Desenvolvedores do editor de texto Notepad++ confirmaram que o mecanismo oficial de atualização foi comprometido por um grupo avançado com características compatíveis com operações patrocinadas por Estados. Como resultado, atualizações legítimas passaram a ser desviadas para servidores controlados por invasores, que distribuíram software malicioso a um conjunto específico de usuários.
Esse episódio, portanto, representa um dos cenários mais críticos em segurança de software. Afinal, trata-se de uma violação da cadeia de suprimentos, na qual até ferramentas amplamente confiáveis acabam sendo exploradas como vetores de ataque.
- Leia também: SmarterMail recebe correções emergenciais para falhas graves de segurança
- Leia também: Como converter PDF em Word no PC e online: entenda as melhores opções
- Leia também: Faz Pix pelo WhatsApp? 3 configurações obrigatórias para blindar seu celular de golpes
Como o ataque foi realizado
De acordo com o mantenedor do projeto, os invasores não exploraram falhas no código-fonte do Notepad++. Em vez disso, eles comprometeram o fornecedor de hospedagem responsável por servir os arquivos e instruções de atualização.
Comprometimento da infraestrutura
Um servidor compartilhado, utilizado tanto pelo site do projeto quanto pelo sistema de atualização, foi invadido. Com isso, os atacantes conseguiram interceptar e manipular o tráfego de atualização antes que ele chegasse aos usuários finais.
Além disso, toda a invasão ocorreu no nível de infraestrutura, e não no aplicativo em si. Esse detalhe reforça a gravidade do incidente, pois o software permaneceu legítimo enquanto o canal de distribuição foi adulterado.

Como as atualizações foram redirecionadas
O Notepad++ utiliza um mecanismo de atualização chamado WinGUp, que consulta um servidor oficial para obter instruções e URLs de download. No entanto, como essas instruções eram fornecidas por meio de um arquivo XML sem validação criptográfica robusta, o processo acabou sendo explorado.
Assim, com acesso à infraestrutura comprometida, os invasores puderam alterar essas instruções, redirecionando apenas determinadas requisições para servidores sob seu controle. Como consequência, alguns usuários receberam arquivos maliciosos em vez das versões legítimas do software.
Linha do tempo do incidente
A investigação e as informações públicas divulgadas permitem reconstruir os principais marcos do ataque:
- Ao longo de vários meses de 2025 — Início estimado do comprometimento da infraestrutura de hospedagem.
- 2 de setembro de 2025 — O provedor de hospedagem identifica e relata a perda de acesso direto dos invasores ao servidor.
- 2 de dezembro de 2025 — Todos os acessos comprometidos são encerrados após rotação de credenciais e reforço das medidas de segurança.
- Fevereiro de 2026 — O incidente é divulgado publicamente pelos desenvolvedores e pela comunidade de segurança.
Alvo e natureza da ameaça
O ataque não foi massivo nem indiscriminado. Pelo contrário, análises indicam que o redirecionamento das atualizações ocorreu de forma altamente seletiva, afetando apenas determinados usuários.
Essa abordagem direcionada, somada ao nível de sofisticação observado, sugere um objetivo de infiltração e espionagem, em vez da simples disseminação ampla de malware.
Resposta dos desenvolvedores e medidas de mitigação
Após identificar o problema, a equipe do Notepad++ adotou uma série de ações corretivas.
Mudanças imediatas
Primeiramente, o site e o sistema de atualização foram migrados para um novo provedor de hospedagem, agora com controles de segurança mais rígidos.
Além disso, a versão 8.8.9, lançada no final de 2025, passou a validar certificados e assinaturas digitais dos instaladores baixados por meio do WinGUp, reduzindo significativamente o risco de adulteração.
Futuras melhorias
Para versões posteriores, como a 8.9.2, os desenvolvedores planejam implementar verificações criptográficas mais rigorosas sobre os arquivos XML de atualização, incluindo suporte a assinaturas XMLDSig. Dessa forma, todo o processo de atualização ganhará uma camada adicional de integridade.
O que isso significa para você
Portanto, é altamente recomendável atualizar o Notepad++ para a versão mais recente (8.8.9 ou superior), caso isso ainda não tenha sido feito.
Embora nem todos os usuários tenham sido afetados, quem utilizou atualizações automáticas ao longo de vários meses de 2025 pode ter recebido binários maliciosos.
Por fim, esse incidente reforça a importância de mecanismos de atualização seguros, com validação criptográfica completa, especialmente em softwares de terceiros amplamente utilizados.
Fonte: The Hacker News —https://thehackernews.com/2026/02/notepad-official-update-mechanism.html