Pesquisar no Blog

quinta-feira, 16 de outubro de 2025

Kaspersky bloqueia mais de 62 mil tentativas de ataques de novo trojan bancário brasileiro distribuído via WhatsApp

Maverick é distribuído via WhatsApp e utiliza técnicas complexas para roubar dados de 26 bancos e se espalhar para contatos da vítima, além de possuir indícios de ter sido criada por grupo conhecido de cibercriminosos 

 

Uma análise aprofundada da Kaspersky sobre o Maverick, novo trojan bancário que mira brasileiros, revelou a dimensão da campanha e suas possíveis conexões com grupos criminosos conhecidos do país. A empresa registrou o bloqueio de mais de 62 mil tentativas de infecção da ameaça apenas no mês de outubro no Brasil. Além disso, a investigação apontou que o novo trojan compartilha código e técnicas com o Coyote – trojan brasileiro analisado pela Kaspersky no início de 2024. Essas semelhanças sugerem que o Maverick pode ser uma evolução ou um projeto paralelo dos mesmos desenvolvedores do Coyote. Confira a análise e como se proteger abaixo. 

O golpe começa quando a vítima recebe um arquivo compactado (.zip) pelo WhatsApp contendo um arquivo de atalho (.LNK) malicioso.

 

Vetor inicial de ataque do Maverick.
Fonte: divulgação Kaspersky.


Ao abrir o arquivo, a ameaça verifica se a vítima está no Brasil, analisando o fuso horário, o idioma e até o formato de data e hora do computador. A infeção prossegue apenas caso as configurações sejam brasileiras, mas, uma vez confirmadas, o arquivo malicioso inicia uma cadeia de infecção complexa que ocorre inteiramente na memória do computador, dificultando sua detecção. 

Após a infeção, quando a vítima tenta acessar um dos 26 bancos ou 6 corretoras de criptomoedas monitoradas pelo Maverick, o trojan bancário é capaz de controlar totalmente o dispositivo, tirar capturas de tela, monitorar o acesso a sites, registrar o que é digitado e até mesmo usar a conta de WhatsApp da vítima para se espalhar para outros contatos, automatizando o envio de mensagens fraudulentas pela versão web do aplicativo. Esse fator do novo trojan auxilia na viralização da ameaça: apenas no início de outubro, a Kaspersky bloqueou mais de 62 mil tentativas de infecção do Maverick. 

Ainda, a análise inédita da Kaspersky sugere semelhanças entre os códigos do Maverick com o trojan Coyote, por exemplo, como o fato de ambos utilizarem o mesmo mecanismo de criptografia (AES-256) para ocultar a lista de bancos alvos do golpe. Esses pontos de convergência sugerem o Maverick pode ser uma evolução ou um projeto paralelo dos mesmos desenvolvedores do Coyote, que reformularam seus componentes para criar uma ameaça ainda mais complexa. 

O que mais chama a atenção no Maverick é sua sofisticação e sua ligação com ameaças anteriores. Ele compartilha partes importantes do código com o Coyote, um trojan que descobrimos em 2024, o que sugere que os criminosos estão evoluindo e reescrevendo seus componentes para torná-los mais perigosos. Além disso, a capacidade de se espalhar automaticamente pelo WhatsApp o torna um worm com potencial de crescimento exponencial, elevando o impacto do golpe. É uma das cadeias de infecção mais complexas que já vimos para um trojan bancário”, comenta Anderson Leite, analista sênior de Segurança da Equipe Global de Pesquisa e Análise da Kaspersky para a América Latina. 

Para evitar ser vítima do Maverick e de outros golpes, a Kaspersky recomenda:

  • Desconfie de arquivos recebidos pelo WhatsApp, mesmo de contatos conhecidos, especialmente se forem arquivos compactados (.zip).
  • Nunca clique em arquivos de atalho (.LNK) de fontes não confiáveis.
  • Utilize uma solução de segurança robusta, como o Kaspersky Premium, que detecta e bloqueia ameaças como o Maverick em todas as etapas da infecção.
  • Se receber uma mensagem suspeita, não a encaminhe e avise o contato que a enviou.

Para mais informações sobre como proteger sua vida digital, visite nosso blog.

 

Kaspersky
Para mais informações, acesse o site.


Nenhum comentário:

Postar um comentário

Posts mais acessados