Notepad++ foi alvo de ataque em 2025: o que fazer agora

Nuno Cruz

4 de Fevereiro, 2026

Notepad++ alvo de ataque

O Notepad++ foi alvo de um ataque. O editor de texto e código muito usado no Windows esteve envolvido num incidente de segurança em 2025: durante vários meses, alguns utilizadores foram redirecionados para atualizações maliciosas em vez de receberem o update normal.

Os relatos apontam para um ataque seletivo (não massivo). Mesmo assim, como não existe uma lista pública de sistemas afetados, faz sentido agir de forma pragmática: atualizar e verificar sinais básicos.

Em resumo:

  • Atualize para o Notepad++ 8.8.9 ou superior (idealmente a versão mais recente).
  • Faça download apenas de fontes oficiais (site oficial / GitHub oficial do projeto).
  • Faça um scan completo com o antivírus (Windows Security/Defender ou equivalente).
  • Verifique sinais comuns: ficheiros suspeitos como update.exe/AutoUpdater.exe no TEMP e alguns caminhos no %AppData% (mais abaixo).

O que aconteceu

De acordo com informação divulgada por várias entidades de cibersegurança e meios de referência, o ataque explorou a cadeia de atualização do Notepad++: em vez de o pedido de update ir para o destino legítimo, tráfego de alguns utilizadores foi redirecionado para servidores controlados por atacantes, recebendo executáveis adulterados.

O intervalo mais citado para o incidente vai de junho de 2025 até 2 de dezembro de 2025, com uma janela em que a infraestrutura comprometida esteve acessível e, mesmo após mudanças, os atacantes terão mantido alguma capacidade de redirecionamento por credenciais internas.

Foi um ataque a todos os utilizadores?

A informação pública aponta para um ataque muito seletivo, com foco em alvos específicos, e não uma distribuição massiva a milhões de utilizadores. Ainda assim, para o utilizador comum, a conclusão prática é: se atualizou nesse período (ou usa versões antigas), vale a pena verificar.

Quem pode estar em risco

  • Quem atualizou o Notepad++ entre junho e dezembro de 2025, sobretudo usando o mecanismo automático de update.
  • Quem ficou em versões antigas (abaixo de 8.8.9), porque as melhorias de validação no updater foram reforçadas a partir daí.
  • Equipas/empresas onde o Notepad++ aparece em máquinas de trabalho (desenvolvimento, IT, operações), especialmente se houver sinais de atividade anómala na altura.

O que fazer agora

1) Confirmar a versão e atualizar com segurança

  • Abra o Notepad++ e verifique a versão (menu ?About / Sobre).
  • Recomendação: versão 8.8.9 ou superior (idealmente a versão atual).
  • Para atualizar, use apenas:
    • o site oficial do projeto; ou
    • o repositório oficial no GitHub (releases).

2) Fazer uma análise completa ao sistema

  • No Windows, faça um análise completa no Windows Security/Defender (ou no antivírus que usa).
  • Se for máquina de trabalho, siga o procedimento interno.

3) Procurar sinais simples no TEMP

Alguns relatos técnicos referem atenção a ficheiros como update.exe ou AutoUpdater.exe em pastas temporárias.

  • Abra a caixa “Executar” (Win+R), escreva %TEMP% e procure por update.exe / AutoUpdater.exe.
  • Se encontrar e não souber de onde veio: não execute, faça scan e, em contexto empresarial, escale para IT.

4) Verificar alguns caminhos no %AppData%

Investigadores publicaram indicadores técnicos (IoCs). Para uma verificação simples, veja se existem ficheiros/caminhos estranhos como:

  • %AppData%\Bluetooth\BluetoothService
  • %AppData%\Adobe\Scripts\alien.ini
  • %AppData%\ProShow\load

Atenção: isto não é prova por si só, pois há falsos positivos e variações. Serve como sinal para reforçar a suspeita e justificar uma análise mais séria (antivírus/EDR/forense).

5) Se suspeitar de infeção

  • Desligue o computador da internet para reduzir risco de comunicação externa.
  • Faça uma análise offline (se disponível) e/ou use uma ferramenta reputada de remoção de ameaças.
  • Em empresa: trate como incidente de segurança.
  • Depois de limpo, considere trocar palavras-passe importantes, mas só após ter confiança de que o sistema está limpo.

O que mudou no Notepad++ para mitigar o problema

O projeto reforçou o mecanismo de atualização: a partir de versões recentes, o updater passou a validar assinatura e certificado do instalador descarregado e a abortar se a verificação falhar.

Também há notas públicas sobre assinatura digital dos binários e recomendações relacionadas com certificados, consoante a versão utilizada.

Perguntas rápidas

“Se eu instalar a versão mais recente, fico seguro?”

Ajuda muito — porque corrige e fortalece o processo de atualização. Mas se tiver recebido um executável malicioso no passado, atualizar não remove automaticamente uma infeção. Por isso é que o scan e as verificações básicas fazem sentido.

“Isto afeta utilizadores ‘normais’?”

O que está descrito é um ataque seletivo e com alvo, mas como o Notepad++ é muito usado, a recomendação é simples: garanta que está atualizado e faça um check mínimo se atualizou no período referido.

Fontes:

Este artigo é informativo e não substitui apoio técnico/forense em ambientes empresariais.

Atualizado a 4 de fevereiro de 2026