Tools

News

Notícias

Classificados

Cursos

Broker

 
IPv4:
IPv6:
UpOrDown
Ping
MTR
MTU Detect
Portscan
DNS
HTTP/SSL
My IP
IP Calc & Sum

Nova ameaça Maverick invade Brasil via WhatsApp

Image © Itshow
A campanha identificada pela Kaspersky envolve o trojan Maverick, espalhado por mensagens no WhatsApp no Brasil, com mais de 62 mil tentativas de infecção registradas nos primeiros 10 dias de outubro. O malware combina técnicas de ocultação, execução em memória e automação para se propagar entre contatos e pode guardar ligações com o precursor Coyote.

A Kaspersky identificou uma campanha de grande escala no Brasil que registrou mais de 62 mil tentativas de infecção pelo trojan Maverick apenas nos primeiros 10 dias de outubro, disseminado via WhatsApp. A ameaça utiliza técnicas sofisticadas de ocultação, execução em memória e automação para se propagar automaticamente pelos contatos da vítima e apresenta indícios de vínculo com o trojan Coyote, de 2024.

O vetor de ataque começa com mensagens no WhatsApp que carregam um arquivo compactado (.zip) contendo um atalho (.LNK) malicioso. Ao abrir, o malware verifica se o sistema está configurado para o Brasil — fuso horário, idioma, região e formato de data/hora — e só prossegue se todas as condições coincidirem com o perfil brasileiro.

A infecção é quase toda em memória: usa PowerShell, .NET e shellcodes criptografados para evitar gravações no disco, o que dificulta a detecção por soluções tradicionais de segurança.

Uma vez ativo, o Maverick monitora o acesso a 26 bancos brasileiros e 6 corretoras de criptomoedas, acionando módulos de roubo de credenciais, captura de tela, keylogger e phishing. O atacante também pode bloquear processos do sistema para manter a persistência.

Um diferencial crítico é a capacidade de usar o WhatsApp da própria vítima para disseminação: ao assumir o WhatsApp Web, o trojan envia mensagens para todos os contatos com anexos infectados ou links falsos, ampliando de forma exponencial seu alcance.

Especialistas apontam semelhanças entre Maverick e o trojan Coyote (identificado em 2024), como o uso de AES-256 para ocultar a lista de alvos e rotinas de criptografia, o que alimenta a hipótese de evolução ou ramificação dos desenvolvedores por trás do Coyote. O analista Anderson Leite, da Kaspersky, descreveu a ameaça como um worm com potencial explosivo de disseminação.

O impacto é ainda maior para organizações: as tentativas de infecção já superam 62 mil apenas no início de outubro no Brasil, com risco de expansão geográfica caso usuários de outras regiões sejam comprometidos. Reforçar defesas em múltiplas camadas, usar EDR/XDR, monitorar comportamentos anômalos e investir em educação de usuários são medidas essenciais para mitigar o risco.

 

Itshow

Related News

Huntsville's Google Fiber Partnership Praised
Mediacom Expands Multi-Gig to Clinton, Iowa
NDIA Sues to Reinstate Digital Equity Act Grants
State-Sponsored Hackers Use Blockchains as Bulletproof Hosts
Ars Live recap: Is the AI bubble set to burst
RtBrick Brings Timing to Disaggregated Routing

ISP.Tools survives thanks to ads.

Consider disabling your ad blocker.
We promise not to be intrusive.

Cookie Consent

We use cookies to improve your experience on our site.

By using our site you consent to cookies. Learn more