Uma falha antiga no Windows está tirando o sono de especialistas em segurança há quase uma década, já foi avisada à Microsoft e, mesmo assim, segue sem correção. Pois é exatamente isso que está acontecendo com a CVE-2025-9491, uma vulnerabilidade nos arquivos .LNK (aqueles atalhos clássicos do Windows) que permite que criminosos executem códigos maliciosos só com um clique.
O mais preocupante? Ela já foi usada por grupos de China, Irã, Coreia do Norte e Rússia em campanhas de espionagem, e agora voltou com força total na Europa.
O que rolou de novo
No fim de 2024, a empresa de segurança Arctic Wolf identificou uma onda de ataques atingindo diplomatas e órgãos governamentais na Bélgica, Holanda, Itália, Hungria e Sérvia. Os alvos recebem e-mails de phishing com tema diplomático – tipo convites para reuniões da Comissão Europeia ou cúpulas da OTAN – e um anexo que parece inofensivo.
Ao abrir o arquivo .LNK disfarçado, o sistema roda comandos escondidos que baixam o Trojan PlugX, um velho conhecido dos espiões chineses. Com ele instalado, o hacker ganha controle remoto: espiona tela, rouba arquivos, instala mais malwares… tudo sem a vítima perceber.
Como o golpe funciona na prática
É simples e cruel:
- O criminoso envia um .LNK camuflado de documento Word ou PDF confiável.
- Você clica achando que vai abrir um relatório normal.
- O Windows executa um comando escondido por espaços em branco (sim, espaços!) que baixa e roda o malware.
- Pronto: seu PC vira marionete nas mãos do atacante.
Por isso a falha é tão perigosa – o Windows mostra o atalho como “seguro”, mas esconde o que realmente vai acontecer.
Microsoft ainda não mexeu um dedo
A gigante de Redmond foi avisada em setembro de 2024 pelo programa de recompensas da Trend Micro ZDI, mas até hoje, novembro de 2025, não lançou patch. Não explicaram se é dificuldade técnica, burocracia ou estratégia. O fato é: oito anos depois da primeira exploração, a brecha continua aberta.
O que você pode fazer enquanto o patch não vem
- Bloqueie arquivos .LNK de fontes desconhecidas via Política de Grupo (empresas) ou registry (usuários avançados).
- Mantenha o antivírus atualizado – soluções como Windows Defender já detectam essas variantes.
- Desconfie de anexos: verifique o remetente, passe o mouse sobre o arquivo para ver o real destino e, na dúvida, delete.
- Use conta padrão (não administrador) no dia a dia – limita o estrago se algo passar.
Em resumo, é aquela história clássica: enquanto a Microsoft não acorda, a responsabilidade cai no nosso colo. Fique esperto, porque um clique errado pode custar caro.