Guia de tecnologias

FileFix — como funciona e como proteger seu Windows

8 min read Segurança Windows Atualizado 05 Oct 2025
Proteja o Windows contra o ataque FileFix
Proteja o Windows contra o ataque FileFix

Ilustração de caveira com código binário — símbolo de ataque cibernético FileFix

O que é Mark of the Web (MoTW)

MoTW (Mark of the Web) é uma etiqueta que identifica arquivos baixados da web. Ela orienta a plataforma a aplicar verificações de segurança adicionais antes da execução.

Como o ataque FileFix funciona

FileFix foi demonstrado pelo pesquisador de segurança mr.d0x. O atacante convence a vítima a salvar uma página maliciosa localmente e a renomeá-la com a extensão .hta (HTML Application). Navegadores ao usar “Salvar como” frequentemente não marcam o arquivo com MoTW. Se o arquivo ficar com a extensão .hta e for aberto, o mecanismo mshta.exe pode executar o conteúdo como o usuário atual, possivelmente sem que as proteções detectem o comportamento antes da execução.

O ponto crítico é a engenharia social: persuadir uma vítima a salvar e renomear o arquivo. Exemplos incluem instruções falsas para guardar códigos MFA ou backups com um nome que termine em .hta.

Importante: para que o ataque funcione é necessário que o usuário abra o arquivo .hta salvo. Bloqueios em nível de sistema, políticas de execução e boas práticas do usuário mitigam o risco.

Evite páginas maliciosas (primeira linha de defesa)

  • Use navegadores modernos (Chrome, Edge, Firefox) com proteção contra phishing e malware ativada. No Chrome, ative Proteção Avançada para detecção baseada em IA.
  • Não clique em links de e-mails suspeitos. Aprenda sinais de phishing: remetente inesperado, URLs encurtadas, pedidos urgentes para baixar arquivos.
  • Se um site parecer suspeito, verifique o certificado TLS, o domínio e procure sinais de conteúdo falso.

Quando você não acessa páginas maliciosas, o ataque não tem ponto de partida.

Exibir extensões de arquivo no Windows

Por padrão, o Windows pode ocultar extensões de ficheiros conhecidos. Isso facilita que um arquivo pareça inofensivo (arquivo.txt.hta pode aparecer apenas como “arquivo.txt”). Ative a exibição de extensões para ver o tipo real do arquivo.

  1. No Explorador de Ficheiros, clique em “Ver mais” (três pontos) e selecione “Opções”.
  2. Vá para a aba “Exibir” e desmarque a opção “Ocultar as extensões dos tipos de ficheiro conhecidos”.

Opções do Explorador de Ficheiros do Windows para mostrar extensões

Agora as extensões aparecerão também na janela de salvamento.

Caixa de diálogo de download do Windows mostrando a extensão

Alterar associação de .hta para Notepad (bloqueio simples)

Por padrão, o host de aplicações HTML (mshta.exe) executa arquivos .hta. Trocar a associação para um editor de texto faz com que abrir um .hta mostre o código em vez de executá-lo.

  1. Abra Configurações > Aplicativos > Aplicativos padrão.
  2. Pesquise “.hta” na caixa de pesquisa dentro de “Definir um padrão para um tipo de ficheiro ou protocolo”.
  3. Altere de “Microsoft (R) HTML Application host” para o aplicativo “Bloco de notas” e clique em “Definir padrão”.

Alterando o aplicativo padrão para .hta nas configurações do Windows

Nota: essa mudança é segura para a maioria dos usuários. Apenas ambientes legados que dependam de HTA podem ser afetados.

Desativar mshta.exe (bloqueio agressivo)

Para impedir totalmente a execução de .hta, você pode renomear o executável mshta.exe. O arquivo existe em:

  • C:\Windows\System32\mshta.exe
  • C:\Windows\SysWOW64\mshta.exe

Passos gerais (requer privilégios de administrador):

  • Torne as extensões visíveis (ver seção anterior).
  • Em cada pasta acima, faça a alteração de nome de mshta.exe para mshta.exe.disabled.
  • Para reverter, renomeie de volta para mshta.exe.

Comandos comuns (execute em prompt como Administrador):

# Exemplo de sequência: tomar posse, conceder permissão e renomear (substitua caminhos conforme necessário)
takeown /f "C:\Windows\System32\mshta.exe"
icacls "C:\Windows\System32\mshta.exe" /grant Administrators:F
ren "C:\Windows\System32\mshta.exe" "mshta.exe.disabled"

# Repita para SysWOW64

Aviso: renomear binários do sistema altera comportamento de aplicações legítimas que dependam de mshta. Em ambientes corporativos, faça um inventário antes e aplique via processo de mudança controlado.

Políticas corporativas e alternativas para administradores

Se você administra múltiplas máquinas, aplique controles centralizados em vez de renomear manualmente:

  • AppLocker ou Software Restriction Policies: bloqueie a execução de mshta.exe ou a abertura de .hta para usuários padrão.
  • Microsoft Defender Application Control (MDAC): aplique listas brancas para binários confiáveis.
  • Configurar regras de extensão e associações via GPO (Group Policy).
  • EDR/antivírus com regras de bloqueio de comportamentos suspeitos relacionados a mshta.

Essas abordagens permitem mitigação em larga escala e reversão controlada.

O que fazer se você suspeitar de um arquivo .hta malicioso

  1. Não abra o arquivo. Se já abriu, desconecte a máquina da rede se detectar comportamento suspeito.
  2. Faça uma varredura com um antivírus/EDR atualizado.
  3. Se possível, isole a conta do usuário e troque senhas que possam ter sido comprometidas.
  4. Em ambiente corporativo, siga o runbook de resposta a incidentes (ver seção abaixo).

Runbook de resposta a incidente (passos rápidos)

  • Identificação: determine quando o .hta foi criado e por qual usuário.
  • Contenção: isole o endpoint da rede e preserve logs (Windows Event Logs, EDR).
  • Erradicação: remova arquivos maliciosos e remova privilégios temporariamente comprometidos.
  • Recuperação: restaure a partir de backup conhecido e valide integridade.
  • Lições aprendidas: atualize políticas, treine usuários e aplique mitigação centralizada.

Critérios de aceitação (como validar se você mitigou o risco)

  • Extensões estão visíveis em todas as estações de trabalho.
  • Associação .hta está definida para um editor de texto ou APIs de execução de HTA estão bloqueadas via GPO/AppLocker.
  • mshta.exe está bloqueado por política ou renomeado em máquinas de alto risco (aplicável se testado).
  • Procedimentos de resposta e detecção (EDR) conseguem identificar e sinalizar tentativas de execução de HTA.

Quando as medidas podem falhar

  • Usuários com privilégios administrativos podem reverter as mudanças se não houver policiamento.
  • Ambientes que dependem de HTA legítimo sofrerão impacto operacional e podem reabilitar a execução.
  • Se um atacante obtiver acesso prévio à máquina com privilégios, as proteções locais podem ser contornadas.

Abordagens alternativas e complementares

  • Educação contínua do usuário: treinos realistas de phishing reduziriam a chance de salvar páginas maliciosas.
  • Filtragem de e-mail e sandbox de links: mitigar o ponto de entrega inicial.
  • Monitoramento de integridade de arquivos: detectar criação de .hta em pastas de usuário.
  • Aplicações isoladas (sandbox) para usuários que precisem abrir conteúdos desconhecidos.

Mini-metodologia para avaliação de risco (1 página rápida)

  1. Identifique os vetores: quantos usuários podem salvar páginas e renomear arquivos? 2. Inventarie dependências: quantas máquinas usam HTA legítimo? 3. Priorize: comece por endpoints de alto risco (admin, acesso a dados sensíveis). 4. Aplique controles técnicos (associação, AppLocker) e humanos (treino). 5. Monitore e revise após 30 dias.

Níveis de maturidade para mitigação

  • Nível 1 (Básico): habilitar exibição de extensões e treinar usuários.
  • Nível 2 (Intermediário): alterar associação .hta para Bloco de notas em todas as máquinas.
  • Nível 3 (Avançado): políticas centrais (AppLocker/MDAC), EDR com regras para mshta.
  • Nível 4 (Otimizado): detecção proativa e runbooks integrados ao SIEM/EDR.

Caixa de fatos (sem números inventados)

  • Vetor: salvamento local de páginas HTML + renomeação para .hta.
  • Componente explorado: mshta.exe (host de aplicações HTML do Windows).
  • Técnica principal: engenharia social para induzir salvamento e renomeação.
  • Controles eficazes: visibilidade de extensões, associação de arquivos, políticas de execução.

Exemplo de checklist por função

  • Usuário doméstico:

    • Ativar exibição de extensões.
    • Não abrir arquivos .hta recebidos inesperadamente.
    • Manter Windows e navegador atualizados.
  • Administrador de TI:

    • Implementar AppLocker ou SRP para bloquear mshta.exe.
    • Forçar associação .hta para Bloco de notas via GPO quando possível.
    • Atualizar inventário de aplicações que usem HTA.
  • Time de resposta a incidentes:

    • Definir playbook para isolamento, análise e restauração.
    • Garantir logs centralizados e retenção suficiente.

Quando reverter mudanças (exemplo operacional)

Se aplicações internas legítimas exigirem mshta, planeje:

  • Inventariar e testar aplicações dependentes.
  • Criar exceções específicas por hash ou caminho usando AppLocker.
  • Documentar o risco residual e comunicar aos proprietários do sistema.

Privacidade e dados sensíveis

Ameaças como FileFix podem levar ao roubo de credenciais e dados pessoais. Ao investigar incidentes, preserve a privacidade: colete apenas os logs necessários e siga políticas de conformidade locais (GDPR/lei de proteção de dados aplicável) quando lidar com dados de usuários.

Diagrama de decisão rápida

flowchart TD
  A[Você abriu página web suspeita?] -->|Não| Z[Sem ação necessária além de cautela]
  A -->|Sim| B[Foi solicitado salvar a página?]
  B -->|Não| Z
  B -->|Sim| C[Arquivo foi salvo com .hta?]
  C -->|Não| D[Verificar extensão real 'exibir extensões']
  C -->|Sim| E[Associação .hta é bloco de notas ou mshta bloqueado?]
  E -->|Sim| F[Arquivo não executará automaticamente — analisar conteúdo]
  E -->|Não| G[Isolar máquina, escanear e seguir runbook]

Resumo e próximos passos

FileFix explora uma lacuna operacional: como navegadores salvam páginas sem MoTW e como .hta é executado. A boa notícia é que existem várias camadas de defesa simples e efetivas: tornar extensões visíveis, trocar a associação .hta para um editor, bloquear mshta via políticas e treinar usuários.

Comece hoje por: 1) forçar exibição de extensões nas máquinas; 2) alterar a associação .hta para Bloco de notas em estações padrão; 3) preparar políticas corporativas (AppLocker/MDAC) para bloquear mshta; 4) educar usuários sobre phishing.

Importante: teste mudanças em um grupo piloto antes de aplicar em produção. Mantenha o Windows e os navegadores sempre atualizados para aproveitar correções oficiais.

Autor
Edição

Materiais semelhantes

Notes — app de anotações simples para Linux
Produtividade

Notes — app de anotações simples para Linux

Instalar Murmur (Mumble) no CentOS 7
Administração Linux

Instalar Murmur (Mumble) no CentOS 7

Manutenção Ubuntu — Guia prático
Linux

Manutenção Ubuntu — Guia prático

Proteja o Windows contra o ataque FileFix
Segurança Windows

Proteja o Windows contra o ataque FileFix

Claims personalizadas com atributos no Entra ID
Identidade

Claims personalizadas com atributos no Entra ID

Como girar a tela do MacBook
HowTo

Como girar a tela do MacBook