
Os sistemas operacionais Windows vêm equipados com uma variedade de recursos projetados para aprimorar a experiência do usuário. No entanto, muitos desses recursos também podem servir como portas de entrada para cibercriminosos. Para indivíduos que não utilizam determinadas funcionalidades, desativá-las pode reduzir significativamente os potenciais riscos de segurança associados ao Windows. Este guia destaca vários recursos do Windows que geralmente são desnecessários para o usuário comum, mas que podem ser explorados por entidades maliciosas.
1. Desabilite a conexão Wi-Fi automática para redes públicas
Por padrão, os laptops Windows são configurados para se conectar automaticamente a redes Wi-Fi acessadas anteriormente. Esse recurso automatizado pode expor seu dispositivo a diversos ataques de rede, incluindo ataques Evil Twin e Man-in-the-Middle. Mesmo com as medidas padrão de segurança para Wi-Fi público implementadas, seu PC pode se conectar a uma rede perigosa antes que seu software de segurança ou VPN seja ativado.
Para mitigar esses riscos, é recomendável desativar o recurso de conexão automática para redes nas quais você não confia. Acesse as Configurações do Windows, navegue até Rede e Internet → Wi-Fi → Gerenciar redes conhecidas. Selecione a rede em questão e desative a opção Conectar automaticamente quando estiver dentro do alcance.

Após a desativação, você precisará se conectar manualmente às redes Wi-Fi sempre que estiver dentro do alcance.
2. Desative o Windows WebClient
O serviço WebClient no Windows auxilia na visualização de arquivos em uma rede por meio do protocolo WebDAV. Infelizmente, vulnerabilidades no WebDAV e em componentes associados podem levar a sérias ameaças à segurança, incluindo execução remota de código e exploits como o ataque Stealth Falcon.
Se suas atividades não envolvem gerenciamento de dados de rede ou uso do WebDAV, é prudente desabilitar este serviço. Para isso, abra o aplicativo Serviços digitando “serviços” na Busca do Windows.
Localize o serviço WebClient, clique com o botão direito nele e selecione Propriedades.

Na janela de propriedades, clique em Parar, se estiver ativo, e altere o Tipo de inicialização para Desativado. Essa ação garante que o serviço não seja iniciado na próxima reinicialização do sistema.

3. Desative o serviço de spooler de impressão
O serviço Spooler de Impressão permite que seu computador gerencie trabalhos e configurações de impressão. Se a impressão não for uma função que você utiliza, manter este serviço ativo apresenta riscos desnecessários e consome recursos do sistema. Ele também pode servir como um ponto de entrada para invasores, como ilustrado pela notória vulnerabilidade PrintNightmare.
Para aumentar a segurança, siga os mesmos passos que você seguiu para desabilitar o serviço WebClient. Abra o aplicativo Serviços novamente, encontre o Spooler de Impressão, abra suas propriedades e defina o Tipo de Inicialização como Desabilitado. Se estiver em execução, clique em Parar para encerrar o processo atual.

Consequentemente, se você tentar usar qualquer função de impressão, receberá uma notificação indicando que o serviço Spooler de impressão não está ativo.
4. Desative a descoberta de rede
A Descoberta de Rede permite que seu computador identifique outros dispositivos na mesma rede e possibilite que outras pessoas localizem seu PC. Ao mesmo tempo em que facilita a conexão de dispositivos para compartilhamento de dados, também expõe seu sistema a possíveis explorações. Se você raramente interage com outros dispositivos na sua rede, considere desativar esse recurso e ativá-lo apenas quando necessário.
Para desativar esse recurso, navegue até Rede e Internet nas Configurações do Windows, vá para Configurações de rede avançadas → Configurações de compartilhamento avançadas e desative Descoberta de rede.

5. Desabilite o Windows Script Host
O Windows Script Host (WSH) é responsável pela execução de scripts escritos nos formatos.vbs e.js. Esses scripts podem automatizar tarefas e são frequentemente utilizados por administradores de sistema e alguns aplicativos legados. No entanto, também são frequentemente utilizados em ataques cibernéticos, incluindo aqueles envolvendo ransomware e trojans de acesso remoto (RAT).
Se suas operações não dependem de scripts.vbs ou.js, é aconselhável desabilitar completamente o WSH para evitar potenciais violações de segurança. Isso pode ser feito através do Registro do Windows, mas é essencial ter cuidado.
Importante: Sempre faça backup do Registro antes de fazer qualquer alteração, pois alterações inadequadas podem prejudicar gravemente o seu sistema.
Para começar, acesse o Registro do Windows pesquisando por “registro” e iniciando o Editor do Registro. Navegue até o seguinte caminho:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Script Host\Settings
Clique com o botão direito do mouse no painel direito para selecionar Valor DWORD (32 bits) e nomeie-o como Enabled
. Abra-o para definir o valor como 0. Reinicie o computador para que as alterações entrem em vigor.

Se desejar reverter esses ajustes, basta excluir o valor Ativado ou redefini-lo para 1.
Embora as funcionalidades mencionadas acima não sejam inerentemente inseguras, elas já foram exploradas em ataques maliciosos. Portanto, é aconselhável desativá-las se não estiverem em uso para se defender contra vulnerabilidades de dia zero. No entanto, é essencial combinar essas medidas de segurança com outras estratégias para proteger seu ambiente Windows.
Deixe um comentário