A situação de segurança do Windows 11 continua a se deteriorar. Usuários e empresas, especialmente o último, estão enfrentando dois desenvolvimentos arriscados: primeiro, uma nova ameaça de malware alimentada por IA e, segundo, atualizações de emergência adicionais da Microsoft corrigindo vulnerabilidades críticas de segurança.
Essa combinação destaca a rapidez com que o cenário de ameaças no ambiente Windows está mudando nos dias de hoje.
Malware de IA usa novos truques
No centro está um novo malware chamado “DeepLoad”, que difere do malware convencional: em vez de entregar arquivos suspeitos ao computador, ele depende do chamado método de ataque “sem arquivo”.
Especificamente, os usuários são enganados a inserir comandos aparentemente inofensivos no Prompt de Comando ou no PowerShell. É através dessa ação que a infecção é realmente desencadeada—e os scanners antivírus tradicionais, que reagem principalmente a arquivos conhecidos, muitas vezes não conseguem detectá-la.
Uma vez que o sistema tenha sido comprometido, o malware pode estabelecer uma base permanente e se comunicar com os servidores dos invasores por meio de ferramentas legítimas do Windows. O objetivo principal é roubar credenciais de login, particularmente em ambientes corporativos.
A IA está mudando o cenário de ameaças
Para você como usuário, isso significa uma coisa acima de tudo: os mecanismos tradicionais de proteção estão cada vez mais atingindo seus limites. O malware alimentado por IA pode adaptar dinamicamente seu código, tornando-o significativamente mais difícil de detectar.
Ao mesmo tempo, o tempo entre uma vulnerabilidade de segurança sendo descoberta e os primeiros ataques está diminuindo.
Para usuários domésticos, o risco é atualmente menor do que em ambientes corporativos. No entanto, mesmo os ataques cotidianos dependem cada vez mais do engano e não da tecnologia.
O que você deve fazer agora
Mesmo que muitos ataques atuais tenham como alvo especificamente empresas, existem algumas medidas básicas que você pode começar a tomar agora mesmo:
- Instale as atualizações do Windows o mais rápido possível.
- Nunca execute nenhum comando no PowerShell ou Prompt de Comando se você não souber exatamente o que eles estão fazendo 100%.
- Desconfie de instruções encontradas on-line ou em e-mails - especialmente em e-mails não solicitados, que é uma bandeira vermelha de um golpe de phishing.
- Use um software de segurança atualizado como uma camada adicional de proteção. Se você não tiver software de segurança, comece com as escolhas do PCWorld para os melhores aplicativos antivírus no Windows.
Atualizações de emergência do Windows 11
Paralelamente, a Microsoft já lançou atualizações de segurança de emergência em meados de março. Isso afeta principalmente as versões do Windows 11 Enterprise, como 24H2 e 25H2, bem como a variante LTSC.
Várias vulnerabilidades críticas no Serviço de Roteamento e Acesso Remoto (RRAS) foram corrigidas. Os invasores poderiam explorar essas falhas para executar código malicioso remotamente e assumir o controle completo de um sistema. Em alguns cenários, simplesmente conectar-se a um servidor comprometido era suficiente para que um ataque fosse bem-sucedido.
O Microsoft Office também afetou
As questões atuais fazem parte de uma tendência mais ampla. Na Patch Tuesday em março, a Microsoft corrigiu mais de 80 vulnerabilidades, incluindo falhas críticas no Excel e em outros aplicativos do Office. Em alguns casos, simplesmente abrir o painel de visualização no Outlook foi o suficiente para executar código malicioso.
Além disso, os exemplos iniciais mostram que recursos de IA, como o Copilot, também podem criar novos vetores de ataque - por exemplo, quando os dados são inadvertidamente passados por meio de processos automatizados.
Comentários