cyberataques-via-wppArquivo .LNK malicioso chega dentro de um arquivo ZIP no WhatsApp. Fonte: <a href="https://securelist.com.br/maverick-banker-distributing-via-whatsapp/695/" target="_blank" rel="noopener">Securelist</a>

Siga o CriptoFacil no

Uma nova campanha de ciberataques está em curso no Brasil e tem chamado a atenção das empresas de segurança digital em todo o mundo. Pesquisadores da Kaspersky, Sophos e da Counter Threat Unit™ (CTU) identificaram o Independenteum trojan bancário relacionado a instituições financeiras e corretoras de criptomoedas brasileiras.

Somente em outubro, mais de 62 mil tentativas de infecção foram bloqueadasde acordo com dados da Kaspersky.

Arquivo .LNK malicioso chega dentro de um arquivo ZIP no WhatsApp. Fonte: Securelist

Golpe se pelo WhatsApp e mira criptomoedas

A campanha, iniciada em 29 de setembro de 2025, utilize o WhatsApp como principal meio de disseminação. As vítimas recebem umarquivo compactado (.zip) que parece ser legítimo e vem, na maioria das vezes, de contatos já comprometidos.

A mensagem sugere que o conteúdo só pode ser aberto em um computadorinduzindo o usuário a executar um arquivo de atalho (.LNK) — responsável por iniciar a infecção.

Então, quando aberto, o arquivo aciona uma cadeia de comandos PowerShell ofuscadosbaixados de servidores de comando e controle (C2) hospedados em domínios como zapgrande(.)com. O processo desativação de proteções locaiscomo o Microsoft Defender e o Controle de Conta de Usuário (UAC). Em seguida, carrega o código malicioso diretamente na memória do sistema, o que dificulta sua detecção por antivírus tradicionais.

Foco em bancos e exchanges brasileiras

De acordo com a Sophos, mais de 1.000 endpoints em 400 redes corporativas já registraram atividades ligadas ao Maverick. Os infratores utilizam diferentes nomes de arquivos para enganar as vítimas.

Em alguns casos, o ataque também instalando a ferramenta Seleniumusado para automatizar navegadores e controlar sessões ativas, inclusive do WhatsApp Webfacilitando a autopropagação do malware.

Uma vez ativo, o Maverick monitora o acesso a 26 bancos e seis corretoras de criptomoedas. Ele pode capturar telas, registrador o que o usuário digital e até assume o controle total do dispositivo. Assim, é capaz de transformar o sistema em um vetores de novas infecções.

Medidas de prevenção

Especialistas recomendo cautela com arquivos compactados (.zip) recebidos pelo WhatsApp, mesmo quando enviados por contatos conhecidos.

Além disso, alertamos para não abre arquivos de atalho (.LNK) sem origem verificada. Recomendam, ainda, manter o sistema operacional e os antivírus atualizadosalém de ativar a autenticação em dois fatores, são medidas essenciais para reduzir o risco de infecção.

Siga o CriptoFacil no

Fontecriptofacil

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *