Um experimento recente viralizou na internet e mostra algo que muita gente subestima: conectar um Windows XP sem firewall diretamente à internet resulta em infecção por malware em questão de minutos — sem que o usuário faça absolutamente nada.

O Experimento

O YouTuber Eric realizou o teste com uma máquina virtual rodando Windows XP, sem antivírus e com o firewall desabilitado, conectada diretamente a um modem — simulando como as coisas funcionavam nos anos 2000, antes dos roteadores com NAT se tornarem padrão.

O resultado? Em menos de 10 minutos, o primeiro vírus já havia sido instalado. Após algumas horas, o sistema estava comprometido por múltiplos malwares.

O que foi detectado

  • conhost.exe falso — um processo malicioso disfarçado de componente legítimo do Windows, com assinatura “Microsoft Compilation” (não Microsoft Corporation), hospedado em Windows\Temp e executando como SYSTEM
  • Trojan Luma C2 Stealer — um stealzer que mata o navegador quando o usuário tenta pesquisar informações sobre ele
  • Servidor FTP não autorizado — aberto no sistema, significando controle total dos arquivos pelo atacante
  • Criação de conta de usuário (“admina”) — provavelmente para acessar o servidor FTP
  • Rootkits — detectados via Autoruns, com serviços maliciosos configurados para inicialização automática
  • Loader desconhecido — com domínio C2 registrado na Federação Russa
  • Payloads adicionais — o malware continuava criando arquivos e baixando componentes adicionais durante horas

Como isso é possível?

A resposta é simples: varredura automatizada.

Existem bots e scripts rodando 24/7 na internet que escaneiam faixas inteiras de IPs procurando por sistemas vulneráveis. Quando uma máquina responde em portas conhecidas do Windows XP (como a porta 445/SMB ou 135/RPC), o atacante sabe exatamente o que está do outro lado.

Ferramentas como nmap identificam o sistema operacional e seus serviços em segundos. A partir daí, exploits conhecidos (muitos com décadas, sem patch disponível) são disparados automaticamente.

Porque não acontece com Windows moderno?

Hoje, praticamente toda conexão residencial passa por um roteador que faz NAT (Network Address Translation). Isso significa que seu computador não fica diretamente exposto à internet — o roteador atua como firewall natural. Para que algo externo consiga se conectar à sua máquina, você precisa abrir explicitamente uma porta (port forwarding).

Além disso, Windows 10 e 11 possuem firewall integrado muito mais robusto, atualizações automáticas de segurança, e recursos como ASLR e DEP que dificultam a exploração.

Por que esse experimento importa

Mesmo em 2024 (e agora em 2026), há ainda milhões de máquinas rodando Windows XP, Windows 7 e outros sistemas sem suporte em ambientes industriais, médicos e até domésticos. Cada uma delas é um alvo fácil para botnets e outros ataques automatizados.

O experimento serve como lembrete brutal: a internet é um ambiente hostil. Se você expõe um sistema vulnerável, não é questão de se será atacado, mas quando.

Lições práticas

  1. Nunca conecte um sistema sem suporte diretamente à internet
  2. Mantenha firewall ativado — mesmo em redes internas
  3. Roteadores modernos salvam vidas — o NAT é uma barreira essencial
  4. Atualize seus sistemas — patches de segurança existem por um motivo
  5. Monitoramento é essencial — ferramentas como Wazuh podem detectar comportamentos suspeitos antes que o dano seja irreversível

Para quem trabalha com segurança da informação, vídeos como esse são lembretes valiosos de que o básico ainda importa — e muito.

Referências