Vulnerabilidade WinRAR: atualize e evite ataque hacker grave
Uma falha crítica no WinRAR está permitindo que hackers instalem malware automaticamente em PCs ao abrir arquivos aparentemente inofensivos, conforme divulgado em agosto de 2025. A vulnerabilidade, identificada como CVE-2025-8088 e com severidade 8.8 no CVSS, afeta todas as versões do WinRAR até a 7.12. A exploração permite a extração de arquivos maliciosos em pastas estratégicas do sistema, colocando milhões de usuários em risco. Atualizar o WinRAR agora é fundamental para evitar possíveis invasões e danos irreversíveis ao computador.
Tabela de conteúdos
Como a vulnerabilidade do WinRAR funciona
A vulnerabilidade, detectada pela ESET em julho de 2025, explora uma técnica chamada path traversal combinada a Alternate Data Streams (ADS) do Windows. Ao abrir arquivos RAR adulterados, o WinRAR pode extrair conteúdos diretamente em pastas críticas do sistema operacional, como a de inicialização. O método permite que cibercriminosos disseminem malwares capazes de controlar o computador, coletar dados e instalar módulos adicionais silenciosamente.
Por que essa falha é tão perigosa?
O principal agravante é a ausência de atualização automática do WinRAR. Os usuários precisam baixar manualmente a versão corrigida (7.13 ou superior), lançada em 30 de julho de 2025. Até que isso seja feito, todos seguem expostos a ataques capazes de comprometer completamente o dispositivo, sobretudo se arquivos RAR forem recebidos por e-mail ou baixados da web sem escaneamento prévio.
Técnicas usadas pelos hackers
Cibercriminosos manipulam arquivos RAR, anexando dezenas de ADS invisíveis, levando o WinRAR a salvar códigos maliciosos juntos ao arquivo principal. Para enganar o usuário, o ataque utiliza mensagens de erro falsas, escondendo alertas verdadeiros na lista de logs do programa. O objetivo é instalar malwares silenciosamente, sem qualquer ação extra do usuário além de extrair o arquivo. Identificou-se a distribuição de backdoors como SnipBot, RustyClaw e agentes Mythic, todos com potencial para roubo de informações e controle remoto do PC.
Quem está por trás dos ataques?
O grupo RomCom, ligado à Rússia e especializado em operações sofisticadas, é o principal responsável pela campanha recente. Conhecido também como Storm-0978, Tropical Scorpius ou UNC2596, o RomCom atua há anos explorando vulnerabilidades zero-day e desenvolvendo malwares exclusivos para espionagem e extorsão via ransomwares. Eles direcionam ataques a empresas e órgãos estratégicos utilizando ferramentas personalizadas para maximizar o grau de infiltração.
Histórico dos ataques do RomCom
Em junho de 2023, o RomCom explorou falhas no Microsoft Word, mirando entidades governamentais e de defesa na Europa. Em outubro de 2024, o grupo utilizou vulnerabilidades no Firefox e Windows para disseminar backdoors e sequestrar dados. Suas operações se distinguem por campanhas altamente direcionadas e malwares sofisticados, projetados para permanecer ocultos nos sistemas enquanto coletam informações sensíveis e mantêm acesso aos ambientes corporativos.
Como se proteger imediatamente
Atualize seu WinRAR para a versão 7.13 ou superior diretamente do site oficial. Remova completamente versões antigas e configure lembretes mensais para verificar atualizações, já que não há sistema automático. Caso prefira, considere migrar para alternativas como 7-Zip, que recebe correções de segurança com mais frequência.
- Evite abrir arquivos RAR recebidos por e-mails suspeitos;
- Use antivírus atualizado e faça escaneamentos regulares;
- Mantenha todos os softwares do PC atualizados;
- Implemente soluções robustas de segurança e monitore comportamentos estranhos no sistema;
- Eduque equipes e familiares sobre phishing e riscos de anexos compactados.
Repercussões e próximos passos
Com milhões de usuários afetados globalmente, especialistas destacam a necessidade de vigilância contínua contra falhas semelhantes. Negligenciar atualizações de utilitários populares representa risco sistêmico para empresas e usuários domésticos. Novos patches podem ser lançados em breve, reforçando a importância do monitoramento e educação digital para evitar ser vítima das evoluções do cibercrime.
Considerações finais sobre vulnerabilidade winrar
A vulnerabilidade CVE-2025-8088 no WinRAR é um alerta sobre como ferramentas simples podem se tornar porta de entrada para ataques graves. Faça a atualização imediatamente e compartilhe essa recomendação com contatos e equipes. A prevenção é a melhor forma de proteção no mundo digital atual.
O que é a vulnerabilidade do WinRAR CVE-2025-8088?
É uma falha de segurança que permite a hackers extrair arquivos maliciosos em pastas críticas do sistema ao abrir arquivos RAR adulterados. A brecha pode comprometer todo o computador se a atualização correta não for feita. A ESET descobriu e relatou a vulnerabilidade em julho de 2025.
Como atualizar o WinRAR para a versão segura?
Baixe a versão 7.13 ou superior no site oficial do WinRAR e substitua totalmente a instalação anterior. Não basta apenas atualizar: é necessário remover a versão antiga para garantir proteção. Configure lembretes mensais já que o programa não atualiza sozinho.
Qual o risco de não atualizar o WinRAR?
Usuários que não atualizam ficam vulneráveis a ataques automatizados de malware, capazes de roubar dados, instalar backdoors e assumir o controle do PC sem a intervenção do usuário. O WinRAR não avisa sobre novas versões, por isso a atualização manual é crucial.
Fonte: ESET