Um novo malware denominado Maverick tem como alvo usuários no Brasil, visando obter acesso a contas em instituições financeiras e plataformas de negociação de criptoativos.
A infecção inicial se dá quando o indivíduo executa um arquivo de atalho do Windows (.LNK) contido em um arquivo compactado (ZIP). Após a instalação, o Maverick se propaga de forma autônoma, replicando-se por meio do WhatsApp Web, enviando cópias desses arquivos para os contatos da vítima.
A empresa de segurança cibernética Kaspersky reportou que mais de 62 mil tentativas de contaminação foram contabilizadas somente no mês de outubro, sendo todas impedidas pelo seu software antivírus.
Especialistas em segurança notam que o Maverick possui várias semelhanças com o trojan bancário Coyote, que surgiu em 2024. Isso sugere que o Maverick pode ser uma versão aprimorada ou um projeto paralelo desenvolvido pelo mesmo grupo de criminosos virtuais, empregando táticas de ataque renovadas.
Este programa malicioso utiliza métodos avançados para mirar exclusivamente o público brasileiro: ele examina configurações do sistema como fuso horário, idioma e formatação de data e hora, prosseguindo com o ataque apenas se esses dados confirmarem a localização do usuário no Brasil.
Toda a sequência de comprometimento se desenvolve na memória operacional do dispositivo, o que torna sua detecção mais difícil para as ferramentas de segurança. Uma vez ativo, o Maverick tenta invadir 26 bancos e 6 corretoras de criptomoedas pré-determinados em seu código.
Após se estabelecer, o vírus assume o controle total da máquina, realizando capturas de tela, monitorando o acesso a websites e registrando todas as teclas digitadas (keylogging). A grande quantidade de tentativas de infecção bloqueadas pela Kaspersky se deve ao mecanismo de disseminação via WhatsApp Web. Assim como o seu predecessor Coyote, o Maverick utiliza o protocolo de criptografia AES-256 para proteger a lista de seus alvos, um indício claro da continuidade de uma mesma operação cibercriminosa.
Como medida de proteção, os analistas recomendam veementemente: abster-se de abrir anexos recebidos pelo WhatsApp de fontes desconhecidas, evitar clicar em atalhos com a extensão .LNK, manter o software antivírus sempre atualizado e, caso receba uma comunicação suspeita, avisar a pessoa que a enviou, sem replicar o conteúdo.
Sem comentários! Seja o primeiro.