Trojan bancário explora WhatsApp para acesso remoto completo

Uma nova campanha de malware em larga escala foi identificada no Brasil, envolvendo um Trojan bancário chamado Maverick, que se espalha através do WhatsApp. O ataque utiliza arquivos LNK maliciosos enviados em arquivos ZIP, contornando as restrições da plataforma de mensagens. Ao abrir o arquivo, o Trojan executa um comando PowerShell que baixa cargas adicionais de um servidor de comando e controle (C2), utilizando um canal de comunicação que valida rigorosamente o acesso. O Maverick se destaca por sua capacidade de se propagar rapidamente entre contatos do WhatsApp, enviando mensagens de spam com novos arquivos maliciosos. Além disso, o malware monitora navegadores e visa 26 portais bancários brasileiros, além de exchanges de criptomoedas. O componente principal, chamado Maverick Agent, permite que os atacantes tenham controle total do sistema da vítima, incluindo captura de tela e registro de teclas. Nos primeiros dez dias de outubro, mais de 62.000 tentativas de infecção foram bloqueadas, evidenciando a gravidade da ameaça, que é direcionada a usuários brasileiros, utilizando verificação de idioma e fuso horário.

Fonte: https://cyberpress.org/banking-trojan-whatsapp/

🚨
BR DEFENSE CENTER: SECURITY BRIEFING
16/10/2025 • Risco: CRITICO
MALWARE

Trojan bancário explora WhatsApp para acesso remoto completo

RESUMO EXECUTIVO
O Maverick Trojan representa uma ameaça crítica para usuários brasileiros, utilizando o WhatsApp para disseminação e controle remoto. A combinação de técnicas de engenharia social e exploração de plataformas de mensagens torna a ameaça ainda mais preocupante, exigindo atenção imediata das equipes de segurança.

💼 IMPACTO DE NEGÓCIO

Financeiro
Potenciais perdas financeiras significativas devido ao roubo de credenciais e fraudes.
Operacional
Roubo de credenciais bancárias e controle remoto do sistema da vítima.
Setores vulneráveis
['Setor bancário', 'Setor de criptomoedas']

📊 INDICADORES CHAVE

Mais de 62.000 tentativas de infecção bloqueadas. Indicador
26 portais bancários brasileiros alvo do malware. Contexto BR
Uso de um canal de comunicação com validação rigorosa. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar logs de acesso e tentativas de infecção em sistemas.
2 Implementar bloqueios de arquivos ZIP e LNK em plataformas de comunicação.
3 Monitorar atividades suspeitas em contas bancárias e plataformas de criptomoedas.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a evolução das ameaças que utilizam plataformas populares para disseminação de malware, o que pode comprometer a segurança de dados sensíveis.

⚖️ COMPLIANCE

Implicações legais relacionadas à LGPD e proteção de dados.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).