Dataconomy PT
Subscribe
No Result
View All Result
Dataconomy PT
Subscribe
No Result
View All Result
Dataconomy PT
No Result
View All Result

Por que aquele ícone de aparência inofensiva na área de trabalho pode na verdade ser uma arma

byKerem Gülen
24 Novembro 2025
in Cybersecurity, News
Home Cybersecurity
Share on FacebookShare on Twitter

Uma vulnerabilidade de longa data nos ficheiros de atalho do Windows (LNK) está a ser ativamente explorada por grupos de hackers patrocinados pelo Estado para lançar ataques cibernéticos contra entidades governamentais e diplomatas, de acordo com novos relatórios de segurança. A falha, identificada como CVE-2025-9491, permite que invasores ocultem códigos maliciosos em ícones de atalho aparentemente inofensivos usados ​​diariamente por milhões de usuários. Apesar do número crescente de ataques, a Microsoft decidiu não lançar um patch direto para o problema, citando o risco de quebrar a funcionalidade legítima do sistema operacional. Os arquivos LNK do Windows são normalmente usados ​​para apontar para aplicativos ou documentos. No entanto, eles também podem ser configurados para executar comandos do sistema. A vulnerabilidade está na forma como o Windows exibe essas propriedades de arquivo para o usuário. Embora a interface do usuário do Windows exiba apenas os primeiros 255 caracteres do caminho de destino de um atalho, o próprio formato de arquivo suporta até 4.096 caracteres. Os invasores exploram essa lacuna “preenchendo” seus comandos maliciosos com extensos espaços em branco. Quando um usuário inspeciona as propriedades do arquivo, ele vê um caminho benigno, mas os argumentos maliciosos ocultos – como scripts do PowerShell que baixam malware – são executados imediatamente após a abertura do arquivo. Pesquisadores de segurança vincularam essa técnica a campanhas de espionagem de alto perfil. Um grupo, identificado como XDSpy, tem como alvo agências governamentais na Europa Oriental. Nesses ataques, o grupo utilizou arquivos LNK para acionar um executável legítimo assinado pela Microsoft. Este executável então carregou um arquivo DLL malicioso para instalar a carga útil “XDigo”, que é capaz de roubar dados confidenciais, capturar capturas de tela e registrar pressionamentos de teclas. Outro ator de ameaça, identificado como UNC6384, foi observado visando diplomatas europeus. Este grupo usa táticas semelhantes de preenchimento de espaços em branco para ocultar comandos do PowerShell que implantam o trojan de acesso remoto PlugX, uma ferramenta comumente associada às operações chinesas de espionagem cibernética. Os relatórios indicam que estes ataques foram usados ​​para comprometer sistemas na Hungria, Bélgica e outras nações alinhadas com a OTAN. De acordo com relatórios da Help Net Security, a Microsoft determinou que esta vulnerabilidade específica “não atendeu aos padrões de manutenção”. A posição da empresa é que a capacidade dos atalhos para iniciar programas com argumentos é uma característica fundamental do sistema operacional Windows, e alterar esse comportamento pode interromper software legítimo. Em vez de uma correção de código, a Microsoft conta com seu ecossistema de segurança para mitigar a ameaça. A empresa afirma que o Microsoft Defender é capaz de sinalizar atalhos maliciosos e seu recurso Smart App Control pode bloquear arquivos não confiáveis ​​baixados da Internet. Os especialistas em segurança aconselham os usuários a tratar os arquivos LNK com o mesmo cuidado reservado aos arquivos executáveis ​​(.EXE), especialmente quando chegam por e-mail ou dentro de arquivos ZIP. Como a interface do Windows pode não revelar todo o perigo de um arquivo, a inspeção visual não é mais uma medida de segurança confiável. Para ambientes corporativos, recomenda-se que as equipes de segurança configurem políticas como o AppLocker para restringir o lançamento de ferramentas de linha de comando como o PowerShell por arquivos de atalho. Para usuários individuais, manter o software antivírus atualizado continua sendo a principal linha de defesa contra esses ataques de “clique zero” ou de execução com um único clique.


Crédito da imagem em destaque

Tags: janelas 11

Related Posts

OpenAI força filtros de segurança em adolescentes por meio de previsão comportamental de idade

OpenAI força filtros de segurança em adolescentes por meio de previsão comportamental de idade

21 Janeiro 2026
Setapp Mobile encerrará operações na UE até 16 de fevereiro

Setapp Mobile encerrará operações na UE até 16 de fevereiro

21 Janeiro 2026
Samsung vaza e exclui a revisão do Bixby com pesquisa Perplexity

Samsung vaza e exclui a revisão do Bixby com pesquisa Perplexity

21 Janeiro 2026
Altman quebra postura anti-anúncio com "patrocinado" links abaixo das respostas do ChatGPT

Altman quebra postura anti-anúncio com "patrocinado" links abaixo das respostas do ChatGPT

21 Janeiro 2026
DeepSeek revela arquitetura MODEL1 na atualização do GitHub antes da V4

DeepSeek revela arquitetura MODEL1 na atualização do GitHub antes da V4

21 Janeiro 2026
As ações da Nvidia caem enquanto a Inventec alerta sobre atrasos no chip H200 na China

As ações da Nvidia caem enquanto a Inventec alerta sobre atrasos no chip H200 na China

21 Janeiro 2026

Recent Posts

  • OpenAI força filtros de segurança em adolescentes por meio de previsão comportamental de idade
  • Setapp Mobile encerrará operações na UE até 16 de fevereiro
  • FTC luta para reviver o processo antitruste sobre os acordos WhatsApp e IG da Meta
  • Miggo Security contorna as defesas do Google Gemini por meio de convites de calendário
  • Samsung vaza e exclui a revisão do Bixby com pesquisa Perplexity

Recent Comments

Nenhum comentário para mostrar.
Dataconomy PT

COPYRIGHT © DATACONOMY MEDIA GMBH, ALL RIGHTS RESERVED.

  • Sample Page

Follow Us

  • Sample Page
No Result
View All Result
Subscribe

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy Policy.