Das macht doch überhaupt keinen Sinn!
Um mal das was du machst zusammenzufassen (vielleicht fällt dir ja auf was daran allein vom Aufwand her Schwachsinn ist)
Angreifer = A, Opfer = O
1. O führt die Datei aus => O verbindet zu A via NoIP und sagt A "das ist meine IP: xxx.xxx.xxx.xxx - bitte verbinde mal zu mir"
2. O schließt die Verbindung zu A und wartet darauf, dass A zurückruft.
3. A verbindet zu O. Alle sind glücklich.

Redundant ist hierbei, dass bereits nach Schritt 1 eine absolut funktionsfähige Verbindung zwischen A und O besteht, worüber beide miteinander kommunizieren können. Es ist also keine weitere Verbindung notwendig - die Schritte 2 und 3 fallen weg!
Obendrein unsinnig ist diese Methode vor allem aber auch noch, weil die meißten Menschen heute Router benutzen und da diese Router dafür ausgelegt sind mehr als nur einem PC gleichzeitig einen Internetzugang zu bieten, aber für sich nach außen ins Internet nur eine IP haben und die Router somit nicht wissen können zu welchem PC im LAN eine Verbindungsanfrage weitergeleitet werden soll. Infolgedessen muss man dem Router mitteilen, dass Verbindungsanfragen auf Port X via Protokoll Y für den Rechner Z bestimmt sind. Da O aber sicher nicht freiwillig O ist (versteht sich wohl von selbst) wird O sicher nicht seinen Router so konfigurieren, dass Port X zum Verbindungsaufbau von A zu O benutzt werden kann.
Das Hollywood-Prinzip "Don't call us, we'll call you" fällt also weg, da Schritt 3 "in the wild" so nicht funktionieren wird.