A Microsoft está (finalmente) tomando medidas para bloquear macros maliciosas contidas em arquivos do Microsoft Office. Como uma das principais fontes de malware e ransomware para entrar no sistema de alguém, a mudança foi solicitada... bem, por muito tempo no mundo da segurança.
A medida deve ajudar a impedir que campanhas desenfreadas de ransomware se espalhem, tornando-as um pouco mais difícil para os usuários comuns baixarem acidentalmente algo malicioso e executá-lo sem perceber o que pode acontecer a seguir.
Microsoft impedirá que macros sejam executadas automaticamente
Em um recente Comunidade de tecnologia da Microsoft postagem no blog, a empresa confirmou que o comportamento padrão dos aplicativos do Office que podem executar macros será alterado, bloqueando a execução automática de macros baixadas da Internet.
Para macros em arquivos obtidos da internet, os usuários não poderão mais habilitar o conteúdo com um clique de um botão. Uma barra de mensagens aparecerá para os usuários notificando-os com um botão para saber mais. O padrão é mais seguro e espera-se que mantenha mais usuários seguros, incluindo usuários domésticos e profissionais da informação em organizações gerenciadas.
As alterações afetam o Access, Excel, PowerPoint, Visio e Word e começarão a ser lançadas para usuários do Canal Atual (Pré-visualização) com o Microsoft Office Versão 2203, agendado para abril de 2022. A atualização de macros irá então para outros canais de atualização do Microsoft Office, incluindo Canal Atual, Canal Corporativo Mensal e Canal Corporativo Semestral.
Como o bloqueio de macros da Microsoft por padrão aumentará a segurança do usuário
Primeiro, considere o que é uma macro e como uma macro maliciosa é perigosa.
Uma macro, abreviação de macroinstrução, é uma regra que traduz uma sequência específica de entrada em uma saída adequada. Pense nisso como um atalho que seu computador usa para executar tarefas simples e relativamente previsíveis com mais rapidez e eficiência. As macros podem ser qualquer coisa, desde movimentos do mouse e toques de teclado até comandos diretos.
Assim, quando combinado com intenção maliciosa, o conjunto automatizado de instruções pode ser usado para baixar e instalar malware em seu computador. Os invasores confiam no fato de que você pode habilitar uma macro maliciosa sem perceber, executando o programa deles e concedendo a eles acesso ao seu hardware.
Você pode já ter encontrado o aviso de macros do Microsoft Office existente. Ele é acionado se você tentar abrir um arquivo de fora de um local confiável e que não esteja assinado digitalmente (ou seja, de uma fonte confiável). Agora, o novo bloco de macros do Microsoft Office adicionará outro aviso e avisará o usuário que uma macro contido no documento está bloqueado para execução "porque a fonte deste arquivo é não confiável."
Relacionado: Como os hackers estão explorando documentos do Microsoft Word para hackear o Windows
Sempre verifique seus downloads antes de abri-los
Todos nós já estivemos lá; baixar um arquivo com pressa, abri-lo sem pensar. Felizmente, a Microsoft sabe que erros acontecem e está tomando medidas para proteger seus dados e hardware contra vírus de macro e malware. Como acima, a atualização de bloqueio de macro do Microsoft Office começará a ser lançada em abril de 2022. Tudo o que você precisa fazer é instalá-lo quando chegar.
Obter malware em seu computador é um grande risco para sua segurança. Aqui está o que você pode fazer para limitar os danos se isso acontecer.
Leia a seguir
- Segurança
- Dicas do Microsoft Office
- Macros
- Dicas de segurança
- Segurança on-line
Gavin é o editor júnior da Technology Explained, um colaborador regular do Really Useful Podcast e um revisor frequente de produtos. Ele é formado em Escrita Contemporânea saqueada das colinas de Devon e tem mais de uma década de experiência profissional em redação. Ele gosta de grandes quantidades de chá, jogos de tabuleiro e futebol.
Assine a nossa newsletter
Junte-se à nossa newsletter para dicas de tecnologia, análises, e-books gratuitos e ofertas exclusivas!
Clique aqui para assinar