Quando um RMM é usado corretamente, o instalador do agente precisa ser claro: quem gerou, a qual tenant pertence, quando expira e quais regras controlam o registro de dispositivos.
Em cenários de abuso, porém, o instalador também pode tentar se disfarçar. Renomear um MSI para parecer outra ferramenta, um documento interno ou um arquivo genérico reduz a visibilidade do usuário e dificulta uma investigação posterior.
Por isso o Lunixar mudou o fluxo: os instaladores de agente não podem mais ser renomeados pela plataforma.
Isso não é um detalhe cosmético. É um controle de segurança operacional.

O que mudou
Antes, o nome visível do instalador podia virar uma fonte de ambiguidade: um arquivo com token válido podia circular com um nome pouco claro, fora do contexto original do deploy.
Agora, o instalador mantém um nome controlado pelo Lunixar. Esse nome fica ligado ao fluxo de geração, ao tenant, à plataforma e ao propósito do arquivo.
Isso torna o deploy mais fácil de revisar:
- o técnico sabe que está usando um instalador legítimo do Lunixar;
- o cliente não recebe um arquivo com nome enganoso;
- o suporte consegue correlacionar o instalador com o registro esperado;
- segurança tem menos ambiguidade ao revisar evidências.
Por que isso reduz abuso RMM
O abuso de RMM raramente depende de uma única falha. Normalmente combina várias lacunas pequenas: uma conta falsa, um instalador encaminhado, um nome genérico, execução remota agressiva e pouca rastreabilidade.
Bloquear a renomeação fecha uma dessas lacunas. O atacante perde uma forma simples de apresentar um agente legítimo como se fosse outra coisa.
O controle também se encaixa nas outras defesas do Lunixar:
- tokens de registro com expiração;
- limites de uso por instalador;
- revogação independente do token;
- instaladores assinados com EV;
- auditoria de mudanças e eventos sensíveis;
- política de execução remota para reduzir padrões LOLRMM.
A ideia não é depender do nome do arquivo como única defesa. A ideia é impedir que o nome seja um ponto fraco fácil.
O que fazer quando você precisa identificar um deploy
Em vez de renomear o arquivo, o controle deve ficar no lugar certo: descrição do token, tenant, organização, data de geração, limite de usos e estado de revogação.
Se um deploy é para uma filial, um cliente ou um lote específico, esse contexto deve ficar no Lunixar e no runbook operacional, não escondido em um nome de arquivo que pode ser alterado, perdido ou encaminhado.
Isso deixa um caminho de revisão mais limpo:
1. gere o instalador pelo Lunixar; 2. distribua pelo canal autorizado; 3. confirme quantos endpoints foram registrados; 4. revogue o token quando o deploy terminar ou surgir suspeita.
Impacto para MSPs e equipes de TI
Para operação legítima, a mudança não deve aumentar a carga. O instalador continua disponível para download, execução e fluxos controlados de deploy.
O que muda é que o arquivo não pode mais ser disfarçado pela plataforma. Para MSPs, isso ajuda a explicar o processo ao cliente. Para equipes internas de TI, reduz dúvidas durante revisão de segurança ou aprovação de software.
Em deploys grandes, documente essa regra junto com expiração, limite de usos e revogação. Se um instalador sair do caminho esperado, o próximo passo não é renomear nem esconder. O próximo passo é revogar o token e gerar outro com escopo claro.
Um controle pequeno que apoia o modelo completo
A prevenção de abuso RMM é construída por camadas. MFA protege a conta. RBAC limita o acesso. A política de execução remota bloqueia cadeias arriscadas. Tokens com expiração e limite de uso reduzem o impacto de um arquivo compartilhado demais.
O bloqueio de renomeação soma mais uma camada: menos possibilidade de disfarçar o agente e mais consistência para auditar o deploy.
Ele não substitui verificação de identidade nem política de execução. Ele complementa esses controles.
Para ver o modelo completo, revise a página de prevenção de abuso RMM e o guia de LOLRMM no Lunixar.