{"id":11613,"date":"2019-04-08T19:12:28","date_gmt":"2019-04-08T22:12:28","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=11613"},"modified":"2019-11-22T07:07:15","modified_gmt":"2019-11-22T10:07:15","slug":"update-winrar-now","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/update-winrar-now\/11613\/","title":{"rendered":"Usa o WinRAR? Instale essa atualiza\u00e7\u00e3o agora mesmo"},"content":{"rendered":"<p>A maioria das pessoas sabe que clicar em um arquivo com a extens\u00e3o EXE pode ser perigoso. Outras at\u00e9 conhecem o risco potencial de abrir documentos do MS Office e estarem modificados com malwares. Mas o que pode dar errado se voc\u00ea simplesmente descompactar uma pasta pelo WinRAR? Na verdade, muita coisa.<br>\nSe voc\u00ea for uma das 500 milh\u00f5es pessoas no mundo usando o WinRAR, poder\u00e1 ser o alvo perfeito para os golpistas. Descobriu-se recentemente que cada vers\u00e3o do programa, lan\u00e7ada nos \u00faltimos 19 anos, tem um bug cr\u00edtico que permite aos cibercriminosos invadirem seu computador. At\u00e9 agora, <a href=\"https:\/\/www.zdnet.com\/article\/100-unique-exploits-and-counting-for-latest-winrar-security-bug\/\" target=\"_blank\" rel=\"noopener nofollow\">foram identificadas<\/a> mais de 100 formas de explorar a vulnerabilidade \u2013 e esse n\u00famero s\u00f3 aumenta.<\/p>\n<h3>Como o bug funciona?<\/h3>\n<p>A falha de seguran\u00e7a permite aos golpistas criar arquivos RAR maliciosos. Logo que s\u00e3o descompactados, um componente execut\u00e1vel \u00e9 extra\u00eddo silenciosamente na pasta Setup. No pr\u00f3ximo inicializa\u00e7\u00e3o do sistema, ser\u00e1 automaticamente executado, infectando seu computador com a amea\u00e7a.<\/p>\n<p>Para passar indetect\u00e1vel, at\u00e9 mesmo pelo mais cuidadoso de n\u00f3s, os malfeitores normalmente d\u00e3o ao arquivo EXE nomes aparentemente inocentes, como GoogleUpdate.exe.<\/p>\n<p>Vale dizer que o arquivo malicioso e o e-mail que o cont\u00e9m s\u00e3o feitos para que a v\u00edtima seja impelida a apertar o bot\u00e3o de extrair. As iscas <a href=\"https:\/\/ti.360.net\/blog\/articles\/upgrades-in-winrar-exploit-with-social-engineering-and-encryption\/\" target=\"_blank\" rel=\"noopener nofollow\">variam bastante<\/a>. Alguns hackers optam por imagens pornogr\u00e1ficas, ofertas de trabalho atraentes, alertas de risco de um ataque terrorista. Em alguns casos, golpistas fingem enviar documentos t\u00e9cnicos, ou informar sobre mudan\u00e7as recentes na legisla\u00e7\u00e3o local. Alguns at\u00e9 convidam a baixar uma c\u00f3pia pirata de um \u00e1lbum do momento, como o da <a href=\"https:\/\/www.pcmag.com\/news\/367212\/bootleg-ariana-grande-album-used-to-spread-malware-via-winra\" target=\"_blank\" rel=\"noopener nofollow\">Ariana Grande.<\/a><\/p>\n<p>De uma forma de outra, a ideia central \u00e9 que ningu\u00e9m veja problema em descompactar o arquivo, tantas pessoas clicam sem pensar duas vezes.<\/p>\n<h3><strong>O que acontece quando a vulnerabilidade \u00e9 explorada?<\/strong><\/h3>\n<p>O malware pode fazer qualquer coisa: <a href=\"https:\/\/ti.360.net\/blog\/articles\/apt-c-27-(goldmouse):-suspected-target-attack-against-the-middle-east-with-winrar-exploit-en\/\" target=\"_blank\" rel=\"noopener nofollow\">ferramentas <\/a>de acesso remoto diversas, viabilizando tomada de controle de dispositivos para fotografar a tela e fazer upload ou download de arquivos para o dispositivo, ou ainda instalar banking Trojans, ransomwares, ou qualquer outra esp\u00e9cie de malwares dispon\u00edveis por a\u00ed.<\/p>\n<p>O exemplo mais recente de <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/jneca-ransomware-spread-by-winrar-ace-exploit\/\" target=\"_blank\" rel=\"noopener nofollow\">malware usando a vulnerabilidade<\/a> do WinRAR \u00e9 o JNEC.a, novo ransomware que bloqueia todos os arquivos do dispositivo infectado. No momento, os cibercriminosos pedem por um resgate relativamente modesto para desencriptar os dados: 0,05 bitcoins (por volta de 200 d\u00f3lares).<\/p>\n<h3>Como se proteger contra o ataque pelo WinRAR<\/h3>\n<ul>\n<li>Atualize seu WinRAR agora mesmo. Infelizmente, n\u00e3o h\u00e1 atualiza\u00e7\u00e3o autom\u00e1tica, ent\u00e3o tem de ser feito manualmente. V\u00e1 ao<a href=\"https:\/\/www.win-rar.com\/download.html\" target=\"_blank\" rel=\"noopener nofollow\"> site oficial do WinRAR<\/a> com a vers\u00e3o 5.70 e instale.<\/li>\n<li>Para se manter em seguran\u00e7a, n\u00e3o abra qualquer arquivo recebido de desconhecidos.<\/li>\n<li>Use uma solu\u00e7\u00e3o de seguran\u00e7a confi\u00e1vel como o <a href=\"https:\/\/www.kaspersky.com.br\/plus?icid=br_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kplus___\" target=\"_blank\" rel=\"noopener\">Kaspersky Internet Security<\/a> para se proteger contra sistemas potencialmente vulner\u00e1veis.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"b2cpromo\">\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-cyberattacks\">\n","protected":false},"excerpt":{"rendered":"<p>Bug no WinRAR permite que criminosos tomem controle do seu dispositivo. Tudo que precisam \u00e9 descompactar um arquivo com a extens\u00e3o RAR.<\/p>\n","protected":false},"author":2508,"featured_media":11614,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,14],"tags":[218,954,1919,332,1895,35,1920,221,240,230,1918],"class_list":{"0":"post-11613","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-ameacas","10":"tag-bug","11":"tag-computador","12":"tag-hacking","13":"tag-hijacking","14":"tag-malware-2","15":"tag-novo-album-da-ariana-grande","16":"tag-phishing","17":"tag-vulnerabilidade","18":"tag-windows","19":"tag-winrar"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/update-winrar-now\/11613\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/update-winrar-now\/15525\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/update-winrar-now\/13072\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/update-winrar-now\/17450\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/update-winrar-now\/15599\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/update-winrar-now\/14239\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/update-winrar-now\/18107\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/update-winrar-now\/17099\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/update-winrar-now\/22534\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/update-winrar-now\/5826\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/update-winrar-now\/26231\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/update-winrar-now\/11556\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/update-winrar-now\/10556\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/update-winrar-now\/18851\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/update-winrar-now\/22860\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/update-winrar-now\/18191\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/update-winrar-now\/22380\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/update-winrar-now\/22316\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/ameacas\/","name":"amea\u00e7as"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11613","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2508"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=11613"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11613\/revisions"}],"predecessor-version":[{"id":12745,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11613\/revisions\/12745"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/11614"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=11613"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=11613"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=11613"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}