Dataconomy PT
Subscribe
No Result
View All Result
Dataconomy PT
Subscribe
No Result
View All Result
Dataconomy PT
No Result
View All Result

Por que aquele ícone de aparência inofensiva na área de trabalho pode na verdade ser uma arma

byKerem Gülen
24 Novembro 2025
in Cybersecurity, News
Home Cybersecurity
Share on FacebookShare on Twitter

Uma vulnerabilidade de longa data nos ficheiros de atalho do Windows (LNK) está a ser ativamente explorada por grupos de hackers patrocinados pelo Estado para lançar ataques cibernéticos contra entidades governamentais e diplomatas, de acordo com novos relatórios de segurança. A falha, identificada como CVE-2025-9491, permite que invasores ocultem códigos maliciosos em ícones de atalho aparentemente inofensivos usados ​​diariamente por milhões de usuários. Apesar do número crescente de ataques, a Microsoft decidiu não lançar um patch direto para o problema, citando o risco de quebrar a funcionalidade legítima do sistema operacional. Os arquivos LNK do Windows são normalmente usados ​​para apontar para aplicativos ou documentos. No entanto, eles também podem ser configurados para executar comandos do sistema. A vulnerabilidade está na forma como o Windows exibe essas propriedades de arquivo para o usuário. Embora a interface do usuário do Windows exiba apenas os primeiros 255 caracteres do caminho de destino de um atalho, o próprio formato de arquivo suporta até 4.096 caracteres. Os invasores exploram essa lacuna “preenchendo” seus comandos maliciosos com extensos espaços em branco. Quando um usuário inspeciona as propriedades do arquivo, ele vê um caminho benigno, mas os argumentos maliciosos ocultos – como scripts do PowerShell que baixam malware – são executados imediatamente após a abertura do arquivo. Pesquisadores de segurança vincularam essa técnica a campanhas de espionagem de alto perfil. Um grupo, identificado como XDSpy, tem como alvo agências governamentais na Europa Oriental. Nesses ataques, o grupo utilizou arquivos LNK para acionar um executável legítimo assinado pela Microsoft. Este executável então carregou um arquivo DLL malicioso para instalar a carga útil “XDigo”, que é capaz de roubar dados confidenciais, capturar capturas de tela e registrar pressionamentos de teclas. Outro ator de ameaça, identificado como UNC6384, foi observado visando diplomatas europeus. Este grupo usa táticas semelhantes de preenchimento de espaços em branco para ocultar comandos do PowerShell que implantam o trojan de acesso remoto PlugX, uma ferramenta comumente associada às operações chinesas de espionagem cibernética. Os relatórios indicam que estes ataques foram usados ​​para comprometer sistemas na Hungria, Bélgica e outras nações alinhadas com a OTAN. De acordo com relatórios da Help Net Security, a Microsoft determinou que esta vulnerabilidade específica “não atendeu aos padrões de manutenção”. A posição da empresa é que a capacidade dos atalhos para iniciar programas com argumentos é uma característica fundamental do sistema operacional Windows, e alterar esse comportamento pode interromper software legítimo. Em vez de uma correção de código, a Microsoft conta com seu ecossistema de segurança para mitigar a ameaça. A empresa afirma que o Microsoft Defender é capaz de sinalizar atalhos maliciosos e seu recurso Smart App Control pode bloquear arquivos não confiáveis ​​baixados da Internet. Os especialistas em segurança aconselham os usuários a tratar os arquivos LNK com o mesmo cuidado reservado aos arquivos executáveis ​​(.EXE), especialmente quando chegam por e-mail ou dentro de arquivos ZIP. Como a interface do Windows pode não revelar todo o perigo de um arquivo, a inspeção visual não é mais uma medida de segurança confiável. Para ambientes corporativos, recomenda-se que as equipes de segurança configurem políticas como o AppLocker para restringir o lançamento de ferramentas de linha de comando como o PowerShell por arquivos de atalho. Para usuários individuais, manter o software antivírus atualizado continua sendo a principal linha de defesa contra esses ataques de “clique zero” ou de execução com um único clique.


Crédito da imagem em destaque

Tags: janelas 11

Related Posts

Substack vai para a sala com lançamento de aplicativo beta de TV

Substack vai para a sala com lançamento de aplicativo beta de TV

23 Janeiro 2026
JBL lança amplificadores BandBox alimentados por IA

JBL lança amplificadores BandBox alimentados por IA

23 Janeiro 2026
Google lança opt-in "Inteligência Pessoal" para usuários AI Pro e Ultra

Google lança opt-in "Inteligência Pessoal" para usuários AI Pro e Ultra

23 Janeiro 2026
Spotify lança listas de reprodução solicitadas com tecnologia de IA

Spotify lança listas de reprodução solicitadas com tecnologia de IA

22 Janeiro 2026
Snap lança rastreamento granular do tempo de tela na atualização do Family Center

Snap lança rastreamento granular do tempo de tela na atualização do Family Center

22 Janeiro 2026
O Google Fotos redesenha o compartilhamento com carrossel imersivo em tela cheia

O Google Fotos redesenha o compartilhamento com carrossel imersivo em tela cheia

22 Janeiro 2026

Recent Posts

  • Substack vai para a sala com lançamento de aplicativo beta de TV
  • LiveKit obtém avaliação de US$ 1 bilhão como mecanismo por trás do modo de voz do ChatGPT
  • Vimeo inicia demissões de funcionários após aquisição da Bending Spoons
  • AWS e Prime Video atingem enquanto Amazon prepara nova onda de demissões
  • JBL lança amplificadores BandBox alimentados por IA

Recent Comments

Nenhum comentário para mostrar.
Dataconomy PT

COPYRIGHT © DATACONOMY MEDIA GMBH, ALL RIGHTS RESERVED.

  • Sample Page

Follow Us

  • Sample Page
No Result
View All Result
Subscribe

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy Policy.