Novo Malware imita o Windows Hello e “rouba” seu RDP sem deixar rastros!

O golpe é perfeito: você acha que está apenas digitando seu PIN, mas um toolkit invisível está assumindo o controle total da sua máquina. Entenda como o malware CTRL está aterrorizando especialistas.

Imagine a cena: você clica em uma pasta que parece conter chaves privadas importantes. Segundos depois, uma janela padrão do Windows Hello aparece pedindo seu PIN. Você digita, nada acontece, e você tenta de novo. Parabéns: você acaba de ser vítima do CTRL, o novo toolkit de acesso remoto (RAT) de origem russa que está quebrando as regras da cibersegurança tradicional.

O cavalo de troia do século XXI: o arquivo LNK

A invasão não começa com um executável suspeito, mas com um simples arquivo .LNK (atalho). Disfarçado de pasta de segurança, ele aciona uma reação em cadeia em PowerShell que desmonta as defesas do seu computador de dentro para fora.

Diferente de malwares comuns, o CTRL é desenvolvido em .NET e não “pede licença”. Ele:

  • Limpa a concorrência: Remove outros mecanismos de persistência para ser o único dono do sistema.
  • Cria portas dos fundos: Abre usuários locais com privilégios de administrador (backdoor).
  • Manipula o Firewall: Altera as regras de segurança para permitir o tráfego malicioso.

A armadilha visual: o phishing WPF

O grande trunfo deste ataque é a sofisticação visual. Utilizando o framework WPF (Windows Presentation Foundation), os criminosos criaram uma interface idêntica ao prompt de autenticação do Windows.

“Mesmo que você insira o PIN correto, a interface continua ativa, simulando um erro enquanto envia seus dados para os atacantes em tempo real”, alertam especialistas.

Invisível aos Olhos: O Sequestro de RDP e Túneis FRP

Se você acha que o monitoramento de rede vai te salvar, pense de novo. O CTRL utiliza uma técnica de RDP Hijacking avançado. Em vez de usar canais de Comando e Controle (C2) que geram alertas, ele usa Pipes Nomeados para comunicação local.

Para a comunicação externa, ele utiliza o FRP (Fast Reverse Proxy). Isso cria um “túnel” dentro do seu tráfego normal, permitindo que o invasor controle seu PC via RDP de forma totalmente camuflada. É como se o criminoso estivesse sentado na sua cadeira, mas o seu antivírus enxerga apenas um tráfego de rede legítimo.

O que o Toolkit CTRL consegue fazer?

RecursoImpacto no Usuário
Keylogging TotalGrava cada tecla digitada (senhas, chats, e-mails).
Notificações FalsasEnvia alertas fakes do Chrome e Edge para induzir cliques.
Multi-Sessão RDPPermite que vários invasores acessem o PC simultaneamente.
Shell TCP RemotoControle total via linha de comando.

Como se proteger?

A recomendação de ouro continua sendo a mesma: desconfie de arquivos de atalho (.LNK) recebidos por fontes externas, mesmo que pareçam pastas de segurança. Este toolkit representa uma nova era de “ferramentas de boutique”, malwares altamente customizados e furtivos feitos para operadores individuais que não querem ser encontrados.

Faça como os mais de 10.000 leitores do tecflow, clique no sino azul e tenha nossas notícias em primeira mão! Confira as melhores ofertas de celulares na loja parceira do tecflow.

Deixe comentário

Seu endereço de e-mail não será publicado. Os campos necessários são marcados com *.

Mais acessados

Dicas e Tutoriais

SmartPhones & Tablets

Mercado & Tecnologia

Consoles e Games

Ciência & Espaço

Eventos

Quem Somos

Tecflow é um website focado em notícias sobre tecnologia com resenhas, artigos, tutoriais, podcasts, vídeos sobre tech, eletrônicos de consumo e mercado B2B.

Siga Tecflow em:

Parceiro Autthentic

error: Content is protected !!