Siga ZDNET: Adicione-nos como fonte preferencial no Google.
Principais conclusões da ZDNET
- O Trojan CloudZ rouba dados através do Microsoft Telephone Hyperlink.
- A campanha está ativa pelo menos desde janeiro de 2026.
- Siga nossas práticas para se proteger do Trojan CloudZ.
Os pesquisadores do Cisco Talos revelaram as explorações de um Trojan de acesso remoto (RAT) que pode roubar suas credenciais no momento em que você inicia o aplicativo Microsoft Telephone Hyperlink para conectar seu telefone ao PC.
O que é o Microsoft Telephone Hyperlink?
Microsoft Link de telefone é um aplicativo que você talvez não conheça, mas vem pré-instalado no Home windows 10 e 11. Anteriormente denominado Your Telephone, este aplicativo permite aos usuários conectar seus telefones a um PC com Home windows through Bluetooth e Wi-Fi.
Também: As mudanças no Home windows estão chegando: veja como dar uma espiada no que vem por aí
O aplicativo é compatível com Android e iOS e pode ser usado para atender chamadas, responder mensagens de texto do seu computador e receber notificações. No Android, você também pode visualizar e compartilhar o rolo da câmera.
O que é CloudZ?
NuvemZ é um Trojan de acesso remoto (RAT) modular, compilado como um executável .NET e equipado com uma série de defesas contra análise e engenharia reversa, incluindo ofuscação e detecção de depuradores e criadores de perfil em seu ambiente.
O malware carrega suas instruções na memória durante a execução, estabelece uma conexão com um servidor de comando e controle (C2) e executa scripts do PowerShell para extrair, baixar e exfiltrar dados para o servidor C2 controlado pelo invasor.
Enquanto o pesquisadores não documentou nenhum método específico de intrusão inicial, se o CloudZ infectou um PC com Home windows, o Trojan pode espionar esses sistemas usando o plug-in “Pheno” recém-descoberto. Pheno é um módulo malicioso no CloudZ projetado para monitorar e verificar processos ativos do Telephone Hyperlink.
Além disso: quase metade dos profissionais de segurança cibernética querem desistir – eis o porquê
Assim que o CloudZ é alertado sobre uma conexão ativa por meio dos recursos de vigilância do Pheno, o Trojan tenta sequestrar e interceptar o arquivo de banco de dados SQLite do aplicativo Telephone Hyperlink. Se for bem-sucedido, o CloudZ pode roubar informações confidenciais à medida que passam do smartphone para o PC, incluindo credenciais, mensagens SMS e, potencialmente, senhas de uso único (OTPs).
Este Trojan abusa de funções legítimas do Home windows em vez de explorar uma vulnerabilidade de aplicativo, uma prática comum entre muitas variedades de malware focadas em vigilância e roubo de dados.
Por que eu deveria me importar?
Esta pesquisa é um lembrete de que o malware não precisa infectar seu smartphone Android ou iOS para comprometer as informações do seu aparelho. Qualquer forma de ligação, seja Wi-Fi, Bluetooth ou uma ligação forjada entre o seu PC doméstico e outros dispositivos, apresenta riscos, especialmente numa altura em que os cibercriminosos estão constantemente a desenvolver novos métodos para roubar as nossas informações, espiar-nos ou danificar os nossos sistemas.
A pesquisa mais recente do Cisco Talos destaca como podem ocorrer ataques de sincronização entre dispositivos para contornar os controles de segurança modernos, como autenticação de dois fatores (2FA) e entrega OTP. Só porque você possui os dois dispositivos não significa que ambos sejam seguros ou confiáveis.
Como se manter protegido
Existem etapas nesta cadeia de ataque que podemos seguir e, em cada etapa, existem práticas e métodos de segurança que podemos usar para reduzir o risco de nos tornarmos vítimas do CloudZ e de ameaças semelhantes.
Também: Experimentei esta ferramenta gratuita de limpeza do Home windows para ver se ela acelerava meu PC – e funcionou
Embora os pesquisadores do Cisco Talos não tenham certeza do vetor de ataque inicial, quando o malware chegou a um PC com Home windows, ele foi executado como uma atualização falsa do aplicativo ScreenConnect, que então implantou o RAT.
Essa abordagem nos dá várias dicas para permanecermos protegidos:
- Ponto de acesso inicial: Os cavalos de Tróia são frequentemente disseminados disfarçados de software program legítimo. Eles podem ser baixados de mídias sociais, por meio de hyperlinks de phishing ou encontrados em websites warez. Você só deve baixar software program de fontes oficiais e, mesmo assim, ativar a verificação de arquivos em tempo actual através do seu programa antivírus ou aplicativo para detectar arquivos suspeitos.
- Conteúdo pirata: Trojans e malware associado também são frequentemente incluídos em pacotes de software program pirata. A menos que o software program seja licenciado, você estará colocando seu PC em risco, e esses tipos de RATs podem permanecer ocultos em seu sistema por um longo tempo antes de serem acionados e roubarem seus dados.
Você também deve estar ciente dos riscos representados pelas pontes PC-telefone. Essas pontes são recursos úteis, sem dúvida, mas precisamos manter cada “zona” limpa e livre de infecções:
- Contaminação cruzada: se o seu PC ou smartphone estiver infectado com malware, ele poderá saltar de um dispositivo para outro sem o seu conhecimento. Trojans e worms muitas vezes podem se espalhar por redes e sistemas, portanto, a execução frequente de verificações de malware e antivírus pode manter cada máquina limpa.
- USB: Outra dica de segurança é nunca conectar sua máquina a um dispositivo desconhecido ou não confiável – incluindo smartphones, tablets e dispositivos de armazenamento USB.












