Falha antiga no Windows continua aberta desde 2017 e vira arma de hackers

Almeida Santos

07.11.2025

'[slim_seo_breadcrumbs]'

Uma falha antiga no Windows está tirando o sono de especialistas em segurança há quase uma década, já foi avisada à Microsoft e, mesmo assim, segue sem correção. Pois é exatamente isso que está acontecendo com a CVE-2025-9491, uma vulnerabilidade nos arquivos .LNK (aqueles atalhos clássicos do Windows) que permite que criminosos executem códigos maliciosos só com um clique.

O mais preocupante? Ela já foi usada por grupos de China, Irã, Coreia do Norte e Rússia em campanhas de espionagem, e agora voltou com força total na Europa.

O que rolou de novo

No fim de 2024, a empresa de segurança Arctic Wolf identificou uma onda de ataques atingindo diplomatas e órgãos governamentais na Bélgica, Holanda, Itália, Hungria e Sérvia. Os alvos recebem e-mails de phishing com tema diplomático – tipo convites para reuniões da Comissão Europeia ou cúpulas da OTAN – e um anexo que parece inofensivo.

Ao abrir o arquivo .LNK disfarçado, o sistema roda comandos escondidos que baixam o Trojan PlugX, um velho conhecido dos espiões chineses. Com ele instalado, o hacker ganha controle remoto: espiona tela, rouba arquivos, instala mais malwares… tudo sem a vítima perceber.

Como o golpe funciona na prática

É simples e cruel:

  • O criminoso envia um .LNK camuflado de documento Word ou PDF confiável.
  • Você clica achando que vai abrir um relatório normal.
  • O Windows executa um comando escondido por espaços em branco (sim, espaços!) que baixa e roda o malware.
  • Pronto: seu PC vira marionete nas mãos do atacante.

Por isso a falha é tão perigosa – o Windows mostra o atalho como “seguro”, mas esconde o que realmente vai acontecer.

Microsoft ainda não mexeu um dedo

A gigante de Redmond foi avisada em setembro de 2024 pelo programa de recompensas da Trend Micro ZDI, mas até hoje, novembro de 2025, não lançou patch. Não explicaram se é dificuldade técnica, burocracia ou estratégia. O fato é: oito anos depois da primeira exploração, a brecha continua aberta.

LER  Privacidade de dados: desafios e atualizações em lei no Brasil

O que você pode fazer enquanto o patch não vem

  • Bloqueie arquivos .LNK de fontes desconhecidas via Política de Grupo (empresas) ou registry (usuários avançados).
  • Mantenha o antivírus atualizado – soluções como Windows Defender já detectam essas variantes.
  • Desconfie de anexos: verifique o remetente, passe o mouse sobre o arquivo para ver o real destino e, na dúvida, delete.
  • Use conta padrão (não administrador) no dia a dia – limita o estrago se algo passar.

Em resumo, é aquela história clássica: enquanto a Microsoft não acorda, a responsabilidade cai no nosso colo. Fique esperto, porque um clique errado pode custar caro.

Deixe um comentário