O Novo Exploit de Atalho do Windows (Cuidado)

A Exploração Maliciosa de Atalhos no Windows: Como se Proteger

Existe uma exploração complexa e ativa no Windows que hackers estão utilizando e que exige a atenção dos usuários. Essa vulnerabilidade está ligada aos arquivos de atalho do Windows, tecnicamente conhecidos como arquivos `.LNK`. É importante lembrar que atalhos são, na verdade, arquivos que podem ser facilmente manipulados para fins maliciosos, pois são capazes de executar praticamente qualquer tipo de comando ao serem acessados, direcionando o sistema para um alvo específico na caixa de destino.

O Truque dos Espaços Ocultos

Mesmo que você já soubesse da capacidade de atalhos executarem comandos, este exploit específico apresenta um desafio ainda maior. De acordo com um relatório de segurança, foram encontrados atalhos maliciosos que utilizam esta falha para tornar praticamente impossível a visualização do comando real contido na caixa de destino das propriedades do atalho.

Muitos podem pensar que a tática se resume a adicionar uma grande quantidade de espaços para forçar o usuário a rolar a tela para ver o comando completo, mas isso é apenas parte da ilusão.

O verdadeiro truque reside no fato de que, mesmo que você selecione todo o texto na caixa de destino (usando Ctrl+A) e cole o conteúdo em um editor de texto como o Notepad, o texto copiado não incluirá o comando completo executado pelo atalho.

Isso ocorre porque a janela de propriedades impõe um limite na quantidade de caracteres que serão exibidos na caixa de destino, mesmo que o comando real seja muito mais longo.

Ao analisar um atalho utilizando ferramentas específicas, é possível verificar que, após uma série de espaços, há mais texto que faz parte do comando, mas que fica oculto na interface padrão do Windows. Se um usuário notar apenas uma parte do comando (por exemplo, um comando `OpenSSH` seguido por muitos espaços), ele pode assumir que é apenas um erro ou um bug, mas o restante do comando malicioso está escondido.

Na prática, o sistema executa o comando completo, que pode incluir um arquivo executável seguido por um comando PowerShell ofuscado. Este comando PowerShell, por sua vez, utiliza o operador *pipe* (`|`) e a função `Convert-String` para reordenar caracteres de uma string, resultando em um comando final.

O comando final frequentemente utiliza a utilidade nativa do Windows **MSHTA**. Embora seja uma ferramenta legítima, ela é frequentemente usada por malware para buscar e executar scripts da internet, neste caso, a partir de um endereço IP específico.

Como o Truque Funciona na Prática

É possível replicar essa técnica de inserção de espaços. Em vez de digitar o texto diretamente na caixa de destino do atalho, um comando de shell do Windows pode ser usado para definir o caminho de um programa (como o Bloco de Notas) e, em seguida, adicionar centenas de espaços antes do nome de um arquivo de texto a ser aberto.

Ao inspecionar o atalho, o usuário só verá os espaços, e ao copiar o conteúdo da caixa, apenas a parte inicial (o caminho para o Notepad) será visível. No entanto, ao executar o atalho, o sistema abre o arquivo de texto, confirmando que a menção ao arquivo de texto foi executada, pois estava presente no comando completo, mas escondida.

Após analisar amostras de links de atalhos maliciosos, nota-se que eles empregam diversas técnicas criativas. Se um usuário for induzido a clicar em um atalho, o atacante pode executar praticamente qualquer comando desejado.

Infelizmente, foi relatado que, ao tentar reportar esta vulnerabilidade à Microsoft, houve uma recusa em corrigi-la através de um *patch* de segurança. A justificativa é que, se o problema fosse apenas a adição de espaços que exigissem rolagem para visualização, seria um problema menor. Contudo, o fato de o comando completo se tornar ilegível, mesmo ao tentar selecionar e copiar todo o texto da caixa, configura uma falha de segurança séria que deveria ser endereçada.

Outras Táticas de Engano com Atalhos

Atalhos maliciosos podem ser enganosos de outras maneiras:

* **Ícones Customizados:** É possível alterar o ícone do atalho para imitar o de outros tipos de arquivos, como PDFs.
* **Falsas Extensões:** Como a extensão real do atalho (`.LNK`) é oculta por padrão, os atacantes podem adicionar qualquer extensão falsa ao nome do arquivo. Se o usuário não notar o pequeno ícone de seta indicando que é um atalho, ele pode acreditar que o arquivo é do tipo que a extensão falsa sugere.
* **Caixa de Comentários:** O texto inserido na caixa de comentários de um atalho aparece como uma *tooltip* (dica de tela) quando o mouse passa sobre o arquivo. Os invasores usam isso para reforçar a ilusão, fazendo com que o *tooltip* exiba informações que correspondem ao tipo de arquivo falso que o ícone sugere (por exemplo, “Documento de Texto”).

Arquivos com Extensões Enganosas

Em muitos desses atalhos maliciosos, o alvo final é o download de um arquivo com uma extensão aparentemente inofensiva, como `.txt` ou até mesmo `.mp4`. Apesar dessas extensões, esses arquivos são, na realidade, scripts ou executáveis.

O comando `mshta` é então utilizado para buscar e executar esse arquivo. O `mshta` não se importa com a extensão, interpretando o conteúdo como um script de qualquer forma. Se você receber uma instrução para rodar um comando que envolve um endereço web e uma extensão que parece inofensiva, não assuma que é seguro.

### O Risco do Comando “Executar”

Como nota adicional, recentemente atacantes têm explorado a execução de comandos diretamente pela caixa “Executar” do Windows. Existem sites que enganam usuários, solicitando que colem comandos na caixa “Executar” sob alguma desculpa. Frequentemente, eles utilizam o mesmo comando `mshta` visto nos atalhos, mas podem ofuscar a linha de comando para que não fique óbvio o que foi inserido.

Se algum site instruir você a abrir a caixa “Executar” no Windows para rodar ou colar qualquer comando, não o faça.

A recomendação geral permanece: seja extremamente desconfiado com qualquer arquivo que você baixe de fontes não confiáveis. Essa vigilância o protegerá de muitas ameaças.

Perguntas Frequentes

  • O que faz o comando MSHTA no Windows?
    O utilitário MSHTA é nativo do Windows e é frequentemente usado por malware para baixar e executar scripts diretamente da internet.
  • Como os hackers escondem o comando real no atalho?
    Eles inserem uma longa sequência de espaços ou caracteres de nova linha (Newline) após a parte inicial do comando que é visível na janela de propriedades, empurrando o comando malicioso real para fora da área de exibição limitada da interface.
  • Por que copiar o texto da caixa de propriedades não revela o comando completo?
    A janela de propriedades do atalho impõe um limite de caracteres visíveis e copiáveis, ocultando a parte final do comando que está além desse limite, mesmo que o atalho a execute.
  • É possível enganar o usuário mudando o ícone do atalho?
    Sim, é possível personalizar o ícone para que ele pareça ser de outro tipo de arquivo (como um PDF), e adicionar uma falsa extensão de arquivo, já que a extensão real `.LNK` é oculta.
  • Qual a forma mais segura de verificar o que um atalho realmente faz?
    Verificar o conteúdo da caixa de destino nas propriedades é a primeira etapa, mas a única forma de garantir a integridade é usando ferramentas de análise que revelem todo o comando oculto, ou desconfiando de atalhos de fontes não verificadas.