Precisa provar ao banco ou a si mesmo que não há “acesso remoto” ativo no seu PC? Em vez de tentar “desinstalar o RDP”, o caminho seguro é desativar conexões de entrada, bloquear no firewall e remover ferramentas de assistência remota que golpistas usam. Este guia prático mostra o passo a passo.
Por que desinstalar o RDP não é o caminho
No Windows, o cliente de Área de Trabalho Remota (o aplicativo MSTSC.exe
) faz parte do sistema e não é removido por “Programas e Recursos”. Você pode até ocultá-lo, mas não há suporte para “desinstalar” o componente. Segurança real significa impedir conexões de entrada e remover apps de terceiros que dão controle de tela e teclado.
Dica de contexto: no Windows Home, o recurso de servidor RDP (aceitar conexões) já não é suportado — o que existe é apenas o cliente para se conectar a outros PCs. Ainda assim, é saudável revisar firewall, Assistência Remota e softwares de terceiros.
Solução rápida e segura
- Desligue conexões de entrada do RDP nas configurações do sistema.
- Desative a Assistência Remota para evitar convites de suporte.
- Bloqueie o RDP no Firewall, garantindo que a porta 3389 não aceite tráfego.
- (Opcional) Desative o serviço do RDP para “blindagem” adicional.
- Remova ferramentas de terceiros como AnyDesk, TeamViewer, Chrome Remote Desktop, Quick Assist e similares.
- Rode verificações rápidas em PowerShell para comprovar o status.
Guia passo a passo para Windows
As instruções a seguir valem para Windows 10 e Windows 11, com pequenas variações de nome em menus.
Desligar o RDP de entrada
Passo: Configurações → Sistema → Área de Trabalho Remota → Desativar.
Alternativa clássica: Painel de Controle → Sistema → Configurações remotas → marque Não permitir conexões remotas a este computador.
Observação: no Windows Home, conexões de entrada por RDP já não são aceitas; existe apenas o cliente para se conectar a outros PCs.
Desativar a Assistência Remota
Passo: Painel de Controle → Sistema → Configurações remotas → desmarque Permitir conexões de Assistência Remota a este computador.
Para ambientes com diretivas: Política de Grupo → Configuração do Computador → Modelos Administrativos → Sistema → Assistência Remota → defina Oferecer Assistência Remota e Solicitar Assistência Remota como Desabilitado.
Bloquear no Firewall
Via interface: Segurança do Windows → Firewall e proteção de rede → Configurações avançadas → Regras de Entrada → localize Remote Desktop e Desabilite todas as regras.
Via PowerShell (Administrador):
Disable-NetFirewallRule -DisplayGroup "Remote Desktop"
Essa ação encerra o acesso pela porta padrão do RDP (3389), mesmo que alguma configuração tenha sido reativada por engano.
Desativar o serviço do RDP
Opcional para “blindar”: abra services.msc
→ Remote Desktop Services (TermService) → Tipo de inicialização: Desativado → Parar.
Atenção: isso pode afetar recursos de administração remota. Use apenas se realmente não precisa de RDP.
Remover ferramentas de terceiros
É aqui que golpistas mais vencem. Verifique e desinstale:
- AnyDesk, TeamViewer, UltraViewer, RustDesk, VNC, Splashtop, Zoho Assist, RemotePC, DWService, Supremo, Ammyy, Iperius, GoToAssist, LogMeIn, entre outros.
- Chrome Remote Desktop: além da extensão, procure o host “Chrome Remote Desktop Host/Service” em Programas e desinstale.
Caminho: Configurações → Aplicativos → Aplicativos instalados → desinstale qualquer item de acesso remoto. No Gerenciador de Tarefas → Inicializar, desative itens suspeitos.
Desinstalar o Quick Assist
O Quick Assist (Assistência Rápida) permite que outra pessoa controle sua máquina. Se você não usa, remova:
Via interface: Configurações → Apps → Aplicativos instalados → Quick Assist ou Assistência Rápida → Desinstalar.
Via PowerShell ou Prompt (Administrador):
winget uninstall MicrosoftCorporationII.QuickAssist
Verificações rápidas
Abra o PowerShell como Administrador e execute:
# 1 = RDP bloqueado
(Get-ItemProperty 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server').fDenyTSConnections
Regras de firewall do RDP (Enabled deve ser False)
Get-NetFirewallRule -DisplayGroup "Remote Desktop" | Select DisplayName,Enabled
Serviço do RDP (deve estar Stopped/Disabled se você assim configurou)
Get-Service TermService | Select Status,StartType
Assistência Remota (0 = desativada)
reg query "HKLM\SYSTEM\CurrentControlSet\Control\Remote Assistance" /v fAllowToGetHelp
Teste da porta 3389 local (deve falhar quando tudo estiver bloqueado)
Test-NetConnection -ComputerName localhost -Port 3389
Controle remoto mesmo com o RDP desligado
Se o cursor foi “sequestrado” com o RDP desativado, quase sempre foi por Quick Assist ou software de terceiros citado acima. Remova-os e repita as verificações do PowerShell. Em complemento, faça o básico de resposta a incidente doméstico:
- Troque senhas (e‑mail, Microsoft/Outlook, bancos e lojas) e ative MFA.
- Segurança do Windows → Proteção contra vírus e ameaças → Verificação completa.
- Contas locais: Configurações → Contas → Família e outros usuários; remova contas desconhecidas.
- Credenciais: Painel de Controle → Gerenciador de Credenciais; limpe entradas que você não reconhece, especialmente genéricas de “Área de Trabalho Remota”.
Mensagem de erro ao tentar remover o RDP
O erro 0x80070002 (“arquivo não encontrado”) aparece quando o usuário tenta “desinstalar RDP” em Programas e Recursos. Não há um item “RDP” para remover. A abordagem correta é desativar/bloquear como descrito, e desinstalar apps de acesso remoto que, estes sim, constam na lista de programas.
Checklist de conformidade para o banco
Alguns bancos exigem “desinstalar Remote Connection”. O que eles realmente querem é garantia de que não há acesso remoto possível. Entregue:
- Capturas de tela:
- Configurações → Sistema → Área de Trabalho Remota: Desativado.
- Painel de Controle → Sistema → Assistência Remota: desmarcada.
- Firewall → Regras de Entrada de Remote Desktop: Desabilitadas.
- Lista de programas instalados sem AnyDesk, TeamViewer, Quick Assist, Chrome Remote Desktop Host e similares.
- (Opcional) Saída dos comandos de verificação salva em arquivo:
> C:\Temp\rdp-status.txt
.
Nota importante: “Desinstalar o cliente RDP” não é suportado nem necessário para segurança; o que importa é impedir controle remoto.
Checklist pós golpe
- Desconecte o PC da internet, encerre a sessão e reinicie.
- Altere senhas e ative dupla autenticação.
- Revise extratos, transferências e “endereços de entrega” recentes em lojas on‑line.
- Atualize o Windows e aplicativos.
- Faça backup dos dados e, se ainda houver sinais estranhos, considere Restaurar este PC (mantendo ou não arquivos) após salvar tudo.
Tabela resumo do que fazer
Ação | Como aplicar | Por que ajuda |
---|---|---|
Desligar RDP de entrada | Configurações do Sistema ou Painel de Controle | Impede conexões remotas nativas no Windows |
Desativar Assistência Remota | Configurações remotas do Sistema | Evita convites e controle através do recurso de assistência |
Bloquear no Firewall | Regras de Entrada do grupo Remote Desktop | Garante que a porta 3389 não aceite tráfego, mesmo por engano |
Desativar o serviço | services.msc → TermService | Camada extra contra reativações indevidas |
Remover ferramentas de terceiros | Desinstalar AnyDesk, TeamViewer, CRD host, etc. | Elimina o vetor que golpistas mais exploram |
Desinstalar Quick Assist | Configurações de Apps ou winget | Evita acesso remoto “com um código” por engenharia social |
Verificações rápidas | PowerShell e Registro | Gera prova de conformidade e auditoria pessoal |
Perguntas frequentes
Posso apagar o aplicativo MSTSC.exe
para “resolver de vez”?
Não é suportado e pode quebrar outros componentes. Foque em desativar conexões de entrada, bloquear no Firewall e remover ferramentas de terceiros.
Preciso de RDP ocasionalmente. Como usar com segurança?
Ative só quando for usar, limite a redes privadas confiáveis, exija Network Level Authentication (NLA), mantenha senhas fortes, considere túnel VPN e mantenha o Firewall controlando a exposição.
Mudar a porta do RDP resolve?
Trocar a porta apenas oculta o serviço; não é medida de segurança robusta. O essencial é bloquear ou limitar por Firewall e, se necessário, expor via VPN.
Como sei se o Chrome Remote Desktop está instalado?
Verifique em Aplicativos instalados por “Chrome Remote Desktop Host/Service” e em Extensões do Chrome por “Chrome Remote Desktop”. Remova ambos se não usa.
O cursor mexeu sozinho, mas não encontro nenhum app suspeito. O que mais olhar?
Cheque Inicialização no Gerenciador de Tarefas, Agendador de Tarefas por tarefas desconhecidas, e os itens do Gerenciador de Credenciais. Em caso de dúvida, faça exame completo com o antivírus e considere restauração do sistema após backup.
Script de verificação e relatório
Se precisa gerar um relatório simples para o banco, rode como Administrador no PowerShell:
$out = "C:\Temp\rdp-status.txt"
New-Item -ItemType Directory -Force -Path (Split-Path $out) | Out-Null
"=== RDP e Assistência Remota ===" | Out-File \$out
"fDenyTSConnections (1=bloqueado):" | Out-File \$out -Append
(Get-ItemProperty 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server').fDenyTSConnections | Out-File \$out -Append
"Assistência Remota fAllowToGetHelp (0=off):" | Out-File \$out -Append
reg query "HKLM\SYSTEM\CurrentControlSet\Control\Remote Assistance" /v fAllowToGetHelp | Out-String | Out-File \$out -Append
"=== Firewall RDP ===" | Out-File \$out -Append
Get-NetFirewallRule -DisplayGroup "Remote Desktop" | Select DisplayName,Enabled,Profile | Format-Table | Out-String | Out-File \$out -Append
"=== Serviço TermService ===" | Out-File \$out -Append
Get-Service TermService | Select Status,StartType | Format-Table | Out-String | Out-File \$out -Append
"=== Teste porta 3389 ===" | Out-File \$out -Append
Test-NetConnection -ComputerName localhost -Port 3389 | Out-String | Out-File \$out -Append
"=== Programas de Acesso Remoto Detectados ===" | Out-File \$out -Append
\$patterns = "AnyDesk","TeamViewer","UltraViewer","RustDesk","VNC","Splashtop","Zoho","RemotePC","DWService","Supremo","LogMeIn","GoToAssist","Iperius","Chrome Remote Desktop","Quick Assist"
Get-Package | Where-Object { \$patterns | ForEach-Object { $\ -and (\$*.Name -like "\*\$**" -or $\.ProviderName -like "$\_\") } } |
Select Name,Version | Format-Table | Out-String | Out-File \$out -Append
"Relatório salvo em \$out"
Esse arquivo reúne, em um só lugar, status de RDP, Assistência Remota, Firewall, serviço, teste da porta e evidências de programas comuns de acesso remoto.
Boas práticas adicionais
- Use conta sem privilégios administrativos no dia a dia e eleve somente quando necessário.
- Ative proteção por senha na BIOS/UEFI e no firmware do roteador doméstico.
- Mantenha o SmartScreen e a Proteção de Reputação habilitados.
- Desconfie de contatos “do suporte do banco” pedindo para instalar ferramentas ou ler códigos na tela.
Resumo em uma frase
Não tente “desinstalar” o RDP: desative o acesso remoto de entrada, bloqueie no firewall e remova qualquer ferramenta de assistência remota — é isso que fecha a porta para golpistas e atende a exigências de segurança, inclusive de bancos.
Guia detalhado de referência rápida
Para quem quer comparar com o que já fez, segue um checklist expandido com sinais de que cada ponto está correto.
Item | Onde verificar | O que deve aparecer | Armadilhas comuns |
---|---|---|---|
Área de Trabalho Remota | Configurações → Sistema → Área de Trabalho Remota | Chave “Ativar área de trabalho remota” desativada | Reativar sem querer ao usar ferramentas de administração |
Assistência Remota | Painel de Controle → Sistema → Configurações remotas | Caixa Permitir Assistência Remota desmarcada | Convites pendentes por e‑mail confundindo o usuário |
Firewall | Firewall → Regras de Entrada → Remote Desktop | Todas as regras com Enabled = False | Regras duplicadas criadas por suites de segurança de terceiros |
Serviço TermService | services.msc | Status: Parado, Inicialização: Desativado (se optar por blindar) | Aplicações de inventário que esperam o serviço ativo |
Porta 3389 | PowerShell | Test-NetConnection localhost -Port 3389 sem sucesso | Ferramentas de “port scan” externas podem dar falso positivo por NAT |
Ferramentas de terceiros | Aplicativos instalados / Extensões do navegador | Sem AnyDesk, TeamViewer, CRD host, Quick Assist | Restos de serviços rodando mesmo após desinstalar; reinicie a máquina |
Quando reativar com segurança
Se você precisa trabalhar remotamente de forma pontual, reative o RDP com cautela:
- Ative somente durante a janela de uso e desative depois.
- Restrinja por perfil de rede e IP quando possível.
- Use VPN confiável e NLA obrigatório.
- Mantenha sistema atualizado e monitore tentativas de login no Visualizador de Eventos (segurança).
Resumo prático: manter o RDP permanentemente aberto, principalmente na internet residencial, é desnecessário e inseguro. A combinação de RDP desativado + Firewall fechado + sem ferramentas de terceiros é o que realmente impede controle remoto indevido.