{"id":23998,"date":"2025-07-25T16:52:05","date_gmt":"2025-07-25T19:52:05","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=23998"},"modified":"2025-07-25T16:52:05","modified_gmt":"2025-07-25T19:52:05","slug":"defendnot-disables-microsoft-defender-on-windows","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/defendnot-disables-microsoft-defender-on-windows\/23998\/","title":{"rendered":"Antiv\u00edrus de Schr\u00f6dinger: a prote\u00e7\u00e3o est\u00e1 ativa ou inativa?"},"content":{"rendered":"<p>Atualmente, muitas empresas adotam a pol\u00edtica <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/byod\/\" target=\"_blank\" rel=\"noopener\">BYOD (Bring Your Own Device, Traga seu pr\u00f3prio dispositivo)<\/a>, permitindo que os funcion\u00e1rios utilizem seus pr\u00f3prios dispositivos para realizar tarefas relacionadas ao trabalho. Essa pr\u00e1tica \u00e9 especialmente comum em organiza\u00e7\u00f5es que adotam o trabalho remoto. O BYOD traz muitas vantagens \u00f3bvias, mas sua implementa\u00e7\u00e3o cria novos riscos para as empresas em termos de seguran\u00e7a cibern\u00e9tica.<\/p>\n<p>Para proteger os sistemas contra amea\u00e7as, os departamentos de seguran\u00e7a da informa\u00e7\u00e3o frequentemente exigem a instala\u00e7\u00e3o de softwares de seguran\u00e7a em todos os dispositivos utilizados para o trabalho. Ao mesmo tempo, alguns funcion\u00e1rios, especialmente os especialistas em tecnologia, podem considerar o software antiv\u00edrus mais como um obst\u00e1culo do que como uma ajuda.<\/p>\n<p>Certamente n\u00e3o \u00e9 a atitude mais sensata, mas convenc\u00ea-los do contr\u00e1rio pode ser dif\u00edcil. A maior dificuldade reside no fato de que funcion\u00e1rios que se consideram mais capacitados podem conseguir burlar o sistema. Hoje, investigamos um m\u00e9todo desse tipo: uma <a href=\"https:\/\/www.bleepingcomputer.com\/news\/microsoft\/new-defendnot-tool-tricks-windows-into-disabling-microsoft-defender\/\" target=\"_blank\" rel=\"noopener nofollow\">nova ferramenta de pesquisa chamada Defendnot<\/a>, que desativa o Microsoft Defender em dispositivos Windows ao registrar um software antiv\u00edrus falso.<\/p>\n<h2>Como o m\u00e9todo <em>no-defender<\/em> abriu caminho usando antiv\u00edrus falso para desativar o Microsoft Defender<\/h2>\n<p>Para entender exatamente como o Defendnot desativa o Microsoft Defender, precisamos voltar um ano no tempo. Naquela \u00e9poca, um pesquisador com nome de usu\u00e1rio <a href=\"https:\/\/x.com\/es3n1n\" target=\"_blank\" rel=\"noopener nofollow\">es3n1n<\/a> no X (antigo Twitter) criou e publicou a primeira vers\u00e3o da ferramenta no GitHub. Chamado <a href=\"https:\/\/github.com\/es3n1n\/no-defender\" target=\"_blank\" rel=\"noopener nofollow\">no-defender<\/a>, o m\u00e9todo tinha como objetivo desabilitar o antiv\u00edrus nativo do Windows Defender.<\/p>\n<p>Para realizar essa tarefa, es3n1n explorou uma vulnerabilidade na API do Windows Security Center (WSC). Por meio dele, o software antiv\u00edrus informa ao sistema que est\u00e1 instalado e pronto para come\u00e7ar a proteger o dispositivo em tempo real. Ao receber essa mensagem, o Windows desativa automaticamente o Microsoft Defender para evitar conflitos entre diferentes solu\u00e7\u00f5es de seguran\u00e7a em execu\u00e7\u00e3o no mesmo dispositivo.<\/p>\n<p>Baseando-se no c\u00f3digo de uma solu\u00e7\u00e3o de seguran\u00e7a pr\u00e9-existente, o pesquisador criou um antiv\u00edrus falso que foi registrado no sistema e passou por todas as verifica\u00e7\u00f5es do Windows. Uma vez desativado o Microsoft Defender, o dispositivo ficou desprotegido, j\u00e1 que o no-defender n\u00e3o oferecia nenhuma prote\u00e7\u00e3o pr\u00f3pria.<\/p>\n<p>O projeto no-defender rapidamente conquistou seguidores no GitHub, onde recebeu mais de duas mil estrelas. No entanto, a empresa desenvolvedora do antiv\u00edrus, cujo c\u00f3digo foi reutilizado, apresentou uma den\u00fancia por viola\u00e7\u00e3o da <a href=\"https:\/\/pt.wikipedia.org\/wiki\/Digital_Millennium_Copyright_Act\" target=\"_blank\" rel=\"noopener nofollow\">Lei de Direitos Autorais do Mil\u00eanio Digital (DMCA)<\/a>. Dessa forma, es3n1n foi obrigado a excluir o c\u00f3digo do projeto do GitHub, mantendo apenas a p\u00e1gina de descri\u00e7\u00e3o.<\/p>\n<h2>Como o Defendnot sucedeu o no-defender<\/h2>\n<p>Mas a hist\u00f3ria n\u00e3o termina a\u00ed. Quase um ano depois, o programador neozeland\u00eas <a href=\"https:\/\/mrbruh.com\" target=\"_blank\" rel=\"noopener nofollow\">MrBruh<\/a> incentivou es3n1n a desenvolver uma vers\u00e3o do no-defender que n\u00e3o dependesse de c\u00f3digo de terceiros. Motivado pelo desafio e pela priva\u00e7\u00e3o de sono, <a href=\"https:\/\/blog.es3n1n.eu\/posts\/how-i-ruined-my-vacation\/\" target=\"_blank\" rel=\"noopener nofollow\">es3n1n desenvolveu uma nova ferramenta em quatro dias<\/a>, que recebeu o nome de Defendnot.<\/p>\n<p>O componente central do Defendnot era uma DLL stub que se apresentava como um antiv\u00edrus leg\u00edtimo. Para ignorar todas as verifica\u00e7\u00f5es da API WSC (incluindo Protected Process Light (PPL), assinaturas digitais e outros mecanismos), o Defendnot injeta sua DLL no Taskmgr.exe, que \u00e9 assinado e j\u00e1 considerado confi\u00e1vel pela Microsoft. A ferramenta registra o antiv\u00edrus falso, fazendo com que o Microsoft Defender seja desativado imediatamente, deixando o dispositivo sem prote\u00e7\u00e3o ativa.<\/p>\n<p>Al\u00e9m disso, o Defendnot permite que o usu\u00e1rio atribua qualquer nome ao \u201cantiv\u00edrus\u201d. De forma similar ao projeto anterior, este alcan\u00e7ou grande destaque no GitHub, acumulando 2.100 estrelas at\u00e9 a data de publica\u00e7\u00e3o. Para proceder com a instala\u00e7\u00e3o do Defendnot, \u00e9 necess\u00e1rio que o usu\u00e1rio disponha de permiss\u00f5es de administrador (comuns entre funcion\u00e1rios em seus dispositivos pessoais).<\/p>\n<h2>Como proteger a infraestrutura corporativa do uso indevido da pol\u00edtica BYOD<\/h2>\n<p>Tanto Defendnot quanto no-defender s\u00e3o considerados projetos de pesquisa, mostrando como \u00e9 poss\u00edvel manipular mecanismos de confian\u00e7a do sistema para desativar suas fun\u00e7\u00f5es de prote\u00e7\u00e3o. A conclus\u00e3o \u00e9 \u00f3bvia: voc\u00ea nem sempre pode confiar no que o Windows diz.<\/p>\n<p>Portanto, para n\u00e3o colocar em risco a infraestrutura digital de sua empresa, recomendamos refor\u00e7ar sua pol\u00edtica de BYOD com v\u00e1rias medidas de seguran\u00e7a adicionais:<\/p>\n<ul>\n<li>Quando vi\u00e1vel, exija que os usu\u00e1rios de dispositivos BYOD instalem <a href=\"https:\/\/www.kaspersky.com.br\/next?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kdaily_wpplaceholder_sm-team___knext____fb70ab2bf4b2663b\" target=\"_blank\" rel=\"noopener\">uma solu\u00e7\u00e3o de prote\u00e7\u00e3o corporativa confi\u00e1vel<\/a>, administrada pela equipe de seguran\u00e7a da informa\u00e7\u00e3o da empresa.<\/li>\n<li>Se tal medida n\u00e3o for vi\u00e1vel, n\u00e3o confie nos dispositivos BYOD unicamente pelo fato de terem antiv\u00edrus instalado, e limite o acesso deles aos sistemas corporativos.<\/li>\n<li>Implemente um controle rigoroso sobre as permiss\u00f5es de acesso, garantindo sua conformidade com as fun\u00e7\u00f5es e responsabilidades dos funcion\u00e1rios.<\/li>\n<li>Observe cuidadosamente o uso de dispositivos BYOD nos sistemas da empresa e utilize uma <a href=\"https:\/\/www.kaspersky.com.br\/next?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kdaily_wpplaceholder_sm-team___knext____fb70ab2bf4b2663b\" target=\"_blank\" rel=\"noopener\">solu\u00e7\u00e3o XDR<\/a> para detectar comportamentos an\u00f4malos.<\/li>\n<li>Ofere\u00e7a treinamento aos funcion\u00e1rios nos fundamentos da ciberseguran\u00e7a, para que compreendam o funcionamento do software antiv\u00edrus e a import\u00e2ncia de n\u00e3o tentar desativ\u00e1-lo. Para auxiliar nesse processo, nossa <a href=\"https:\/\/k-asap.com\/pt\/?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Automated Security Awareness Platform<\/a> oferece tudo o que voc\u00ea precisa e muito mais.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"kasap\" value=\"14517\">\n","protected":false},"excerpt":{"rendered":"<p>Como a ferramenta de pesquisa Defendnot desativa o Microsoft Defender ao registrar um antiv\u00edrus falso, e por que voc\u00ea nem sempre deve confiar no que o seu sistema operacional informa.<\/p>\n","protected":false},"author":2726,"featured_media":23999,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655],"tags":[218,94,69,3362,1821,22,935,40,493,230],"class_list":{"0":"post-23998","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-ameacas","10":"tag-antivirus","11":"tag-byod","12":"tag-defender","13":"tag-direitos-de-acesso","14":"tag-microsoft","15":"tag-negocios","16":"tag-seguranca","17":"tag-trabalho-remoto","18":"tag-windows"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/defendnot-disables-microsoft-defender-on-windows\/23998\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/defendnot-disables-microsoft-defender-on-windows\/29139\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/defendnot-disables-microsoft-defender-on-windows\/24335\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/defendnot-disables-microsoft-defender-on-windows\/12581\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/defendnot-disables-microsoft-defender-on-windows\/29183\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/defendnot-disables-microsoft-defender-on-windows\/28309\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/defendnot-disables-microsoft-defender-on-windows\/31146\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/defendnot-disables-microsoft-defender-on-windows\/29828\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/defendnot-disables-microsoft-defender-on-windows\/40058\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/defendnot-disables-microsoft-defender-on-windows\/13544\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/defendnot-disables-microsoft-defender-on-windows\/53820\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/defendnot-disables-microsoft-defender-on-windows\/22965\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/defendnot-disables-microsoft-defender-on-windows\/32422\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/defendnot-disables-microsoft-defender-on-windows\/29360\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/defendnot-disables-microsoft-defender-on-windows\/35114\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/defendnot-disables-microsoft-defender-on-windows\/34754\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/byod\/","name":"BYOD"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/23998","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=23998"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/23998\/revisions"}],"predecessor-version":[{"id":24000,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/23998\/revisions\/24000"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/23999"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=23998"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=23998"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=23998"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}