Nova campanha de worm no WhatsApp entrega malware bancário no Brasil

Pesquisadores de segurança da Dell e da Sophos descobriram uma campanha ativa de malware que explora a plataforma WhatsApp Web para disseminar um worm auto-replicante. Iniciada em 29 de setembro de 2025, a campanha visa principalmente usuários brasileiros, utilizando mensagens enganosas e anexos ZIP maliciosos para comprometer sistemas. Os usuários recebem mensagens de contatos infectados contendo arquivos ZIP que aparentam ser documentos financeiros legítimos, mas que, ao serem abertos, executam comandos PowerShell ocultos. Esses comandos baixam scripts adicionais de um servidor de comando e controle, desativando mecanismos de segurança do Windows e permitindo a instalação de trojans bancários e ladrões de credenciais de criptomoedas. Entre os malwares identificados estão um trojan bancário conhecido como Maverick e um módulo de automação de navegador que utiliza o Selenium para controlar sessões do WhatsApp Web. A campanha já afetou mais de 1.000 endpoints em 400 ambientes na primeira semana, destacando a necessidade urgente de conscientização e proteção contra anexos ZIP recebidos por plataformas de mensagens.

Fonte: https://cyberpress.org/whatsapp-banking-malware/

🚨
BR DEFENSE CENTER: SECURITY BRIEFING
13/10/2025 • Risco: CRITICO
MALWARE

Nova campanha de worm no WhatsApp entrega malware bancário no Brasil

RESUMO EXECUTIVO
A campanha de malware no WhatsApp representa uma ameaça significativa para usuários brasileiros, com a capacidade de roubar credenciais e realizar transações fraudulentas. A rápida disseminação do malware e a utilização de técnicas sofisticadas exigem atenção imediata das equipes de segurança.

💼 IMPACTO DE NEGÓCIO

Financeiro
Potenciais perdas financeiras devido a fraudes e comprometimento de dados.
Operacional
Comprometimento de credenciais e possibilidade de transações fraudulentas.
Setores vulneráveis
['Setor financeiro', 'Setor de tecnologia']

📊 INDICADORES CHAVE

Mais de 1.000 endpoints afetados. Indicador
400 ambientes comprometidos na primeira semana. Contexto BR
Uso de técnicas de automação para propagação do malware. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar logs de atividade PowerShell e anexos recebidos.
2 Educar os funcionários sobre os riscos de abrir anexos ZIP de fontes desconhecidas.
3 Monitorar continuamente atividades suspeitas em contas de WhatsApp e sistemas relacionados.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a segurança das comunicações e a proteção de dados sensíveis, especialmente em plataformas populares como o WhatsApp.

⚖️ COMPLIANCE

Implicações para a conformidade com a LGPD, especialmente em relação à proteção de dados pessoais.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).