Привычный алгоритм действий превращается в настоящую полосу препятствий.

Microsoft меняет правила работы с RDP-файлами в Windows: после апрельского обновления 2026 года перед подключением к удалённому компьютеру пользователи увидят новые предупреждения. Повод серьёзный: привычный файл для удалённого доступа всё чаще становится удобной приманкой в фишинговых атаках и может открыть злоумышленникам путь к данным, учётным данным и устройствам жертвы.
Изменения затронули Remote Desktop Connection в Windows 10, Windows 11 и серверных версиях Windows Server, начиная с Windows Server 2012. После установки обновления при первом запуске RDP-файла система покажет обучающее окно с объяснением рисков. Затем перед каждым подключением через такой файл будет открываться отдельный диалог безопасности ещё до начала сеанса.
В новом окне Windows показывает адрес удалённого компьютера и отдельно перечисляет локальные ресурсы, к которым запрашивается доступ. Все такие разрешения теперь отключены по умолчанию, и включать их придётся вручную. Речь идёт о буфере обмена, дисках, камере, микрофоне, принтерах, смарт-картах, Windows Hello, WebAuthn и других устройствах, которые можно перенаправить в удалённую сессию.
Microsoft прямо указывает, что главная угроза связана с письмами, где RDP-файл маскируют под легитимное вложение. После открытия файл может незаметно подключить компьютер к серверу атакующего и передать доступ к локальным данным.
Наиболее опасными компания называет перенаправление дисков, буфера обмена, средств аутентификации, камер и микрофонов. Через такие каналы злоумышленник способен читать файлы, перехватывать пароли, подслушивать разговоры, наблюдать за окружающей обстановкой и использовать учётные данные для дальнейшего проникновения.
Отдельно Microsoft разделила сценарии с подписанными и неподписанными файлами. Если цифровой подписи нет, система помечает подключение как неизвестное и показывает предупреждение о непроверенном издателе. Если подпись есть, в окне появится имя издателя, но компания подчёркивает: подпись подтверждает источник файла и отсутствие изменений после подписания, однако не делает подключение автоматически безопасным. Злоумышленники могут использовать названия, похожие на имена известных организаций.
Изменения не касаются подключений, которые пользователь запускает вручную, вводя адрес компьютера прямо в Remote Desktop Connection. Для Azure Virtual Desktop и Windows 365, как поясняет Microsoft, RDP-файлы обычно уже подписаны, поэтому новое окно в таких сценариях появляться не должно. Если предупреждение всё же возникло, компания советует не продолжать подключение и обратиться в IT-службу.
Для администраторов Microsoft оставила временный способ вернуть прежний диалог через реестр, но предупреждает, что будущие обновления Windows могут убрать такую возможность. Фактически компания даёт понять: новая схема проверки станет постоянной, а RDP-файлы перестанут быть незаметным инструментом для удалённого доступа.