Alerta: Malware Maverick usa WhatsApp Web para atacar bancos no Brasil

O novo trojan bancário que usa o WhatsApp Web para roubar dados de bancos brasileiros

Escrito por
Jardeson Márcio
Jardeson Márcio é Jornalista e Mestre em Tecnologia Agroalimentar pela Universidade Federal da Paraíba. Com 8 anos de experiência escrevendo no SempreUpdate, Jardeson é um especialista...

Um novo malware bancário, apelidado de Maverick, está se espalhando ativamente pelo WhatsApp Web com um alvo claro: clientes dos maiores bancos brasileiros. A ameaça é considerada sofisticada, combinando técnicas de sequestro de sessão, automação avançada e evasão de antivírus, tornando-se uma evolução perigosa do já conhecido malware Coyote. Especialistas alertam que qualquer usuário que utilize o WhatsApp Web pode ser vítima se não adotar cuidados básicos de segurança.

Pesquisas recentes conduzidas por empresas de cibersegurança, como Trend Micro, CyberProof e Sophos, identificaram que o Maverick não apenas visa roubar credenciais bancárias, mas também se propaga automaticamente entre contatos, aumentando rapidamente seu alcance. Além disso, ele é cuidadosamente direcionado ao Brasil, ignorando sistemas de outros países, o que evidencia a sofisticação e o foco do grupo cibercriminoso Water Saci.

Este artigo detalha como o malware Maverick funciona, sua relação com o Coyote, os métodos de ataque e, mais importante, medidas práticas que você pode tomar para se proteger e evitar ser vítima deste golpe.

Logomarca do WhatsApp

O que é o malware Maverick e como ele infecta o computador?

O ataque começa com um arquivo ZIP malicioso, frequentemente disfarçado como documento importante, por exemplo, Orcamento.vbs, enviado pelo WhatsApp Web. Ao abrir o arquivo, o usuário ativa um script, geralmente um VBScript ou atalho .LNK, que baixa o payload principal do malware.

Dentro do pacote, encontra-se o módulo SORVEPOTEL, responsável por se propagar automaticamente para os contatos da vítima no WhatsApp, replicando a ameaça sem intervenção humana. Além disso, o Maverick utiliza PowerShell para desativar defesas do sistema, incluindo o Microsoft Defender e o Controle de Conta de Usuário (UAC), aumentando a chance de sucesso da infecção.

A cadeia de ataque é cuidadosamente planejada para enganar o usuário e contornar mecanismos básicos de proteção, transformando o computador em um vetor de propagação do malware.

O elo perdido: Por que o Maverick é considerado uma evolução do Coyote?

O Coyote é um trojan bancário já conhecido no Brasil, que infectava sistemas de maneira semelhante. Pesquisadores perceberam que o Maverick compartilha várias características técnicas com o Coyote, incluindo o desenvolvimento em .NET, foco nos mesmos bancos brasileiros e sobreposição de funcionalidades de código.

Isso indica que o Maverick não é apenas uma nova ameaça isolada, mas uma evolução tática do grupo Water Saci, que está refinando métodos de ataque, combinando automação, engenharia social e evasão de antivírus em um único pacote.

Como o Maverick sequestra sua sessão para roubar dados bancários

O Maverick monitora as abas ativas do navegador da vítima. Quando o usuário acessa a URL de um banco brasileiro da lista alvo, o malware entra em ação, exibindo páginas de phishing sobrepostas ou interceptando os dados digitados, como credenciais, senhas e tokens.

Para aumentar sua eficácia, o malware copia o perfil do Chrome da vítima, incluindo cookies e tokens de sessão, usando ferramentas legítimas de automação como ChromeDriver e Selenium. Isso permite que ele assuma o controle da conta do WhatsApp Web sem que seja necessário escanear um novo QR Code, tornando a propagação e o roubo de dados praticamente invisíveis.

Táticas avançadas: Um botnet com C2 por e-mail e foco exclusivo no Brasil

O malware utiliza servidores de Comando e Controle (C2) para receber instruções e atualizar suas operações. Diferente de ataques tradicionais que usam HTTP ou IP fixos, o Maverick se comunica por IMAP com contas de e-mail, recebendo comandos diretamente das mensagens. Essa abordagem torna o bloqueio pelos sistemas de segurança muito mais difícil.

Além disso, o malware verifica se a máquina está localizada no Brasil, checando fuso horário, idioma e região, e só executa o payload completo caso a vítima esteja no país. Essa estratégia transforma computadores infectados em uma botnet gerenciável em tempo real, permitindo ao grupo Water Saci pausar, atualizar e extrair dados de maneira cirúrgica.

Como se proteger do malware Maverick e de golpes no WhatsApp Web

  • Desconfie de arquivos: Nunca abra arquivos compactados (.ZIP, .RAR) ou executáveis (.VBS, .LNK, .PS1) enviados pelo WhatsApp, mesmo que o remetente seja conhecido.
  • Verifique sessões ativas: No app do celular, acesse Configurações > Aparelhos conectados e desconecte qualquer sessão do WhatsApp Web que você não reconheça.
  • Mantenha defesas ativas: Atualize constantemente o Windows e o antivírus, garantindo que o Microsoft Defender ou outro software de segurança esteja ativo.
  • Atenção ao banco: Sempre confirme o cadeado de segurança (HTTPS) nos sites bancários. Pop-ups inesperados ou lentidão podem indicar tentativa de fraude.
  • Não execute scripts desconhecidos: Usuários comuns não devem abrir arquivos .vbs ou .ps1 baixados da internet.

Conclusão: A sofisticação crescente do cibercrime brasileiro

O malware Maverick e o grupo Water Saci representam uma evolução alarmante nos trojans bancários no Brasil. Combinando engenharia social pelo WhatsApp, automação avançada com Selenium e táticas de evasão sofisticadas como C2 por e-mail, o cibercrime está se tornando mais direcionado e eficaz.

Você já recebeu arquivos estranhos pelo WhatsApp? Revise agora mesmo suas sessões ativas no aplicativo e compartilhe este alerta para proteger seus amigos e familiares. A prevenção é a primeira linha de defesa contra ameaças como o malware Maverick.

Compartilhe este artigo
Nenhum comentário