Falha no Windows permite hacker acessar seu PC com qualquer rosto

Tecnologia

Pesquisadores de cibersegurança da empresa ERNW revelaram uma nova técnica usada por hackers para acessar o computador de vítimas — é uma falha crítica no Windows Hello, ferramenta de login do sistema operacional que permite usar o próprio rosto do golpista para entrar.

A vulnerabilidade surgiu menos de dois meses depois da revelação de um problema com o Face Swap, onde uma técnica menos requintada também permitia que cibercriminosos acessassem o PC de usuários de Windows. A mesma empresa reportou o caso em julho deste ano.

Hackeando o Windows Hello

O novo ataque, chamado pelos especialistas de Faceplant, foi revelado na conferência Black Hat 2025, nos Estados Unidos. Os pesquisadores mostraram como os hackers, através dos privilégios de administrador, conseguem burlar totalmente o login por reconhecimento facial do Windows. Primeiro, é necessário cadastrar o próprio rosto em qualquer computador que gere um modelo biométrico.


Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.

O Windows Hello é uma tecnologia da Microsoft para fazer login usando reconhecimento facial — vulnerabilidade deixa hackers invadirem esse sistema (Imagem: Cloud Coffee/Microsoft/Divulgação)
O Windows Hello é uma tecnologia da Microsoft para fazer login usando reconhecimento facial — vulnerabilidade deixa hackers invadirem esse sistema (Imagem: Cloud Coffee/Microsoft/Divulgação)

Um modelo biométrico é uma espécie de representação digital do rosto, criada pelo computador quando se cadastra o rosto ou digital do usuário. É o que o sistema usa para identificar esses elementos quando tentamos acessar a máquina usando ferramentas de reconhecimento, como o Windows Hello.

Os cibercriminosos, então, descriptografam e extraem o modelo do próprio rosto e, em seguida, injetam esse modelo na base de dados da biometria da vítima no computador alvo. Isso permite que os hackers se passem pelo usuário usando o próprio rosto, algo bem mais complexo do que a técnica Face Swap.

No ataque anterior, os golpistas trocavam identificadores — tags que identificam os modelos — entre duas contas de usuário já cadastradas no mesmo dispositivo para permitir a invasão. Vale lembrar que, para que tudo funcione, o hacker precisa primeiro de permissões de administrador, adquiridas através do uso de malwares e phishing, por exemplo. Para evitar o golpe, siga as dicas de sempre: desconfie de mensagens premiadas ou urgentes e use autenticação por dois fatores ou mais.

Confira também:

VÍDEO | NÃO USE O DESBLOQUEIO FACIAL DO CELULAR #Shorts

Leia a matéria no Canaltech.