Pesquisadores identificaram uma campanha que usa o Windows File Explorer para enganar pessoas e espalhar programas maliciosos. O caso importa porque esse caminho foge do que muita gente espera: em vez do navegador, o download pode acontecer direto pelo gerenciador de arquivos. Isso aumenta a chance de cliques por impulso e de infecção silenciosa.
O ataque abusa do WebDAV, um recurso antigo usado para acessar arquivos na web como se fossem pastas. Com isso, criminosos induzem a vĂtima a baixar um tipo de malware chamado trojan de acesso remoto, que pode dar controle do computador a distância. O mĂ©todo tambĂ©m pode contornar parte das proteções tĂpicas do navegador.
Na prática, isso pode reduzir a eficácia de alguns controles de segurança no endpoint, como ferramentas de detecção e resposta (EDR), que ajudam a identificar comportamento suspeito. De acordo com Cofense Intelligence, a campanha está ativa e explora justamente esse “atalho” pelo Explorer. Para empresas, o risco cresce porque um único clique pode abrir caminho para acesso indevido e movimentação dentro da rede.
Dica de prevencao:
Desconfie de links que prometem “abrir pasta” ou “ver documentos” e exigem acesso por caminhos incomuns. Revise permissões e bloqueie, quando possĂvel, o uso desnecessário de recursos legados como o WebDAV. Oriente equipes a reportar imediatamente qualquer janela de download inesperada no Explorer.
Em resumo, a campanha mostra como atacantes adaptam rotas para driblar hábitos e controles comuns. Se vocĂŞ quer reduzir esse risco com diagnĂłstico e melhorias contĂnuas, conheca: Pentest, Threat Intelligence com IA, Conscientizacao, SGSI (politicas, processos e procedimentos), Plano Diretor de Seguranca e Auditoria Interna. lcsec.io
Fontes:
https://gbhackers.com/hackers-exploit-windows-file-explorer-and-webdav/

