Tools

News

Notícias

Classificados

Cursos

Broker

IPv4:

IPv6:

 

UpOrDown
Ping
MTR
Smokeping
MTU Detect
Portscan
DNS
HTTP/SSL
My IP
IP Calc
IP Extractor

Nova ameaça Maverick invade Brasil via WhatsApp

Image © Itshow
A campanha identificada pela Kaspersky envolve o trojan Maverick, espalhado por mensagens no WhatsApp no Brasil, com mais de 62 mil tentativas de infecção registradas nos primeiros 10 dias de outubro. O malware combina técnicas de ocultação, execução em memória e automação para se propagar entre contatos e pode guardar ligações com o precursor Coyote.

A Kaspersky identificou uma campanha de grande escala no Brasil que registrou mais de 62 mil tentativas de infecção pelo trojan Maverick apenas nos primeiros 10 dias de outubro, disseminado via WhatsApp. A ameaça utiliza técnicas sofisticadas de ocultação, execução em memória e automação para se propagar automaticamente pelos contatos da vítima e apresenta indícios de vínculo com o trojan Coyote, de 2024.

O vetor de ataque começa com mensagens no WhatsApp que carregam um arquivo compactado (.zip) contendo um atalho (.LNK) malicioso. Ao abrir, o malware verifica se o sistema está configurado para o Brasil — fuso horário, idioma, região e formato de data/hora — e só prossegue se todas as condições coincidirem com o perfil brasileiro.

A infecção é quase toda em memória: usa PowerShell, .NET e shellcodes criptografados para evitar gravações no disco, o que dificulta a detecção por soluções tradicionais de segurança.

Uma vez ativo, o Maverick monitora o acesso a 26 bancos brasileiros e 6 corretoras de criptomoedas, acionando módulos de roubo de credenciais, captura de tela, keylogger e phishing. O atacante também pode bloquear processos do sistema para manter a persistência.

Um diferencial crítico é a capacidade de usar o WhatsApp da própria vítima para disseminação: ao assumir o WhatsApp Web, o trojan envia mensagens para todos os contatos com anexos infectados ou links falsos, ampliando de forma exponencial seu alcance.

Especialistas apontam semelhanças entre Maverick e o trojan Coyote (identificado em 2024), como o uso de AES-256 para ocultar a lista de alvos e rotinas de criptografia, o que alimenta a hipótese de evolução ou ramificação dos desenvolvedores por trás do Coyote. O analista Anderson Leite, da Kaspersky, descreveu a ameaça como um worm com potencial explosivo de disseminação.

O impacto é ainda maior para organizações: as tentativas de infecção já superam 62 mil apenas no início de outubro no Brasil, com risco de expansão geográfica caso usuários de outras regiões sejam comprometidos. Reforçar defesas em múltiplas camadas, usar EDR/XDR, monitorar comportamentos anômalos e investir em educação de usuários são medidas essenciais para mitigar o risco.

 

Itshow

Notícias relacionadas

Black Friday NetfindersBrasil 2025 - TUDO COM 25% DE DESCONTO
IRIS aponta dificuldades de dados de conectividade
Skeelo amplia atuação no México com R$60 milhões
Lightera inaugura fábrica de cabos ópticos no México
Cloudflare cai; sites exibem erro 500 global
Crimes Organizados e Outorgas no SCM

O ISP.Tools sobrevive graças aos anúncios.

Considere desativar seu bloqueador de anúncios.
Prometemos não ser intrusivos.

Consentimento para cookies

Utilizamos cookies para melhorar a sua experiência no nosso site.

Ao utilizar o nosso site, você concorda com o uso de cookies. Saiba mais