
Uma vulnerabilidade grave no popular utilitário de compactação WinRAR acendeu o alerta na comunidade de segurança digital. Classificada como CVE-2025-8088, a falha está sendo explorada ativamente por grupos cibercriminosos para instalar backdoors em computadores de vítimas que abrem arquivos maliciosos enviados por e-mail.
Segundo especialistas, os ataques seguem um roteiro clássico, mas eficiente: as vítimas recebem mensagens de phishing com anexos aparentemente inofensivos, muitas vezes disfarçados como documentos importantes ou pacotes compactados. Ao abrir o arquivo no WinRAR vulnerável, o exploit é acionado, permitindo que o invasor instale softwares de acesso remoto e mantenha controle oculto sobre o sistema.
Grupos envolvidos
As investigações apontam para a atuação de dois grupos conhecidos no cenário de ameaças avançadas: RomCom e Paper Werewolf. Ambos têm histórico de campanhas direcionadas, com foco em espionagem e roubo de dados sensíveis.
- RomCom já esteve ligado a ataques contra instituições governamentais e empresas de infraestrutura crítica.
- Paper Werewolf é associado a campanhas mais discretas, mas igualmente perigosas, explorando vulnerabilidades de software para infiltração prolongada.
O uso dessa falha demonstra como ferramentas amplamente utilizadas e consideradas “simples” podem se tornar porta de entrada para ataques sofisticados.
Resposta da empresa
A RARLAB, desenvolvedora do WinRAR, agiu rapidamente ao lançar uma correção incluída a partir da versão 7.13. Usuários são fortemente recomendados a atualizar o programa imediatamente para reduzir o risco de exploração. A empresa também publicou orientações para identificar se o sistema foi comprometido, incluindo análise de logs e verificação de processos suspeitos.
Contexto histórico
Ataques explorando falhas no WinRAR não são novidade. Em 2019, outra vulnerabilidade crítica foi usada para comprometer sistemas no mundo todo, levando a uma onda de atualizações emergenciais. A repetição do cenário em 2025 reforça a importância de manter softwares atualizados — especialmente aqueles usados para manipular arquivos enviados por terceiros.
A situação lembra casos de exploração de falhas em leitores de PDF e players de mídia na década de 2000, quando ataques se aproveitaram justamente de programas considerados rotineiros para infiltrar malware. O padrão se mantém: quanto mais popular a ferramenta, mais atrativa ela se torna para criminosos.
Recomendações para usuários
- Atualizar imediatamente para a versão 7.13 ou superior do WinRAR.
- Evitar abrir anexos de remetentes desconhecidos, mesmo que pareçam legítimos.
- Utilizar antivírus atualizado e habilitar a verificação em tempo real.
- Configurar o cliente de e-mail para bloquear automaticamente anexos suspeitos.
Especialistas reforçam que a prevenção é sempre mais barata do que a remediação. Um único clique em um arquivo malicioso pode comprometer dados, finanças e até a reputação de empresas inteiras.
Você costuma manter seus programas atualizados ou acha que essa é uma preocupação exagerada? Já sofreu algum ataque por abrir anexos aparentemente inofensivos? Compartilhe sua experiência nos comentários.
Fontes
Relatórios de empresas de cibersegurança, comunicados da RARLAB, análises de pesquisadores independentes