{"id":23679,"date":"2025-12-15T08:00:00","date_gmt":"2025-12-15T11:00:00","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=23679"},"modified":"2025-12-14T19:34:24","modified_gmt":"2025-12-14T22:34:24","slug":"notepad-vulnerabilidade-e-explorada-por-criminosos","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2025\/12\/exploits\/notepad-vulnerabilidade-e-explorada-por-criminosos\/","title":{"rendered":"Notepad++, vulnerabilidade \u00e9 explorada por criminosos"},"content":{"rendered":"\n<p style=\"text-align: justify;\" data-start=\"238\" data-end=\"342\"><strong>Notepad++ usado como vetor de infec\u00e7\u00e3o: vulnerabilidade no atualizador \u00e9 explorada por criminosos<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"344\" data-end=\"849\">Uma not\u00edcia recente trouxe \u00e0 tona um vetor de infec\u00e7\u00e3o que, \u00e0 primeira vista, pode parecer inusitado: hackers est\u00e3o explorando vulnerabilidades no atualizador do editor de texto <strong data-start=\"522\" data-end=\"535\">Notepad++<\/strong> para infectar computadores com malware. Essa t\u00e9cnica n\u00e3o envolve engenharia social tradicional via phishing \u2014 em vez disso, ela explora uma fraqueza em um componente leg\u00edtimo de software amplamente usado, transformando o pr\u00f3prio \u201cmecanismo de atualiza\u00e7\u00e3o\u201d em vetor de ataque.\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"851\" data-end=\"1330\">O problema foi identificado ap\u00f3s desenvolvedores do Notepad++ descobrirem que o instalador do atualizador <em data-start=\"957\" data-end=\"965\">WinGUp<\/em> poderia ser manipulado por invasores que interceptam tr\u00e1fego (por exemplo, em redes Wi-Fi inseguras, redes corporativas sem mitiga\u00e7\u00e3o de MITM ou por ISP malicioso). Nesses casos, em vez de baixar um update leg\u00edtimo, o usu\u00e1rio pode receber e executar um bin\u00e1rio malicioso \u2014 com instala\u00e7\u00e3o autom\u00e1tica de malware no sistema alvo.\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"1332\" data-end=\"1543\">Este artigo analisa tecnicamente essa cadeia de ataque, os riscos associados, vetores de explora\u00e7\u00e3o, impactos pr\u00e1ticos para usu\u00e1rios e organiza\u00e7\u00f5es, e oferece recomenda\u00e7\u00f5es operacionais e estrat\u00e9gicas de defesa.<\/p>\n<p style=\"text-align: justify;\" data-start=\"1550\" data-end=\"1606\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"1550\" data-end=\"1606\"><strong data-start=\"1553\" data-end=\"1606\">Como a vulnerabilidade do Notepad++ foi explorada<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"1608\" data-end=\"1655\"><strong data-start=\"1612\" data-end=\"1655\">1. Engenheiro de atualiza\u00e7\u00e3o subvertido<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"1657\" data-end=\"2026\">O Notepad++ usa um utilit\u00e1rio chamado <em data-start=\"1695\" data-end=\"1703\">WinGUp<\/em> como seu atualizador autom\u00e1tico. O mecanismo de atualiza\u00e7\u00e3o foi projetado para conectar o cliente diretamente ao servidor oficial para baixar novas vers\u00f5es e corre\u00e7\u00f5es. No entanto, a forma como o <em data-start=\"1900\" data-end=\"1908\">WinGUp<\/em> valida o arquivo baixado permite que esse tr\u00e1fego seja interceptado e alterado.\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"2028\" data-end=\"2229\">Quando o atacante tem capacidade de realizar um <strong data-start=\"2076\" data-end=\"2141\">ataque man-in-the-middle ou manipular o DNS\/respostas de rede<\/strong> no caminho entre o cliente e o servidor de atualiza\u00e7\u00e3o, ele pode servir um arquivo que:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"2231\" data-end=\"2406\">\n<li data-start=\"2231\" data-end=\"2271\">\n<p data-start=\"2233\" data-end=\"2271\">parece ser uma atualiza\u00e7\u00e3o leg\u00edtima,<\/p>\n<\/li>\n<li data-start=\"2272\" data-end=\"2314\">\n<p data-start=\"2274\" data-end=\"2314\">mas cont\u00e9m payload malicioso embutido,<\/p>\n<\/li>\n<li data-start=\"2315\" data-end=\"2406\">\n<p data-start=\"2317\" data-end=\"2406\">que ser\u00e1 executado automaticamente pelo instalador.\u00a0<\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\" data-start=\"2408\" data-end=\"2522\">Esse tipo de ataque \u00e9 cl\u00e1ssico em redes inseguras ou configuradas sem criptografia\/firmas digitais de atualiza\u00e7\u00e3o.<\/p>\n<p style=\"text-align: justify;\" data-start=\"2408\" data-end=\"2522\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"2524\" data-end=\"2590\"><strong data-start=\"2528\" data-end=\"2590\">2. Redirecionamento de tr\u00e1fego e sequestro de atualiza\u00e7\u00f5es<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"2592\" data-end=\"2946\">Em termos de rede, esse ataque \u00e9 uma forma de <em data-start=\"2638\" data-end=\"2664\">sequestro de atualiza\u00e7\u00e3o<\/em>. Se o mecanismo de atualiza\u00e7\u00e3o n\u00e3o validar adequadamente a integridade e autenticidade do bin\u00e1rio recebido, um atacante pode substituir o hash esperado por um compilado malicioso que, ao ser executado, instala um malware no sistema do usu\u00e1rio.\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"2948\" data-end=\"3250\">Esse surto espec\u00edfico foi limitado a casos direcionados e n\u00e3o foi relatado como impacto em massa \u2014 uma boa not\u00edcia \u2014 mas serve de alerta sobre a fragilidade estrutural de modelos de atualiza\u00e7\u00e3o que n\u00e3o usam prote\u00e7\u00e3o criptogr\u00e1fica forte (como assinatura digital robusta e HTTPS com verifica\u00e7\u00e3o estrita).<\/p>\n<p style=\"text-align: justify;\" data-start=\"2948\" data-end=\"3250\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"3257\" data-end=\"3305\"><strong data-start=\"3260\" data-end=\"3305\">Vetores e t\u00e9cnicas de infec\u00e7\u00e3o associados<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"3307\" data-end=\"3549\">Embora o incidente pare\u00e7a centrado no Notepad++, a t\u00e9cnica explorada \u00e9 muito mais ampla e pode ser categorizada dentro de ataques de <strong data-start=\"3440\" data-end=\"3482\">substitui\u00e7\u00e3o de atualiza\u00e7\u00f5es inseguras<\/strong> \u2014 algo presente tamb\u00e9m em outros incidentes hist\u00f3ricos de malware.<\/p>\n<p style=\"text-align: justify;\" data-start=\"3551\" data-end=\"3609\">Algumas t\u00e1ticas observadas em ataques semelhantes incluem:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"3611\" data-end=\"4093\">\n<li data-start=\"3611\" data-end=\"3708\">\n<p data-start=\"3613\" data-end=\"3708\">Uso de <strong data-start=\"3620\" data-end=\"3659\">HTTP sem verifica\u00e7\u00f5es de assinatura<\/strong> para downloads de software, permitindo <em data-start=\"3699\" data-end=\"3705\">MITM<\/em>.<\/p>\n<\/li>\n<li data-start=\"3709\" data-end=\"3802\">\n<p data-start=\"3711\" data-end=\"3802\"><strong data-start=\"3711\" data-end=\"3727\">DNS spoofing<\/strong> ou envenenamento de cache para redirecionar solicita\u00e7\u00f5es de atualiza\u00e7\u00e3o.<\/p>\n<\/li>\n<li data-start=\"3803\" data-end=\"3927\">\n<p data-start=\"3805\" data-end=\"3927\">Automatiza\u00e7\u00e3o de constru\u00e7\u00e3o de instaladores maliciosos com nomes parecidos (como \u201cNotepad++.exe\u201d em sites de terceiros).<\/p>\n<\/li>\n<li data-start=\"3928\" data-end=\"4093\">\n<p data-start=\"3930\" data-end=\"4093\">Emprego de ferramentas de distribui\u00e7\u00e3o de malware que se disfar\u00e7am de atualizadores leg\u00edtimos para obter execu\u00e7\u00e3o autom\u00e1tica.<\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\" data-start=\"4095\" data-end=\"4410\">Essas t\u00e9cnicas n\u00e3o s\u00e3o exclusivas ao Notepad++; por exemplo, campanhas que usam sites falsos para entregar ferramentas de administra\u00e7\u00e3o remota (como vers\u00f5es impostas de utilit\u00e1rios leg\u00edtimos) seguem a mesma l\u00f3gica de <em data-start=\"4312\" data-end=\"4332\">abuso de confian\u00e7a<\/em> no nome e no mecanismo de atualiza\u00e7\u00f5es.<\/p>\n<p style=\"text-align: justify;\" data-start=\"4095\" data-end=\"4410\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"4417\" data-end=\"4470\"><strong data-start=\"4420\" data-end=\"4470\">Riscos e impactos para usu\u00e1rios e organiza\u00e7\u00f5es<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"4472\" data-end=\"4504\"><strong data-start=\"4476\" data-end=\"4504\">Para usu\u00e1rios dom\u00e9sticos<\/strong><\/p>\n<ul style=\"text-align: justify;\" data-start=\"4505\" data-end=\"5080\">\n<li data-start=\"4505\" data-end=\"4763\">\n<p data-start=\"4507\" data-end=\"4763\"><strong data-start=\"4507\" data-end=\"4544\">Execu\u00e7\u00e3o involunt\u00e1ria de malware:<\/strong> a v\u00edtima pode executar c\u00f3digo malicioso sem perceber que o arquivo baixado \u00e9 falso \u2014 o principal vetor aqui n\u00e3o \u00e9 phishing cl\u00e1ssico, mas sim falsifica\u00e7\u00e3o do canal de atualiza\u00e7\u00e3o.<\/p>\n<\/li>\n<li data-start=\"4764\" data-end=\"4934\">\n<p data-start=\"4766\" data-end=\"4934\"><strong data-start=\"4766\" data-end=\"4799\">Perda de controle do sistema:<\/strong> malware instalado pode roubar credenciais, instalar backdoors, registrar teclas (keylogging) ou conectar o dispositivo a uma botnet.<\/p>\n<\/li>\n<li data-start=\"4935\" data-end=\"5080\">\n<p data-start=\"4937\" data-end=\"5080\"><strong data-start=\"4937\" data-end=\"4995\">Poss\u00edveis consequ\u00eancias financeiras ou de privacidade:<\/strong> dependem do tipo de malware entregue, que pode ir desde infostealers at\u00e9 ransomware.<\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"5082\" data-end=\"5124\"><strong data-start=\"5086\" data-end=\"5124\">Para empresas e redes corporativas<\/strong><\/p>\n<ul style=\"text-align: justify;\" data-start=\"5125\" data-end=\"5670\">\n<li data-start=\"5125\" data-end=\"5356\">\n<p data-start=\"5127\" data-end=\"5356\"><strong data-start=\"5127\" data-end=\"5190\">Infec\u00e7\u00e3o em massa por mecanismos homog\u00eaneos de atualiza\u00e7\u00e3o:<\/strong> se ambientes corporativos usam atualiza\u00e7\u00f5es autom\u00e1ticas sem proxies que inspecionem a integridade de pacotes, esse vetor pode afetar muitos sistemas de uma s\u00f3 vez.<\/p>\n<\/li>\n<li data-start=\"5357\" data-end=\"5525\">\n<p data-start=\"5359\" data-end=\"5525\"><strong data-start=\"5359\" data-end=\"5395\">Aumento na superf\u00edcie de ataque:<\/strong> sistemas de desenvolvimento que dependem de ferramentas como Notepad++ podem ser vetores iniciais para comprometimento lateral.<\/p>\n<\/li>\n<li data-start=\"5526\" data-end=\"5670\">\n<p data-start=\"5528\" data-end=\"5670\"><strong data-start=\"5528\" data-end=\"5594\">Risco de credenciais comprometidas e perda de dados sens\u00edveis:<\/strong> uma vez infectado, um endpoint pode ser pivot para acesso \u00e0 rede interna.<\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\" data-start=\"5672\" data-end=\"5827\">Esse vetor \u00e9 um lembrete de que <strong data-start=\"5704\" data-end=\"5743\">a cadeia de atualiza\u00e7\u00e3o de software<\/strong> pode ser t\u00e3o fr\u00e1gil quanto o software em si, e \u00e9 um alvo atrativo para advers\u00e1rios.<\/p>\n<p style=\"text-align: justify;\" data-start=\"5672\" data-end=\"5827\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"5834\" data-end=\"5891\"><strong data-start=\"5837\" data-end=\"5891\">Medidas de defesa eficazes \u2014 pr\u00e1ticas recomendadas<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"5893\" data-end=\"5939\"><strong data-start=\"5897\" data-end=\"5939\">1. Atualiza\u00e7\u00f5es e assinaturas robustas<\/strong><\/p>\n<ul style=\"text-align: justify;\" data-start=\"5940\" data-end=\"6302\">\n<li data-start=\"5940\" data-end=\"6067\">\n<p data-start=\"5942\" data-end=\"6067\"><strong data-start=\"5942\" data-end=\"5984\">Confirme manualmente vers\u00f5es oficiais:<\/strong> assegurar que o bin\u00e1rio vem de uma fonte leg\u00edtima e que \u00e9 assinado digitalmente.<\/p>\n<\/li>\n<li data-start=\"6068\" data-end=\"6194\">\n<p data-start=\"6070\" data-end=\"6194\"><strong data-start=\"6070\" data-end=\"6135\">Desabilitar atualiza\u00e7\u00f5es autom\u00e1ticas inseguras onde poss\u00edvel:<\/strong> prefira mecanismos que exijam verifica\u00e7\u00e3o de assinatura.<\/p>\n<\/li>\n<li data-start=\"6195\" data-end=\"6302\">\n<p data-start=\"6197\" data-end=\"6302\"><strong data-start=\"6197\" data-end=\"6236\">Observar hash \/ checksums oficiais:<\/strong> comparar hashs de downloads com os publicados pelo desenvolvedor.<\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"6304\" data-end=\"6331\"><strong data-start=\"6308\" data-end=\"6331\">2. Prote\u00e7\u00e3o da rede<\/strong><\/p>\n<ul style=\"text-align: justify;\" data-start=\"6332\" data-end=\"6698\">\n<li data-start=\"6332\" data-end=\"6526\">\n<p data-start=\"6334\" data-end=\"6526\"><strong data-start=\"6334\" data-end=\"6394\">Filtro de HTTPS e inspe\u00e7\u00e3o TLS nos proxies corporativos:<\/strong> detectar redirecionamentos suspeitos ou certificados inv\u00e1lidos quando ferramentas tentam se conectar a servidores de atualiza\u00e7\u00e3o.<\/p>\n<\/li>\n<li data-start=\"6527\" data-end=\"6698\">\n<p data-start=\"6529\" data-end=\"6698\"><strong data-start=\"6529\" data-end=\"6551\">NetSec apropriada:<\/strong> impedir intercepta\u00e7\u00f5es de tr\u00e1fego <em data-start=\"6586\" data-end=\"6592\">MITM<\/em> com pol\u00edticas de bloqueio de portas abertas desnecess\u00e1rias, DHCP seguro e configura\u00e7\u00e3o adequada de DNS.<\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"6700\" data-end=\"6734\"><strong data-start=\"6704\" data-end=\"6734\">3. Hardening dos endpoints<\/strong><\/p>\n<ul style=\"text-align: justify;\" data-start=\"6735\" data-end=\"7078\">\n<li data-start=\"6735\" data-end=\"6955\">\n<p data-start=\"6737\" data-end=\"6955\"><strong data-start=\"6737\" data-end=\"6792\">Antiv\u00edrus\/EDR atualizado com heur\u00edsticas avan\u00e7adas:<\/strong> ferramentas modernas que monitoram comportamento em tempo real podem detectar padr\u00f5es estranhos mesmo antes do bin\u00e1rio malicioso ser reconhecido por assinatura.<\/p>\n<\/li>\n<li data-start=\"6956\" data-end=\"7078\">\n<p data-start=\"6958\" data-end=\"7078\"><strong data-start=\"6958\" data-end=\"6983\">Educa\u00e7\u00e3o de usu\u00e1rios:<\/strong> alertar colaboradores e usu\u00e1rios sobre os riscos de instalar atualiza\u00e7\u00f5es sem validar a fonte.<\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"7085\" data-end=\"7161\"><strong data-start=\"7088\" data-end=\"7161\">Entendendo o que est\u00e1 em jogo: a inseguran\u00e7a na cadeia de atualiza\u00e7\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"7163\" data-end=\"7574\">O caso do Notepad++ exp\u00f5e um princ\u00edpio fundamental de seguran\u00e7a que tem sido negligenciado por muitos softwares de uso geral: <em data-start=\"7289\" data-end=\"7337\">a confian\u00e7a cega nos mecanismos de atualiza\u00e7\u00e3o<\/em>. Quando ferramentas populares n\u00e3o aplicam <strong data-start=\"7380\" data-end=\"7455\">assinaturas digitais forte + HTTPS com valida\u00e7\u00e3o r\u00edgida de certificados<\/strong>, elas deixam uma porta aberta para ataques que, apesar de n\u00e3o serem novidade te\u00f3rica, continuam eficientes na pr\u00e1tica.<\/p>\n<p style=\"text-align: justify;\" data-start=\"7576\" data-end=\"8086\">A falha aqui n\u00e3o est\u00e1 no Notepad++ em si \u2014 o editor \u00e9 amplamente confi\u00e1vel e usado \u2014 mas sim no uso de um atualizador que, em sua implementa\u00e7\u00e3o anterior, permitia que um atacante interceptasse o download e o redirecionasse para um payload malicioso. Essa forma de ataque foi mitigada pelos desenvolvedores ao lan\u00e7ar a vers\u00e3o <strong data-start=\"7901\" data-end=\"7923\">8.8.9 com corre\u00e7\u00e3o<\/strong> para o componente de atualiza\u00e7\u00e3o, e todos os usu\u00e1rios devem atualizar manualmente para garantir que n\u00e3o estejam vulner\u00e1veis.<\/p>\n<p style=\"text-align: justify;\" data-start=\"7576\" data-end=\"8086\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"8093\" data-end=\"8109\"><strong data-start=\"8096\" data-end=\"8109\">Conclus\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"8111\" data-end=\"8494\">A explora\u00e7\u00e3o da vulnerabilidade do atualizador do Notepad++ \u00e9 um lembrete claro de que a seguran\u00e7a n\u00e3o come\u00e7a e termina no software que escolhemos para nossas tarefas di\u00e1rias: ela repousa sobre <strong data-start=\"8305\" data-end=\"8352\">toda a cadeia de distribui\u00e7\u00e3o e atualiza\u00e7\u00e3o<\/strong>. Mesmo aplica\u00e7\u00f5es amplamente usadas podem ser vetores de infec\u00e7\u00e3o se seus mecanismos de atualiza\u00e7\u00e3o n\u00e3o garantem autenticidade e integridade.<\/p>\n<p style=\"text-align: justify;\" data-start=\"8496\" data-end=\"8949\">Organiza\u00e7\u00f5es e usu\u00e1rios precisam adotar um conjunto de pr\u00e1ticas que v\u00e3o al\u00e9m de simplesmente \u201cinstalar atualiza\u00e7\u00f5es autom\u00e1ticas\u201d: validar assinaturas, proteger canais de atualiza\u00e7\u00e3o, monitorar proxies e implementar mecanismos de detec\u00e7\u00e3o de anomalias de rede e sistema. \u00c9 um sinal de que a ciberseguran\u00e7a deve ser implementada de forma hol\u00edstica, considerando n\u00e3o apenas o c\u00f3digo, mas tamb\u00e9m todo o processo pelo qual esse c\u00f3digo chega ao sistema final.<\/p>\n<p data-start=\"8496\" data-end=\"8949\">\u00a0<\/p>\n<p data-start=\"8956\" data-end=\"8974\"><strong data-start=\"8959\" data-end=\"8974\">Refer\u00eancias Bibliogr\u00e1ficas<\/strong><\/p>\n<ul data-start=\"8976\" data-end=\"9417\">\n<li data-start=\"8976\" data-end=\"9213\">\n<p data-start=\"8979\" data-end=\"9213\"><strong>Canaltech<\/strong> \u2014 <em data-start=\"8991\" data-end=\"9058\">\u201cHackers usam malware para infectar computadores com o Notepad++\u201d<\/em>. Dispon\u00edvel em: <a class=\"decorated-link\" href=\"https:\/\/canaltech.com.br\/seguranca\/hackers-usam-malware-para-infectar-computadores-com-o-notepad\/?utm_source=chatgpt.com\" target=\"_blank\" rel=\"noopener\" data-start=\"9075\" data-end=\"9172\">https:\/\/canaltech.com.br\/seguranca\/hackers-usam-malware-para-infectar-computadores-com-o-notepad\/<\/a>. <span class=\"\" data-state=\"closed\"><span class=\"ms-1 inline-flex max-w-full items-center relative top-[-0.094rem] animate-[show_150ms_ease-in]\" data-testid=\"webpage-citation-pill\"><a class=\"flex h-4.5 overflow-hidden rounded-xl px-2 text-[9px] font-medium transition-colors duration-150 ease-in-out text-token-text-secondary! bg-[#F4F4F4]! dark:bg-[#303030]!\" href=\"https:\/\/canaltech.com.br\/seguranca\/hackers-usam-malware-para-infectar-computadores-com-o-notepad\/?utm_source=chatgpt.com\" target=\"_blank\" rel=\"noopener\"><span class=\"relative start-0 bottom-0 flex h-full w-full items-center\"><span class=\"flex h-4 w-full items-center justify-between overflow-hidden\"><span class=\"max-w-[15ch] grow truncate overflow-hidden text-center\">Canaltech<\/span><\/span><\/span><\/a><\/span><\/span><\/p>\n<\/li>\n<li data-start=\"9214\" data-end=\"9417\">\n<p data-start=\"9217\" data-end=\"9417\"><strong>Canaltech<\/strong> \u2014 <em data-start=\"9229\" data-end=\"9267\">O que \u00e9 phishing e como se proteger?<\/em> (contexto de ataques e preven\u00e7\u00e3o) \u2014 <a class=\"decorated-link\" href=\"https:\/\/canaltech.com.br\/seguranca\/o-que-e-phishing-e-como-se-proteger\/?utm_source=chatgpt.com\" target=\"_blank\" rel=\"noopener\" data-start=\"9304\" data-end=\"9375\">https:\/\/canaltech.com.br\/seguranca\/o-que-e-phishing-e-como-se-proteger\/<\/a><\/p>\n<\/li>\n<\/ul>\n\n\n","protected":false},"excerpt":{"rendered":"<p>Notepad++ usado como vetor de infec\u00e7\u00e3o: vulnerabilidade no atualizador \u00e9 explorada por criminosos Uma not\u00edcia recente trouxe \u00e0 tona um vetor de infec\u00e7\u00e3o que, \u00e0 primeira vista, pode parecer inusitado: hackers est\u00e3o explorando vulnerabilidades no atualizador do editor de texto Notepad++ para infectar computadores com malware. Essa t\u00e9cnica n\u00e3o envolve engenharia social tradicional via phishing [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":23681,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21,105],"tags":[],"class_list":["post-23679","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23679","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=23679"}],"version-history":[{"count":2,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23679\/revisions"}],"predecessor-version":[{"id":23682,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23679\/revisions\/23682"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/23681"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=23679"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=23679"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=23679"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}