Há décadas que os acessos diretos .lnk fazem parte do ecossistema Windows: chegaram com Windows 95 e desde então seu formato binário cresceu em complexidade. Essa complexidade é precisamente o que um pesquisador de segurança holandês, Wietze Beukema, aproveitou para demonstrar que esses arquivos podem se tornar sofisticadas armadilhas para usuários desprevenidos.
Em uma apresentação em Wild West Hackin' Fest, Beukema descreveu várias técnicas novas que permitem criar atalhos que mostram uma coisa na janela de propriedades do Explorador do Windows, mas que, ao executá-los, lançam outra completamente diferente. O núcleo do problema é que um arquivo .lnk pode conter várias estruturas opcionais que descrevem a rota de destino, e o Windows Explorer nem sempre prioriza ou valida de forma consistente esses campos. O resultado: podem ser feitos acessos diretos que aparentam apontar para um PDF, por exemplo, e que na verdade executam PowerShell ou outras ordens maliciosas.

Entre as técnicas descritas há variantes que exploram caracteres proibidos em rotas do Windows, como aspas duplas, para construir rotas que parecem válidas a olho nu, mas que são tecnicamente inválidas. Explorer, em vez de rejeitar estes .lnk, os apresenta de forma conciliadora, mostrando a rota "falsa" enquanto ao abrir o acesso direto é executada a rota "real" oculta em outra estrutura do arquivo.
Uma das técnicas mais poderosas baseia-se em manipular a estrutura EnvironmentVariableDataBlock dentro do .lnk. Beukema demonstrou que deixando vazio o campo Unicode e preenchendo apenas a versão ANSI do destino, é possível mostrar um objetivo inocuo na interface - por exemplo, "invoice.pdf" - enquanto o conteúdo real do EnvironmentVariableDataBlock invoca comandos ou executáveis maliciosos. Além disso, nessas configurações os argumentos de linha de comandos podem ficar escondidos, o que complica ainda mais que um usuário detecte o engano simplesmente olhando as propriedades.
Beukema publicou uma análise técnica com exemplos e testes em seu blog, onde explica em detalhes como essas estruturas funcionam e porque o Explorer se comporta de forma permissiva diante de arquivos LNK mal formados: Wietze Beukema. Também libertou uma ferramenta de código aberto chamada lnk-it-up que permite gerar atalhos com essas técnicas e comparar o que mostra Explorer frente ao que é realmente executado, útil para testes e detecção: lnk-it-up no GitHub.
Quando Beukema informou a Microsoft sobre o problema relacionado com o EnvironmentVariableDataBlock (registo VULN-162145), a empresa decidiu não classificar como vulnerabilidade de segurança no seu MSRC, argumentando que sua exploração requer que o usuário execute voluntariamente um arquivo malicioso e que, portanto, não quebra os limites de segurança do sistema. Essa posição foi comunicada pela Microsoft a diversos meios, e a empresa lembrou que o Windows adverte ao tentar abrir .lnk baixados da Internet e que ferramentas como a Microsoft Defender e o Smart App Control adicionam camadas de proteção.
No entanto, a história recente mostra por que muitos pesquisadores e equipes de resposta se preocupam com os .lnk. Um erro relacionado, identificado como CVE-2025-9491, também permitia ocultar argumentos de linha de comandos e foi explorado em ataques reais durante anos. Relatórios da indústria mostraram que vários grupos, incluindo atores estatais e bandas criminosas, serviram-se desse tipo de fraquezas para implantar malware e troianos de acesso remoto. Para aprofundar o alcance das explorações, consultar a ficha pública do CVE: CVE-2025-9491 em NVD, e a análise de ameaças que documentou a atividade de vários atores: Relatório de Trend Micro.
Ante a exploração ativa de CVE-2025-9491 Microsoft terminou introduzindo mudanças no manejo de .lnk em junho de 2025 com a intenção de mitigar o vetor que estava sendo usado em ataques reais. Ainda assim, a postura de que uma técnica “require interação do usuário” continua sendo a linha oficial para classificar a gravidade, e isso deixa margem de debate sobre a obrigação de corrigir como o sistema mostra e prioriza a informação em acessos diretos.
Para qualquer utilizador ou responsável pela segurança há vários pontos práticos que convém ter em conta agora. Em primeiro lugar, os .lnk devem ser considerados arquivos potencialmente perigosos: se forem provenientes de fontes desconhecidas ou de mensagens inesperadas, a opção mais segura é não abri-los. Em segundo lugar, as soluções de detecção e a política de execução de aplicações (por exemplo, o Smart App Control) reduzem o risco, mas não o eliminam; os atacantes continuam a inventar truques para evitar controlos. Finalmente, aqueles que gerem equipamentos ou redes podem usar ferramentas como a mencionada por Beukema para analisar e detectar .lnk suspeitos em seu ambiente, sempre em laboratórios controlados e não em sistemas de produção.

O caso dos acessos diretos .lnk é um bom lembrete de que os vetores de ataque nem sempre passam por e-mails com anexos .exe nem por documentos macros: às vezes a exploração é mais sutil e aproveita comportamentos permissivos do próprio sistema operacional. A combinação de engenharia social (convencer alguém de clicar) e uma implementação indulgente no software dá lugar a armadilhas difíceis de detectar a simples vista.
Se você quer aprofundar os testes técnicos e experimentar com os exemplos, verifique o material publicado por Beukema e usa sua ferramenta em um ambiente isolado: entrada técnica e repositório lnk-it-up. Para entender o contexto histórico e as campanhas que abusaram de falhas semelhantes, as informações coletadas na base de dados NVD e os relatórios de empresas de segurança como a Trend Micro fornecem exemplos concretos de exploração: NVD e análise de Trend Micro.
Em suma, não é uma má ideia rever as práticas de segurança na organização e lembrar aos usuários que as advertências do sistema não são meras formalidades: muitas campanhas bem-sucedidas têm prosperado porque as pessoas clicam sem pensar. Os atalhos do Windows, por muito inocentes que pareçam, continuam a ser um vetor útil para os atacantes e merecem atenção por parte de equipes de segurança e usuários finais.
Relacionadas
Mas notícias do mesmo assunto.

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

RAMPART e Clarity redefinem a segurança dos agentes da IA com testes reprodutíveis e governança desde o início
A Microsoft apresentou duas ferramentas de código aberto, RAMPART e Clarity, que visam alterar a forma como a segurança dos agentes da IA é testada: uma máquina de computador e ...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...

A matéria escura da identidade está mudando as regras da segurança corporativa
O relatório Identity Gap: Snapshot 2026 publicado por Orchid Security coloca números a uma tendência perigosa: a "matéria escura" de identidade —contas e credenciais que não se ...