Maverick: vírus se espalha pelo WhatsApp para roubar senhas de bancos

Compartilhe

Segundo empresas de cibersegurança, já foram detectadas mais de 62 mil tentativas de infecção pelo vírus no Brasil, somente neste mês de outubro.

Foto: Reprodução / Internet

Uma sofisticada campanha de ciberataques em curso no Brasil, por meio do aplicativo de mensagens WhatsApp, vem chamando a atenção de empresas de cibersegurança em todo o mundo. Trata-se de uma onda de infecções pelo malware Maverick, um trojan bancário voltado a instituições financeiras e corretoras de criptomoedas brasileiras.

Pesquisadores da Kaspersky, da Sophos e da Counter Threat Unit™ (CTU) detectaram mais de 62 mil tentativas de infecção por esse vírus no Brasil, apenas neste mês de outubro. As investigações indicam que a campanha, iniciada em 29 de setembro de 2025, usa o WhatsApp como principal vetor de disseminação.

O golpe começa com o envio de um arquivo compactado (.zip) por meio de uma mensagem que parece legítima, geralmente vinda de um contato conhecido cuja conta já foi comprometida. A mensagem, que afirma que o conteúdo só pode ser aberto em um computador, induz o usuário a executar um arquivo de atalho (.LNK) malicioso — o primeiro passo para a infecção.

Ao ser aberto, o arquivo inicia uma cadeia de comandos que desativa recursos de segurança locais — como o Microsoft Defender e o Controle de Conta de Usuário (UAC) — e carrega o código malicioso inteiramente na memória do computador, dificultando a detecção por antivírus tradicionais.

Uma vez instalado, o Maverick monitora o acesso a bancos e corretoras de criptomoedas, podendo capturar telas, registrar o que é digitado e até tomar controle total do dispositivo. A infecção também permite que o malware envie automaticamente novas mensagens fraudulentas via WhatsApp Web, transformando-se em um verme digital com alto potencial de disseminação.

De acordo com a Sophos, foram observados diversos nomes de arquivos usados para enganar as vítimas, tais como ORCAMENTO_XXXX.zip ou COMPROVANTE_20251002_XXXX.zip. Além do Maverick, alguns ataques também entregaram o Selenium, ferramenta legítima de automação de navegadores que pode ser usada para controlar sessões web ativas — incluindo o WhatsApp Web, facilitando a autopropagação da ameaça.

De acordo com os pesquisadores das três empresas de cibersegurança, é importante que o usuário desconfie de arquivos compactados (.zip) recebidos pelo WhatsApp, mesmo de contatos conhecidos e não abrir arquivos de atalho (.LNK) enviados por fontes desconhecidas.

A Meta, empresa responsável pelo WhatsApp, diz que está trabalhando para tornar o aplicativo de mensagens um lugar mais seguro, através de camadas de proteção capazes de oferecer mais contexto sobre com quem se está conversando, mesmo ao receber uma mensagem de contato desconhecido. Além disso, a Meta informa que protege as conversas pessoais dos usuários com a criptografia de ponta a ponta.