

O golpe é perfeito: você acha que está apenas digitando seu PIN, mas um toolkit invisível está assumindo o controle total da sua máquina. Entenda como o malware CTRL está aterrorizando especialistas.
Imagine a cena: você clica em uma pasta que parece conter chaves privadas importantes. Segundos depois, uma janela padrão do Windows Hello aparece pedindo seu PIN. Você digita, nada acontece, e você tenta de novo. Parabéns: você acaba de ser vítima do CTRL, o novo toolkit de acesso remoto (RAT) de origem russa que está quebrando as regras da cibersegurança tradicional.
- Confira nossos stories no Instagram e veja notícias como essa!
- Siga o tecflow no Spotify Podcast para ouvir nosso conteúdo!
- Participe dos nossos canais no Twitter, Telegram ou Whatsapp!
- Anuncie conosco aqui ou apoie o tecflow clicando neste link!
- Assine nossa newsletter neste link ou no LinkedIn!
- Siga o tecflow no tik tok!
O cavalo de troia do século XXI: o arquivo LNK
A invasão não começa com um executável suspeito, mas com um simples arquivo .LNK (atalho). Disfarçado de pasta de segurança, ele aciona uma reação em cadeia em PowerShell que desmonta as defesas do seu computador de dentro para fora.
Diferente de malwares comuns, o CTRL é desenvolvido em .NET e não “pede licença”. Ele:
- Limpa a concorrência: Remove outros mecanismos de persistência para ser o único dono do sistema.
- Cria portas dos fundos: Abre usuários locais com privilégios de administrador (backdoor).
- Manipula o Firewall: Altera as regras de segurança para permitir o tráfego malicioso.

Claro evolui pós-pago e integra iCloud e Google One aos
A Claro reafirma o seu papel como um hub de parcerias estratégicas com grandes empresas de tecnologia e anuncia importantes…
HONOR Lightning: Robô Humanoide da HONOR supera recorde mundial humano
VEJA O VÍDEO em que robô da HONOR rompe a barreira da tecnologia e supera tempo do recordista Jacob Kiplimo…
Além do papel: confira tecnologias que estão transformando o sistema
Do ensino básico ao superior, sistemas de assinaturas digitais, inteligência artificial na previsão de evasão escolar e automação de fluxo…
Check Point Alerta para Vazamento Silencioso de Credenciais no Claude
A adoção acelerada de inteligência artificial no desenvolvimento de software acaba de ganhar um novo capítulo de atenção. Pesquisadores da…
Valve lança solução para falta de memória em GPUs; ganho
Novo patch experimental da Valve revoluciona o gerenciamento de VRAM no Linux. Testes mostram Alan Wake II saltando de 14…
Expansão do mercado de data centers no Brasil é oportunidade
Por Walter Sanches O Brasil ocupa uma posição privilegiada no que se refere à expansão global dos data centers. Atualmente, o…
A armadilha visual: o phishing WPF
O grande trunfo deste ataque é a sofisticação visual. Utilizando o framework WPF (Windows Presentation Foundation), os criminosos criaram uma interface idêntica ao prompt de autenticação do Windows.
“Mesmo que você insira o PIN correto, a interface continua ativa, simulando um erro enquanto envia seus dados para os atacantes em tempo real”, alertam especialistas.
Invisível aos Olhos: O Sequestro de RDP e Túneis FRP
Se você acha que o monitoramento de rede vai te salvar, pense de novo. O CTRL utiliza uma técnica de RDP Hijacking avançado. Em vez de usar canais de Comando e Controle (C2) que geram alertas, ele usa Pipes Nomeados para comunicação local.
Para a comunicação externa, ele utiliza o FRP (Fast Reverse Proxy). Isso cria um “túnel” dentro do seu tráfego normal, permitindo que o invasor controle seu PC via RDP de forma totalmente camuflada. É como se o criminoso estivesse sentado na sua cadeira, mas o seu antivírus enxerga apenas um tráfego de rede legítimo.
O que o Toolkit CTRL consegue fazer?
| Recurso | Impacto no Usuário |
| Keylogging Total | Grava cada tecla digitada (senhas, chats, e-mails). |
| Notificações Falsas | Envia alertas fakes do Chrome e Edge para induzir cliques. |
| Multi-Sessão RDP | Permite que vários invasores acessem o PC simultaneamente. |
| Shell TCP Remoto | Controle total via linha de comando. |
Como se proteger?
A recomendação de ouro continua sendo a mesma: desconfie de arquivos de atalho (.LNK) recebidos por fontes externas, mesmo que pareçam pastas de segurança. Este toolkit representa uma nova era de “ferramentas de boutique”, malwares altamente customizados e furtivos feitos para operadores individuais que não querem ser encontrados.
Faça como os mais de 10.000 leitores do tecflow, clique no sino azul e tenha nossas notícias em primeira mão! Confira as melhores ofertas de celulares na loja parceira do tecflow.