Pesquisadores Revelam Conexões entre Malware Bancário Maverick e Coyote

Pesquisadores da CyberProof e outras equipes de segurança revelaram uma onda de ataques que se espalham pelo WhatsApp, mostrando conexões operacionais e técnicas entre os trojans bancários Maverick e Coyote. Essas campanhas visam principalmente usuários brasileiros, utilizando comunicações legítimas para induzir as vítimas a baixar arquivos ZIP maliciosos. Um exemplo é o arquivo NEW-20251001_152441-PED_561BCF01.zip, que disfarça um atalho como PDF, mas executa uma sequência de comandos ofuscados.

Após a abertura do arquivo, um script PowerShell é ativado, que baixa um segundo payload em .NET, realizando verificações para evitar ambientes de análise. O malware se conecta a servidores de comando e controle, permitindo o roubo de dados e a hijack de sessões do WhatsApp Web. A persistência é garantida através da criação de arquivos em diretórios de inicialização, assegurando a reinfecção após reinicializações.

A análise comparativa entre Maverick e Coyote revela sobreposições técnicas significativas, como o uso de frameworks .NET e métodos de criptografia. Ambos os malwares monitoram atividades de navegação em busca de URLs de bancos brasileiros, como Itaú e Bradesco, para ativar módulos de roubo de credenciais. A crescente sofisticação desses ataques destaca a necessidade de monitoramento contínuo e ações proativas para proteger instituições brasileiras.

Fonte: https://cyberpress.org/banking-malware/

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
11/11/2025 • Risco: ALTO
MALWARE

Pesquisadores Revelam Conexões entre Malware Bancário Maverick e Coyote

RESUMO EXECUTIVO
As campanhas de malware Maverick e Coyote demonstram um risco elevado para instituições financeiras no Brasil, com técnicas avançadas de evasão e roubo de dados. A necessidade de ações proativas e monitoramento contínuo é essencial para mitigar esses riscos.

💼 IMPACTO DE NEGÓCIO

Financeiro
Potenciais perdas financeiras significativas devido ao roubo de credenciais.
Operacional
Roubo de dados e hijacking de sessões do WhatsApp Web.
Setores vulneráveis
['Setor financeiro', 'Setor de tecnologia']

📊 INDICADORES CHAVE

Alvos incluem bancos como Itaú e Bradesco. Indicador
Uso de técnicas de malware fileless para evitar detecção. Contexto BR
Persistência garantida através de arquivos em diretórios de inicialização. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar logs de acesso e downloads em sistemas críticos.
2 Implementar bloqueios de arquivos ZIP de fontes não confiáveis.
3 Monitorar atividades de rede e comportamento de usuários em busca de anomalias.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a crescente sofisticação dos ataques e a vulnerabilidade de instituições financeiras brasileiras.

⚖️ COMPLIANCE

Implicações significativas para a conformidade com a LGPD, especialmente em relação ao roubo de dados pessoais.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).