NoticiasTecnologia

Vulnerabilidade WinRAR: atualize e evite ataque hacker grave

PUBLICIDADE

Uma falha crítica no WinRAR está permitindo que hackers instalem malware automaticamente em PCs ao abrir arquivos aparentemente inofensivos, conforme divulgado em agosto de 2025. A vulnerabilidade, identificada como CVE-2025-8088 e com severidade 8.8 no CVSS, afeta todas as versões do WinRAR até a 7.12. A exploração permite a extração de arquivos maliciosos em pastas estratégicas do sistema, colocando milhões de usuários em risco. Atualizar o WinRAR agora é fundamental para evitar possíveis invasões e danos irreversíveis ao computador.

Como a vulnerabilidade do WinRAR funciona

A vulnerabilidade, detectada pela ESET em julho de 2025, explora uma técnica chamada path traversal combinada a Alternate Data Streams (ADS) do Windows. Ao abrir arquivos RAR adulterados, o WinRAR pode extrair conteúdos diretamente em pastas críticas do sistema operacional, como a de inicialização. O método permite que cibercriminosos disseminem malwares capazes de controlar o computador, coletar dados e instalar módulos adicionais silenciosamente.

Por que essa falha é tão perigosa?

O principal agravante é a ausência de atualização automática do WinRAR. Os usuários precisam baixar manualmente a versão corrigida (7.13 ou superior), lançada em 30 de julho de 2025. Até que isso seja feito, todos seguem expostos a ataques capazes de comprometer completamente o dispositivo, sobretudo se arquivos RAR forem recebidos por e-mail ou baixados da web sem escaneamento prévio.

PUBLICIDADE

Técnicas usadas pelos hackers

Cibercriminosos manipulam arquivos RAR, anexando dezenas de ADS invisíveis, levando o WinRAR a salvar códigos maliciosos juntos ao arquivo principal. Para enganar o usuário, o ataque utiliza mensagens de erro falsas, escondendo alertas verdadeiros na lista de logs do programa. O objetivo é instalar malwares silenciosamente, sem qualquer ação extra do usuário além de extrair o arquivo. Identificou-se a distribuição de backdoors como SnipBot, RustyClaw e agentes Mythic, todos com potencial para roubo de informações e controle remoto do PC.

Quem está por trás dos ataques?

O grupo RomCom, ligado à Rússia e especializado em operações sofisticadas, é o principal responsável pela campanha recente. Conhecido também como Storm-0978, Tropical Scorpius ou UNC2596, o RomCom atua há anos explorando vulnerabilidades zero-day e desenvolvendo malwares exclusivos para espionagem e extorsão via ransomwares. Eles direcionam ataques a empresas e órgãos estratégicos utilizando ferramentas personalizadas para maximizar o grau de infiltração.

Histórico dos ataques do RomCom

Em junho de 2023, o RomCom explorou falhas no Microsoft Word, mirando entidades governamentais e de defesa na Europa. Em outubro de 2024, o grupo utilizou vulnerabilidades no Firefox e Windows para disseminar backdoors e sequestrar dados. Suas operações se distinguem por campanhas altamente direcionadas e malwares sofisticados, projetados para permanecer ocultos nos sistemas enquanto coletam informações sensíveis e mantêm acesso aos ambientes corporativos.

Como se proteger imediatamente

Atualize seu WinRAR para a versão 7.13 ou superior diretamente do site oficial. Remova completamente versões antigas e configure lembretes mensais para verificar atualizações, já que não há sistema automático. Caso prefira, considere migrar para alternativas como 7-Zip, que recebe correções de segurança com mais frequência.

  • Evite abrir arquivos RAR recebidos por e-mails suspeitos;
  • Use antivírus atualizado e faça escaneamentos regulares;
  • Mantenha todos os softwares do PC atualizados;
  • Implemente soluções robustas de segurança e monitore comportamentos estranhos no sistema;
  • Eduque equipes e familiares sobre phishing e riscos de anexos compactados.

Repercussões e próximos passos

Com milhões de usuários afetados globalmente, especialistas destacam a necessidade de vigilância contínua contra falhas semelhantes. Negligenciar atualizações de utilitários populares representa risco sistêmico para empresas e usuários domésticos. Novos patches podem ser lançados em breve, reforçando a importância do monitoramento e educação digital para evitar ser vítima das evoluções do cibercrime.

Considerações finais sobre vulnerabilidade winrar

A vulnerabilidade CVE-2025-8088 no WinRAR é um alerta sobre como ferramentas simples podem se tornar porta de entrada para ataques graves. Faça a atualização imediatamente e compartilhe essa recomendação com contatos e equipes. A prevenção é a melhor forma de proteção no mundo digital atual.

  1. O que é a vulnerabilidade do WinRAR CVE-2025-8088?

    É uma falha de segurança que permite a hackers extrair arquivos maliciosos em pastas críticas do sistema ao abrir arquivos RAR adulterados. A brecha pode comprometer todo o computador se a atualização correta não for feita. A ESET descobriu e relatou a vulnerabilidade em julho de 2025.

  2. Como atualizar o WinRAR para a versão segura?

    Baixe a versão 7.13 ou superior no site oficial do WinRAR e substitua totalmente a instalação anterior. Não basta apenas atualizar: é necessário remover a versão antiga para garantir proteção. Configure lembretes mensais já que o programa não atualiza sozinho.

  3. Qual o risco de não atualizar o WinRAR?

    Usuários que não atualizam ficam vulneráveis a ataques automatizados de malware, capazes de roubar dados, instalar backdoors e assumir o controle do PC sem a intervenção do usuário. O WinRAR não avisa sobre novas versões, por isso a atualização manual é crucial.

Fonte: ESET

Diogo Fernando

Apaixonado por tecnologia e cultura pop, programo para resolver problemas e transformar vidas. Empreendedor e geek, busco novas ideias e desafios. Acredito na tecnologia como superpoder do século XXI.

0 0 votos
Classificação do artigo
Inscrever-se
Notificar de
guest

0 Comentários
mais antigos
mais recentes Mais votado
Feedbacks embutidos
Ver todos os comentários
0
Adoraria saber sua opinião, comente.x