednimos <a target=\"_blank\" href=\"https:\/\/www.wordfence.com\/blog\/2025\/06\/100000-wordpress-sites-affected-by-privilege-escalation-via-mcp-in-ai-engine-wordpress-plugin\/\">escalassem seus privil\u00e9gios<\/a>. Isso significava que um atacante que pudesse se registrar como um usu\u00e1rio b\u00e1sico poderia se promover a Administrador.<\/p>\n\n\n<p>As vulnerabilidades de escalada de privil\u00e9gios est\u00e3o entre as mais devastadoras porque subvertem o modelo de confian\u00e7a. Um usu\u00e1rio registrado (ou em alguns casos at\u00e9 um bot criando uma nova conta) poderia ganhar controle instant\u00e2neo de todo o site. Com o AI Engine amplamente adotado para integrar OpenAI e outros servi\u00e7os de IA, o raio de a\u00e7\u00e3o se estendeu tanto para sites de marketing quanto de produ\u00e7\u00e3o.<\/p>\n\n\n<p><strong>Conclus\u00e3o Principal: <\/strong>A escalada de privil\u00e9gios \u00e9 mais assustadora que XSS porque d\u00e1 aos atacantes as chaves do seu site. Auditorias de fun\u00e7\u00f5es devem fazer parte de toda rotina de manuten\u00e7\u00e3o mensal.<\/p>\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"1600\" height=\"1056\" data-src=\"https:\/\/www.dreamhost.com\/blog\/wp-content\/uploads\/2025\/10\/02-How-Privilege-Escalation-Attacks-Work_1x.webp\" alt=\"Fluxograma mostrando escalonamento de privil\u00e9gios: assinante obt\u00e9m acesso b\u00e1sico, explora vulnerabilidade, e ent\u00e3o alcan\u00e7a controle total do administrador\" class=\"wp-image-76589 lazyload\" data-srcset=\"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2025\/10\/02-How-Privilege-Escalation-Attacks-Work_1x.webp 1600w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2025\/10\/02-How-Privilege-Escalation-Attacks-Work_1x-300x198.webp 300w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2025\/10\/02-How-Privilege-Escalation-Attacks-Work_1x-1024x676.webp 1024w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2025\/10\/02-How-Privilege-Escalation-Attacks-Work_1x-768x507.webp 768w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2025\/10\/02-How-Privilege-Escalation-Attacks-Work_1x-1536x1014.webp 1536w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2025\/10\/02-How-Privilege-Escalation-Attacks-Work_1x-600x396.webp 600w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2025\/10\/02-How-Privilege-Escalation-Attacks-Work_1x-1200x792.webp 1200w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2025\/10\/02-How-Privilege-Escalation-Attacks-Work_1x-730x482.webp 730w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2025\/10\/02-How-Privilege-Escalation-Attacks-Work_1x-1460x964.webp 1460w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2025\/10\/02-How-Privilege-Escalation-Attacks-Work_1x-784x517.webp 784w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2025\/10\/02-How-Privilege-Escalation-Attacks-Work_1x-1568x1035.webp 1568w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2025\/10\/02-How-Privilege-Escalation-Attacks-Work_1x-877x579.webp 877w\" data-sizes=\"(max-width: 1600px) 100vw, 1600px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1600px; --smush-placeholder-aspect-ratio: 1600\/1056;\" \/><\/figure>\n\n\n<h3 class=\"wp-block-heading\">6. Plugin B Blocks<\/h3>\n\n\n<p><strong>O Que Aconteceu: <\/strong>O B Blocks, um plugin WordPress com dezenas de milhares de instala\u00e7\u00f5es, apresentava uma falha cr\u00edtica: a falta de verifica\u00e7\u00f5es de autoriza\u00e7\u00e3o permitia que visitantes n\u00e3o autenticados <a target=\"_blank\" href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-8059\">criassem novas contas de administrador<\/a>. Diferente de outros bugs de escalada de privil\u00e9gios, este n\u00e3o exigia nenhum papel de usu\u00e1rio ou login.<\/p>\n\n\n<p>Qualquer atacante que conhecesse o endpoint poderia criar uma nova conta de administrador. A partir da\u00ed, eles poderiam instalar backdoors, exportar o banco de dados ou injetar links de spam SEO em todo o site. Como n\u00e3o exigia acesso pr\u00e9vio, esse bug foi amplamente explorado na pr\u00e1tica pouco depois de sua divulga\u00e7\u00e3o.<\/p>\n\n\n<p><strong>Conclus\u00e3o Principal: <\/strong>A escalada de privil\u00e9gios n\u00e3o autenticada \u00e9 t\u00e3o ruim quanto parece. Todo propriet\u00e1rio de site deve verificar regularmente sua lista de usu\u00e1rios, mesmo quando acredita que tudo est\u00e1 atualizado.<\/p>\n\n\n<h3 class=\"wp-block-heading\">7. Tema Motors<\/h3>\n\n\n<p><strong>O Que Aconteceu: <\/strong>O tema <em>Motors<\/em>, amplamente utilizado para sites de concession\u00e1rias de autom\u00f3veis e mercados de auto, continha uma <a target=\"_blank\" href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-4322\">falha de escalada de privil\u00e9gios<\/a>. A vulnerabilidade permitia que atacantes n\u00e3o autenticados explorassem verifica\u00e7\u00f5es fracas no c\u00f3digo do tema para obter privil\u00e9gios de n\u00edvel de administrador.<\/p>\n\n\n<p>Ao contr\u00e1rio de temas de nicho pequenos, <em>Motors<\/em> \u00e9 comercial e amplamente adotado. Um tema comprometido nessa escala significa que milhares de sites de neg\u00f3cios que anunciam invent\u00e1rio, pagamentos e leads de clientes de repente est\u00e3o expostos. A escalada de privil\u00e9gios aqui significa que os atacantes n\u00e3o precisavam ser inteligentes \u2014 eles poderiam simplesmente &#8220;entrar&#8221; e se promover.<\/p>\n\n\n<p><strong>Ponto chave: <\/strong>Temas podem ser t\u00e3o perigosos quanto plugins. Se voc\u00ea comprou um tema h\u00e1 anos e n\u00e3o o atualizou, esse tema pode ser seu elo mais fraco.<\/p>\n\n<div class=\"single__related-article\">\n\t<span>Related Article<\/span>\n\t<div class=\"single__related-article__wrap\">\n\t\t<div class=\"single__related-article__title\">\n\t\t\t22 WordPress Block Themes Perfect for Full Site Editing [2026]\n\t\t<\/div>\n\t\t<a href=\"https:\/\/www-dev.dreamhost.com\/blog\/wordpress-block-themes\/\" class=\"btn btn--sm btn--brand\" target=\"_blank\" rel=\"noopener\">\n\t\t\tRead More\n\t\t<\/a>\n\t<\/div>\n<\/div>\n\n<h3 class=\"wp-block-heading\">8. Banco de Dados para Contact Form 7 \/ WPForms \/ Elementor Forms<\/h3>\n\n\n<p><strong>O que aconteceu: <\/strong>O banco de dados para os Plugins CF7, WPForms e Elementor Forms tinha uma vulnerabilidade cr\u00edtica de Execu\u00e7\u00e3o de C\u00f3digo Remoto \/ Nega\u00e7\u00e3o de Servi\u00e7o. Vers\u00f5es \u2264 1.4.3 falharam em sanear entradas fornecidas pelos usu\u00e1rios, permitindo que atacantes injetassem cargas maliciosas atrav\u00e9s de submiss\u00f5es de formul\u00e1rios.<\/p>\n\n\n<p>Porque este plugin \u00e9 um complemento para tr\u00eas dos mais populares criadores de formul\u00e1rios, a exposi\u00e7\u00e3o foi ampliada. Um atacante poderia enviar um formul\u00e1rio &#8220;inofensivo&#8221;, mas na verdade implantar um c\u00f3digo no seu servidor \u2014 um cen\u00e1rio de pesadelo para ag\u00eancias que gerenciam m\u00faltiplos sites de clientes.<\/p>\n\n\n<p><strong>Ponto chave: <\/strong>Mesmo pequenos plugins &#8220;auxiliares&#8221; podem derrubar toda uma pilha. Se voc\u00ea estende plugins cr\u00edticos com complementos, atualize-os com a mesma urg\u00eancia que a ferramenta principal.<\/p>\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"1600\" height=\"1373\" data-src=\"https:\/\/www.dreamhost.com\/blog\/wp-content\/uploads\/2025\/10\/03-Your-Website_-A-Stack-of-Potential-Vulnerabilities_1x.webp\" alt=\"Diagrama das camadas de vulnerabilidade do site: plugins, temas, software de servidor (alerta de seguran\u00e7a destacado), n\u00facleo do WordPress.\" class=\"wp-image-76590 lazyload\" data-srcset=\"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2025\/10\/03-Your-Website_-A-Stack-of-Potential-Vulnerabilities_1x.webp 1600w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2025\/10\/03-Your-Website_-A-Stack-of-Potential-Vulnerabilities_1x-300x257.webp 300w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2025\/10\/03-Your-Website_-A-Stack-of-Potential-Vulnerabilities_1x-1024x879.webp 1024w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2025\/10\/03-Your-Website_-A-Stack-of-Potential-Vulnerabilities_1x-768x659.webp 768w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2025\/10\/03-Your-Website_-A-Stack-of-Potential-Vulnerabilities_1x-1536x1318.webp 1536w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2025\/10\/03-Your-Website_-A-Stack-of-Potential-Vulnerabilities_1x-600x515.webp 600w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2025\/10\/03-Your-Website_-A-Stack-of-Potential-Vulnerabilities_1x-1200x1030.webp 1200w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2025\/10\/03-Your-Website_-A-Stack-of-Potential-Vulnerabilities_1x-730x626.webp 730w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2025\/10\/03-Your-Website_-A-Stack-of-Potential-Vulnerabilities_1x-1460x1253.webp 1460w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2025\/10\/03-Your-Website_-A-Stack-of-Potential-Vulnerabilities_1x-784x673.webp 784w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2025\/10\/03-Your-Website_-A-Stack-of-Potential-Vulnerabilities_1x-1568x1346.webp 1568w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2025\/10\/03-Your-Website_-A-Stack-of-Potential-Vulnerabilities_1x-877x753.webp 877w\" data-sizes=\"(max-width: 1600px) 100vw, 1600px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1600px; --smush-placeholder-aspect-ratio: 1600\/1373;\" \/><\/figure>\n\n\n<h3 class=\"wp-block-heading\">9. OpenSSH no Ubuntu 24.04<\/h3>\n\n\n<p><strong>O que aconteceu: <\/strong>Canonical divulgou m\u00faltiplas <a target=\"_blank\" href=\"https:\/\/ubuntu.com\/security\/notices\/USN-7270-1\">vulnerabilidades OpenSSH<\/a> em 2025, incluindo um defeito de bypass de encaminhamento onde a diretiva <strong>DisableForwarding<\/strong> n\u00e3o funcionou como previsto (USN-7457-1). Outro aviso (USN-7270-1) abordou riscos potenciais de nega\u00e7\u00e3o de servi\u00e7o em conex\u00f5es de clientes.<\/p>\n\n\n<p>OpenSSH \u00e9 um dos pacotes mais fundamentais nos servidores Ubuntu. Se o acesso SSH estiver exposto, os atacantes podem explorar essas falhas para ganhar persist\u00eancia ou interromper a disponibilidade. Muitos administradores de sistemas assumem que o SSH \u00e9 seguro por padr\u00e3o, mas vulnerabilidades como essas mostram que at\u00e9 o n\u00facleo mais protegido necessita de vigil\u00e2ncia.<\/p>\n\n\n<p><strong>Ponto chave: <\/strong>N\u00e3o assuma que pacotes cr\u00edticos s\u00e3o invulner\u00e1veis. At\u00e9 mesmo softwares maduros como o OpenSSH precisam de corre\u00e7\u00f5es constantes e revis\u00e3o de configura\u00e7\u00e3o.<\/p>\n\n\n<h3 class=\"wp-block-heading\">10. PHP no Ubuntu<\/h3>\n\n\n<p><strong>O que aconteceu: <\/strong>Uma <a target=\"_blank\" href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-6491\">vulnerabilidade na an\u00e1lise de SOAP\/XML do PHP<\/a> permitiu que cargas maliciosas com prefixos de namespace malformados causassem falhas. A Canonical incluiu isso no USN-7648-1, que corrigiu o problema nas vers\u00f5es suportadas do Ubuntu.<\/p>\n\n\n<p>Muitos plugins e temas do WordPress dependem das fun\u00e7\u00f5es PHP SOAP\/XML para integra\u00e7\u00f5es (portais de pagamento, CRMs, automa\u00e7\u00e3o de marketing). Uma falha na camada do interpretador PHP significa nega\u00e7\u00e3o completa de servi\u00e7o, e todos os sites nesse servidor podem ser afetados.<\/p>\n\n\n<p><strong>Ponto chave: <\/strong>As falhas no software do servidor s\u00e3o t\u00e3o amea\u00e7adoras quanto os bugs no WordPress. Se o seu processo PHP falhar, seu site cair\u00e1 junto com ele.<\/p>\n\n\n<h2 id=\"h2_what-these-tales-teach-us\" class=\"wp-block-heading\">O Que Esses Contos Nos Ensinam<\/h2>\n\n\n<p>Juntas, essas 10 situa\u00e7\u00f5es contam uma hist\u00f3ria consistente: As vulnerabilidades mais assustadoras de 2025 n\u00e3o foram falhas ex\u00f3ticas de zero-dia no n\u00facleo do WordPress. Foram as rachaduras cotidianas nas paredes: plugins desatualizados, temas negligenciados e software de servidor sem atualiza\u00e7\u00f5es.<\/p>\n\n\n<p>Tr\u00eas li\u00e7\u00f5es se destacam:<\/p>\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Plugins e temas s\u00e3o o elo mais fraco. <\/strong>Add-ons populares s\u00e3o respons\u00e1veis pela maioria das vulnerabilidades do WordPress, e suas grandes bases de instala\u00e7\u00e3o os tornam alvos principais.<\/li>\n\n\n\n<li><strong>A escalada de privil\u00e9gios est\u00e1 em todo lugar. <\/strong>Desde o Post SMTP at\u00e9 o plugin AI Engine, os atacantes est\u00e3o procurando atalhos para direitos de administra\u00e7\u00e3o. Uma vez que os tenham, tudo o mais \u00e9 secund\u00e1rio.<\/li>\n\n\n\n<li><strong>Os bugs no n\u00edvel do sistema operacional s\u00e3o t\u00e3o importantes quanto os bugs de aplica\u00e7\u00e3o. <\/strong>Falhas no OpenSSH e PHP nos lembram que manter os pacotes do Ubuntu atualizados \u00e9 t\u00e3o importante quanto atualizar o pr\u00f3prio WordPress.<\/li>\n\n\n<\/ol>\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"1600\" height=\"1009\" data-src=\"https:\/\/www.dreamhost.com\/blog\/wp-content\/uploads\/2025\/10\/04-Your-Defense-Strategy_-Stay-Ahead-of-the-Threats_1x.webp\" alt=\"Cronograma de manuten\u00e7\u00e3o de seguran\u00e7a mostrando atualiza\u00e7\u00f5es semanais de Plugins\/plugin e temas, revis\u00f5es mensais de fun\u00e7\u00f5es e auditorias e atualiza\u00e7\u00f5es de servidores trimestrais.\" class=\"wp-image-76591 lazyload\" data-srcset=\"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2025\/10\/04-Your-Defense-Strategy_-Stay-Ahead-of-the-Threats_1x.webp 1600w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2025\/10\/04-Your-Defense-Strategy_-Stay-Ahead-of-the-Threats_1x-300x189.webp 300w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2025\/10\/04-Your-Defense-Strategy_-Stay-Ahead-of-the-Threats_1x-1024x646.webp 1024w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2025\/10\/04-Your-Defense-Strategy_-Stay-Ahead-of-the-Threats_1x-768x484.webp 768w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2025\/10\/04-Your-Defense-Strategy_-Stay-Ahead-of-the-Threats_1x-1536x969.webp 1536w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2025\/10\/04-Your-Defense-Strategy_-Stay-Ahead-of-the-Threats_1x-600x378.webp 600w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2025\/10\/04-Your-Defense-Strategy_-Stay-Ahead-of-the-Threats_1x-1200x757.webp 1200w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2025\/10\/04-Your-Defense-Strategy_-Stay-Ahead-of-the-Threats_1x-730x460.webp 730w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2025\/10\/04-Your-Defense-Strategy_-Stay-Ahead-of-the-Threats_1x-1460x921.webp 1460w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2025\/10\/04-Your-Defense-Strategy_-Stay-Ahead-of-the-Threats_1x-784x494.webp 784w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2025\/10\/04-Your-Defense-Strategy_-Stay-Ahead-of-the-Threats_1x-1568x989.webp 1568w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2025\/10\/04-Your-Defense-Strategy_-Stay-Ahead-of-the-Threats_1x-877x553.webp 877w\" data-sizes=\"(max-width: 1600px) 100vw, 1600px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1600px; --smush-placeholder-aspect-ratio: 1600\/1009;\" \/><\/figure>\n\n\n<p>A mensagem n\u00e3o \u00e9 para temer sua pilha de software, mas para respeit\u00e1-la e cuidar dela. Cada plugin, tema ou pacote de servidor que voc\u00ea instala aumenta a superf\u00edcie para ataques. A diferen\u00e7a entre uma hist\u00f3ria assustadora de hospedagem e um ciclo de atualiza\u00e7\u00e3o rotineiro \u00e9 a rapidez com que voc\u00ea identifica e enfrenta esses riscos.<\/p>\n\n\n<p>A seguran\u00e7a n\u00e3o precisa ser aterrorizante. Com atualiza\u00e7\u00f5es constantes, gerenciamento cuidadoso de fun\u00e7\u00f5es e aten\u00e7\u00e3o aos avisos, voc\u00ea pode manter os monstros afastados.<\/p>\n\n\n\n<div class=\"article-cta-shared article-cta-small article-cta--product\">\n\t<div class=\"tr-img-wrap-outer jsLoading\"><img decoding=\"async\" class=\"js-img-lazy \" src=\"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/themes\/blog2018\/assets\/img\/lazy-loading-transparent.webp\" data-srcset=\"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/03\/product-cta-wordpress-hosting-877x586.webp 1x, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/03\/product-cta-wordpress-hosting.webp 2x\"  alt=\"website management by DreamHost\" \/><\/div>\n\n\t<a href='https:\/\/www.dreamhost.com\/wordpress\/managed-wp-hosting\/' class='link-top' target='_blank' rel='noopener noreferrer'>\n\t\t<span>WordPress Hosting<\/span>\n\t\t<svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 384 512\" width=\"15\"><path d=\"M342.6 233.4c12.5 12.5 12.5 32.8 0 45.3l-192 192c-12.5 12.5-32.8 12.5-45.3 0s-12.5-32.8 0-45.3L274.7 256 105.4 86.6c-12.5-12.5-12.5-32.8 0-45.3s32.8-12.5 45.3 0l192 192z\"\/><\/svg>\n\t<\/a>\n\n\t<div class=\"content-btm\">\n\t\t<h2 class=\"h2--md\">\n\t\t\tUnbeatable WordPress Hosting\n\t\t<\/h2>\n\t\t<p class=\"p--md\">\n\t\t\tReliable, lightning-fast hosting solutions specifically optimized for WordPress.\n\t\t<\/p>\n\n\t\t        <a\n            href=\"https:\/\/www.dreamhost.com\/wordpress\/managed-wp-hosting\/\"\n                        class=\"btn btn--white-outline btn--sm btn--round\"\n                                    target=\"_blank\"\n            rel=\"noopener noreferrer\"\n            >\n                            See More                    <\/a>\n\n\t<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Mantenha-se \u00e0 frente dos hackers. Estas s\u00e3o as principais vulnerabilidades de seguran\u00e7a de sites de 2025 \u2014 e o que as pequenas empresas podem fazer para permanecer seguras.<\/p>\n","protected":false},"author":1036,"featured_media":76587,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_yoast_wpseo_metadesc":"Fique \u00e0 frente dos hackers. Estas s\u00e3o as principais vulnerabilidades de seguran\u00e7a de sites de 2025 \u2014 e o que pequenas empresas podem fazer para se manterem seguras.","toc_headlines":"[[\"h-what-does-the-2025-threat-landscape-look-like-for-wordpress-plugins-and-ubuntu-packages\",\"Como Ser\u00e1 o Cen\u00e1rio de Amea\u00e7as de 2025 para Plugins WordPress e Pacotes Ubuntu?\"],[\"h2_the-10-scary-tales-of-2025-what-went-wrong-and-what-can-we-learn-from-it\",\"Os 10 Contos Assustadores de 2025: O Que Deu Errado (e O Que Podemos Aprender Com Isso)?\"],[\"h2_what-these-tales-teach-us\",\"O Que Esses Contos Nos Ensinam\"]]","hide_toc":false,"footnotes":""},"categories":[14387],"tags":[],"class_list":["post-76684","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-conversa-tecnica-pt"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Hist\u00f3rias Assustadoras de Hosting: 10 Riscos de Seguran\u00e7a Assombrando 2025 - DreamHost Blog<\/title>\n<meta name=\"description\" content=\"Fique \u00e0 frente dos hackers. Estas s\u00e3o as principais vulnerabilidades de seguran\u00e7a de sites de 2025 \u2014 e o que pequenas empresas podem fazer para se manterem seguras.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www-dev.dreamhost.com\/blog\/pt\/historias-assustadoras-de-hosting-10-riscos-de-seguranca-assombrando-2025-pt\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Hist\u00f3rias Assustadoras de Hosting: 10 Riscos de Seguran\u00e7a Assombrando 2025\" \/>\n<meta property=\"og:description\" content=\"Fique \u00e0 frente dos hackers. Estas s\u00e3o as principais vulnerabilidades de seguran\u00e7a de sites de 2025 \u2014 e o que pequenas empresas podem fazer para se manterem seguras.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www-dev.dreamhost.com\/blog\/pt\/historias-assustadoras-de-hosting-10-riscos-de-seguranca-assombrando-2025-pt\/\" \/>\n<meta property=\"og:site_name\" content=\"DreamHost Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/DreamHost\/\" \/>\n<meta property=\"article:published_time\" content=\"2025-10-15T08:00:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-11-07T21:15:57+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.dreamhost.com\/blog\/wp-content\/uploads\/2025\/10\/1460x1095-BLOG-HERO-Scary-Hosting-Tales_-10-Security-Risks-Haunting-2025_1x.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"1460\" \/>\n\t<meta property=\"og:image:height\" content=\"1095\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"Luke Odom\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@dreamhost\" \/>\n<meta name=\"twitter:site\" content=\"@dreamhost\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Luke Odom\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"11 minutes\" \/>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Hist\u00f3rias Assustadoras de Hosting: 10 Riscos de Seguran\u00e7a Assombrando 2025 - DreamHost Blog","description":"Fique \u00e0 frente dos hackers. Estas s\u00e3o as principais vulnerabilidades de seguran\u00e7a de sites de 2025 \u2014 e o que pequenas empresas podem fazer para se manterem seguras.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www-dev.dreamhost.com\/blog\/pt\/historias-assustadoras-de-hosting-10-riscos-de-seguranca-assombrando-2025-pt\/","og_locale":"en_US","og_type":"article","og_title":"Hist\u00f3rias Assustadoras de Hosting: 10 Riscos de Seguran\u00e7a Assombrando 2025","og_description":"Fique \u00e0 frente dos hackers. Estas s\u00e3o as principais vulnerabilidades de seguran\u00e7a de sites de 2025 \u2014 e o que pequenas empresas podem fazer para se manterem seguras.","og_url":"https:\/\/www-dev.dreamhost.com\/blog\/pt\/historias-assustadoras-de-hosting-10-riscos-de-seguranca-assombrando-2025-pt\/","og_site_name":"DreamHost Blog","article_publisher":"https:\/\/www.facebook.com\/DreamHost\/","article_published_time":"2025-10-15T08:00:00+00:00","article_modified_time":"2025-11-07T21:15:57+00:00","og_image":[{"width":1460,"height":1095,"url":"https:\/\/www.dreamhost.com\/blog\/wp-content\/uploads\/2025\/10\/1460x1095-BLOG-HERO-Scary-Hosting-Tales_-10-Security-Risks-Haunting-2025_1x.webp","type":"image\/webp"}],"author":"Luke Odom","twitter_card":"summary_large_image","twitter_creator":"@dreamhost","twitter_site":"@dreamhost","twitter_misc":{"Written by":"Luke Odom","Est. reading time":"11 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www-dev.dreamhost.com\/blog\/pt\/historias-assustadoras-de-hosting-10-riscos-de-seguranca-assombrando-2025-pt\/#article","isPartOf":{"@id":"https:\/\/www-dev.dreamhost.com\/blog\/pt\/historias-assustadoras-de-hosting-10-riscos-de-seguranca-assombrando-2025-pt\/"},"author":{"name":"Luke Odom","@id":"https:\/\/www-dev.dreamhost.com\/blog\/#\/schema\/person\/89b848f30904144bdbed4743605a55db"},"headline":"Hist\u00f3rias Assustadoras de Hosting: 10 Riscos de Seguran\u00e7a Assombrando 2025","datePublished":"2025-10-15T08:00:00+00:00","dateModified":"2025-11-07T21:15:57+00:00","mainEntityOfPage":{"@id":"https:\/\/www-dev.dreamhost.com\/blog\/pt\/historias-assustadoras-de-hosting-10-riscos-de-seguranca-assombrando-2025-pt\/"},"wordCount":2501,"publisher":{"@id":"https:\/\/www-dev.dreamhost.com\/blog\/#organization"},"image":{"@id":"https:\/\/www-dev.dreamhost.com\/blog\/pt\/historias-assustadoras-de-hosting-10-riscos-de-seguranca-assombrando-2025-pt\/#primaryimage"},"thumbnailUrl":"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2025\/10\/1460x1095-BLOG-HERO-Scary-Hosting-Tales_-10-Security-Risks-Haunting-2025_1x.webp","articleSection":["Conversa T\u00e9cnica"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/www-dev.dreamhost.com\/blog\/pt\/historias-assustadoras-de-hosting-10-riscos-de-seguranca-assombrando-2025-pt\/","url":"https:\/\/www-dev.dreamhost.com\/blog\/pt\/historias-assustadoras-de-hosting-10-riscos-de-seguranca-assombrando-2025-pt\/","name":"Hist\u00f3rias Assustadoras de Hosting: 10 Riscos de Seguran\u00e7a Assombrando 2025 - DreamHost Blog","isPartOf":{"@id":"https:\/\/www-dev.dreamhost.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www-dev.dreamhost.com\/blog\/pt\/historias-assustadoras-de-hosting-10-riscos-de-seguranca-assombrando-2025-pt\/#primaryimage"},"image":{"@id":"https:\/\/www-dev.dreamhost.com\/blog\/pt\/historias-assustadoras-de-hosting-10-riscos-de-seguranca-assombrando-2025-pt\/#primaryimage"},"thumbnailUrl":"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2025\/10\/1460x1095-BLOG-HERO-Scary-Hosting-Tales_-10-Security-Risks-Haunting-2025_1x.webp","datePublished":"2025-10-15T08:00:00+00:00","dateModified":"2025-11-07T21:15:57+00:00","description":"Fique \u00e0 frente dos hackers. Estas s\u00e3o as principais vulnerabilidades de seguran\u00e7a de sites de 2025 \u2014 e o que pequenas empresas podem fazer para se manterem seguras.","breadcrumb":{"@id":"https:\/\/www-dev.dreamhost.com\/blog\/pt\/historias-assustadoras-de-hosting-10-riscos-de-seguranca-assombrando-2025-pt\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www-dev.dreamhost.com\/blog\/pt\/historias-assustadoras-de-hosting-10-riscos-de-seguranca-assombrando-2025-pt\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www-dev.dreamhost.com\/blog\/pt\/historias-assustadoras-de-hosting-10-riscos-de-seguranca-assombrando-2025-pt\/#primaryimage","url":"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2025\/10\/1460x1095-BLOG-HERO-Scary-Hosting-Tales_-10-Security-Risks-Haunting-2025_1x.webp","contentUrl":"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2025\/10\/1460x1095-BLOG-HERO-Scary-Hosting-Tales_-10-Security-Risks-Haunting-2025_1x.webp","width":1460,"height":1095,"caption":"Scary Hosting Tales: 10 Security Risks Haunting 2025"},{"@type":"BreadcrumbList","@id":"https:\/\/www-dev.dreamhost.com\/blog\/pt\/historias-assustadoras-de-hosting-10-riscos-de-seguranca-assombrando-2025-pt\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/dhblog.dream.press\/blog\/"},{"@type":"ListItem","position":2,"name":"Hist\u00f3rias Assustadoras de Hosting: 10 Riscos de Seguran\u00e7a Assombrando 2025"}]},{"@type":"WebSite","@id":"https:\/\/www-dev.dreamhost.com\/blog\/#website","url":"https:\/\/www-dev.dreamhost.com\/blog\/","name":"DreamHost Blog","description":"","publisher":{"@id":"https:\/\/www-dev.dreamhost.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www-dev.dreamhost.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www-dev.dreamhost.com\/blog\/#organization","name":"DreamHost","url":"https:\/\/www-dev.dreamhost.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www-dev.dreamhost.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/dhblog.dream.press\/blog\/wp-content\/uploads\/2019\/01\/dh_logo-blue-2.png","contentUrl":"https:\/\/dhblog.dream.press\/blog\/wp-content\/uploads\/2019\/01\/dh_logo-blue-2.png","width":1200,"height":168,"caption":"DreamHost"},"image":{"@id":"https:\/\/www-dev.dreamhost.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/DreamHost\/","https:\/\/x.com\/dreamhost","https:\/\/www.instagram.com\/dreamhost\/","https:\/\/www.linkedin.com\/company\/dreamhost\/","https:\/\/www.youtube.com\/user\/dreamhostusa"]},{"@type":"Person","@id":"https:\/\/www-dev.dreamhost.com\/blog\/#\/schema\/person\/89b848f30904144bdbed4743605a55db","name":"Luke Odom","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/secure.gravatar.com\/avatar\/c56e64d8cecd561c4e2cb65fc16717105fc6d29044bbd8c78cbd4619a31e7098?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/c56e64d8cecd561c4e2cb65fc16717105fc6d29044bbd8c78cbd4619a31e7098?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/c56e64d8cecd561c4e2cb65fc16717105fc6d29044bbd8c78cbd4619a31e7098?s=96&d=mm&r=g","caption":"Luke Odom"},"description":"Luke is the Director of IT Operations. He is responsible for the teams that keep operations running smoothly... In his free time, he enjoys reading fantasy\/sci-fi and hanging out with his wife and 4 kids. Connect with Luke on LinkedIn: https:\/\/www.linkedin.com\/in\/luke-odom-039986a\/","url":"https:\/\/www-dev.dreamhost.com\/blog\/author\/dreamhostluke\/"}]}},"lang":"pt","translations":{"pt":76684,"en":76586,"it":76689,"nl":76682,"es":76603,"fr":76679,"de":76707,"pl":76710,"ru":76715,"uk":76725},"pll_sync_post":[],"_links":{"self":[{"href":"https:\/\/www-dev.dreamhost.com\/blog\/wp-json\/wp\/v2\/posts\/76684","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www-dev.dreamhost.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www-dev.dreamhost.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www-dev.dreamhost.com\/blog\/wp-json\/wp\/v2\/users\/1036"}],"replies":[{"embeddable":true,"href":"https:\/\/www-dev.dreamhost.com\/blog\/wp-json\/wp\/v2\/comments?post=76684"}],"version-history":[{"count":3,"href":"https:\/\/www-dev.dreamhost.com\/blog\/wp-json\/wp\/v2\/posts\/76684\/revisions"}],"predecessor-version":[{"id":77428,"href":"https:\/\/www-dev.dreamhost.com\/blog\/wp-json\/wp\/v2\/posts\/76684\/revisions\/77428"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www-dev.dreamhost.com\/blog\/wp-json\/wp\/v2\/media\/76587"}],"wp:attachment":[{"href":"https:\/\/www-dev.dreamhost.com\/blog\/wp-json\/wp\/v2\/media?parent=76684"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www-dev.dreamhost.com\/blog\/wp-json\/wp\/v2\/categories?post=76684"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www-dev.dreamhost.com\/blog\/wp-json\/wp\/v2\/tags?post=76684"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}