Maverick é distribuído via WhatsApp e utiliza técnicas complexas para roubar dados de 26 bancos e se espalhar para contatos da vítima, além de possuir indícios de ter sido criada por grupo conhecido de cibercriminosos
Uma análise aprofundada da Kaspersky sobre o Maverick, novo trojan bancário que mira brasileiros, revelou a dimensão da campanha e suas possíveis conexões com grupos criminosos conhecidos do país. A empresa registrou o bloqueio de mais de 62 mil tentativas de infecção da ameaça apenas no mês de outubro no Brasil. Além disso, a investigação apontou que o novo trojan compartilha código e técnicas com o Coyote – trojan brasileiro analisado pela Kaspersky no início de 2024. Essas semelhanças sugerem que o Maverick pode ser uma evolução ou um projeto paralelo dos mesmos desenvolvedores do Coyote. Confira a análise e como se proteger abaixo.
O
golpe começa quando a vítima recebe um arquivo compactado (.zip) pelo WhatsApp
contendo um arquivo de atalho (.LNK) malicioso.
![]() |
| Vetor inicial de ataque do Maverick. Fonte: divulgação Kaspersky. |
Ao abrir o arquivo, a ameaça verifica se a vítima está no Brasil, analisando o fuso horário, o idioma e até o formato de data e hora do computador. A infeção prossegue apenas caso as configurações sejam brasileiras, mas, uma vez confirmadas, o arquivo malicioso inicia uma cadeia de infecção complexa que ocorre inteiramente na memória do computador, dificultando sua detecção.
Após a infeção, quando a vítima tenta acessar um dos 26 bancos ou 6 corretoras de criptomoedas monitoradas pelo Maverick, o trojan bancário é capaz de controlar totalmente o dispositivo, tirar capturas de tela, monitorar o acesso a sites, registrar o que é digitado e até mesmo usar a conta de WhatsApp da vítima para se espalhar para outros contatos, automatizando o envio de mensagens fraudulentas pela versão web do aplicativo. Esse fator do novo trojan auxilia na viralização da ameaça: apenas no início de outubro, a Kaspersky bloqueou mais de 62 mil tentativas de infecção do Maverick.
Ainda, a análise inédita da Kaspersky sugere semelhanças entre os códigos do Maverick com o trojan Coyote, por exemplo, como o fato de ambos utilizarem o mesmo mecanismo de criptografia (AES-256) para ocultar a lista de bancos alvos do golpe. Esses pontos de convergência sugerem o Maverick pode ser uma evolução ou um projeto paralelo dos mesmos desenvolvedores do Coyote, que reformularam seus componentes para criar uma ameaça ainda mais complexa.
“O que mais chama a atenção no Maverick é sua sofisticação e sua ligação com ameaças anteriores. Ele compartilha partes importantes do código com o Coyote, um trojan que descobrimos em 2024, o que sugere que os criminosos estão evoluindo e reescrevendo seus componentes para torná-los mais perigosos. Além disso, a capacidade de se espalhar automaticamente pelo WhatsApp o torna um worm com potencial de crescimento exponencial, elevando o impacto do golpe. É uma das cadeias de infecção mais complexas que já vimos para um trojan bancário”, comenta Anderson Leite, analista sênior de Segurança da Equipe Global de Pesquisa e Análise da Kaspersky para a América Latina.
Para
evitar ser vítima do Maverick e de outros golpes, a Kaspersky recomenda:
- Desconfie de arquivos recebidos pelo WhatsApp,
mesmo de contatos conhecidos, especialmente se forem arquivos compactados
(.zip).
- Nunca clique em arquivos de atalho (.LNK) de
fontes não confiáveis.
- Utilize uma solução de segurança robusta,
como o Kaspersky Premium,
que detecta e bloqueia ameaças como o Maverick em todas as etapas da
infecção.
- Se receber uma mensagem suspeita,
não a encaminhe e avise o contato que a enviou.
Para
mais informações sobre como proteger sua vida digital, visite nosso blog.
Kaspersky
Para mais informações, acesse o site.

Nenhum comentário:
Postar um comentário