Uma falha no núcleo do Windows permite que hackers roubem o hash criptografado da sua senha. Com essas informações, os hackers podem fingir ser você. Explorada ativamente por hackers russos, a falha não exige a menor ação por parte da vítima.

A Microsoft está alertando os usuários do Windows sobre uma vulnerabilidade identificada no núcleo do sistema operacional. Localizado em Concha do Windowsa capa gráfica do Windows, a vulnerabilidade pode ser explorada sem que a vítima seja capaz de reagir. Trata-se quase de uma falha do tipo “zero clique”, que permite ao hacker atingir seus objetivos sem precisar convencer seu alvo a lançar um programa ou clicar em um link preso. Neste caso, o alvo deve simplesmente clicar no arquivo recebido.

“Uma falha no mecanismo de proteção do Windows Shell permite que um invasor não autorizado se faça passar por um usuário em uma rede. O invasor deve enviar à vítima um arquivo malicioso »explica a Microsoft em seu relatório de 27 de abril.

Leia também: A Microsoft acaba de destruir a arma secreta dos hackers para contornar a autenticação dupla

A impressão digital criptografada da sua senha

Concretamente, o ataque baseia-se numa Arquivo LNK (um atalho do Windows) cuidadosamente preso. Quando o Windows processa esse arquivo, ele tenta automaticamente se conectar a um servidor remoto, totalmente controlado pelo invasor. Esta conexão aciona o envio do hash NTLMv2ou seja, a impressão digital criptografada da sua senha do Windows, no servidor dos hackers.

Os invasores podem usá-lo de duas maneiras. Eles podem primeiro tentar quebrar a senha offline usando um software especializado, que reconstruirá o código com base na impressão digital criptografada. Eles também podem e acima de tudo reutilize esta impressão digital para se passar por vítima em outros servidores da mesma rede, mesmo sem saber a senha. Nos negócios, isso pode permitir que um hacker salte de máquina em máquina e comprometa sistemas confidenciais em minutos.

Hackers russos exploram a falha

A vulnerabilidade tem sido explorada ativamente por grupos criminosos nos últimos anos. Em dezembro, o APT28, um grupo de hackers ligado à inteligência militar russa, também conhecido como Fancy Bear ou Forest Blizzard, utilizou a vulnerabilidade como parte de uma operação de espionagem contra a Ucrânia e vários países da União Europeia. A gangue usou uma combinação de falhas para explorar a falha enquanto contornava o Microsoft Defender SmartScreen, proteção integrada do Windows contra malware e phishing.

Leia também: Ataques cibernéticos ao Windows – uma falha transforma o antivírus Defender em uma arma para hackers

Uma falha corrigida após duas tentativas

A Microsoft tentou corrigir a falha pela primeira vez em fevereiro passado. Infelizmente, a correção estava incompleta. Foi o pesquisador de segurança da Akamai, Maor Dahan, quem descobriu que o patch original corrigiu apenas parcialmente o problema. Se a Microsoft tivesse de facto bloqueado remotamente a execução de código malicioso, teria deixado aberta uma porta dos fundos que ainda permitia o roubo de dados. É por isso que a falha foi explorado ativamente depois dissojunto com outras vulnerabilidades no código do Windows. Questionada pelos pesquisadores, a Microsoft acabou fechando definitivamente a falha com o Patch Tuesday de abril de 2026, que convidamos você a instalar sem mais delongas.

👉🏻 Acompanhe notícias de tecnologia em tempo real: adicione 01net às suas fontes no Google e assine nosso canal no WhatsApp.

Fonte

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *