Logo TecMundo
Segurança

Maverick: novo malware se espalha pelo WhatsApp para controlar dispositivos

Novo agente malicioso é extremamente complexo e se instala em computadores silenciosamente para não ser detectado.

Avatar do(a) autor(a): Felipe Vitor Vidal Neri

schedule15/10/2025, às 13:56

updateAtualizado em 17/10/2025, às 15:39

O WhatsApp de usuários brasileiros se tornou alvo de uma campanha massiva para espalhar um trojan capaz de controlar dispositivos. Chamado de Maverick, o malware faz o ataque por meio de URLs em português — e também usa arquivos ZIP para se propagar entre as vítimas, como ataques recentes que noticiamos.

O vetor inicial dessa campanha é um arquivo .zip que se disfarça de um arquivo real compactado. Dentro dele há um documento malicioso LNK, que funciona como um link de atalho e não é bloqueado pelos mecanismos de segurança do mensageiro, permitindo sua execução.

smart_display

Nossos vídeos em destaque

Segundo a Kaspersky, mais de 62 mil tentativas de infecção pela ameaça foram bloqueadas somente no mês de outubro. A investigação dos especialistas da empresa também apontou conexões com o trojan Coyote, que também tinha alvos brasileiros para extrair credenciais vinculadas a endereços da web de 75 empresas de serviços bancários.

maverick-banker-02-upd.jpg
Maverick aparece como um arquivo ordinário para download no WhatsApp (Imagem: Securelist)

O Maverick, por sua vez, consegue ter controle completo sobre a máquina infectada. Esse software mal-intencionado pode realizar capturas de tela, monitorar navegadores e websites abertos, instalar um aplicativo oculto para registrar teclas digitadas, controlar o movimento do mouse, bloquear a tela quando a vítima acessa um site bancário e abrir páginas de phishing.

Como funciona o Maverick?

Todo o processo de golpe do Maverick começa com o envio de um arquivo aparentemente inofensivo ao usuário. O ZIP geralmente tem um nome genérico, mas também pode se disfarçar de um documento bancário, e é enviado para quem pode abri-lo por meio do WhatsApp Web, dada a facilidade de operar pastas compactadas em PCs.

  • Uma vez que o arquivo LNK é aberto, ele solicita a execução de um script em PowerShell para se conectar a um servidor C2;
  • Nessa conexão com o servidor, o objetivo é baixar um loader, responsável por trazer mais malwares ao dispositivo;
  • O loader em questão leva um agente malicioso para o dispositivo que contém um script do WPPConnect, para automação de códigos do WhatsApp;
  • Todo o processo do Maverick consiste em saber se a vítima está no Brasil, mas caso não esteja a operação é abortada;
  • A detecção das etapas de infecção do trojan são complexas e ocorrem ao nível da memória dos PCs.

O Maverick já é considerado como um dos mais complexos trojans bancários, e dada sua fácil propagação via WhatsApp, é extremamente perigoso. Inclusive, toda a metodologia de ataque do software implica em um possível uso de IA no processo de escrita do código.

Em casos como esse, a recomendação é nunca abrir arquivos .zip enviados por destinatários desconhecidos. Sempre desconfie de documentos e quaisquer envios de fontes não oficiais, e lembre-se que instituições bancárias não solicitam downloads por meio de redes sociais, como o WhatsApp.

Por último, é interessante que você possua um antivírus de confiança no seu smartphone.

Para mais informações sobre golpes, trojans e outros malwares, fique de olho no site do TecMundo

Perguntas Frequentes

O que é o malware Maverick e como ele se espalha?
O Maverick é um trojan bancário altamente complexo que se espalha por meio do WhatsApp, especialmente via WhatsApp Web. Ele utiliza arquivos ZIP disfarçados de documentos legítimos, que contêm um atalho malicioso (arquivo LNK). Ao ser aberto, esse atalho inicia a infecção do dispositivo da vítima.
Quem são os principais alvos do Maverick?
O Maverick tem como alvo exclusivo usuários brasileiros. Ele verifica se o dispositivo da vítima está localizado no Brasil e, caso contrário, a operação é abortada. As URLs utilizadas na campanha estão em português, reforçando o foco regional do ataque.
Quais são as capacidades do Maverick após infectar um dispositivo?
Uma vez instalado, o Maverick pode assumir controle total do computador. Suas funções incluem capturar telas, monitorar atividades em navegadores, registrar teclas digitadas, controlar o mouse, bloquear a tela durante acessos a sites bancários e abrir páginas de phishing para roubo de dados.
Como funciona o processo técnico de infecção do Maverick?
O processo começa com a abertura de um arquivo LNK que executa um script em PowerShell para se conectar a um servidor C2 (comando e controle). Esse servidor envia um loader, que por sua vez instala o malware principal, incluindo um script do WPPConnect para automação do WhatsApp. A infecção ocorre em nível de memória, dificultando a detecção.
O que é um arquivo LNK e por que ele é usado nesse golpe?
Um arquivo LNK é um atalho do Windows que aponta para outro arquivo ou programa. No caso do Maverick, ele é usado para disfarçar a ameaça, pois não é bloqueado pelos mecanismos de segurança do WhatsApp, permitindo que o código malicioso seja executado sem levantar suspeitas imediatas.
Qual a relação entre o Maverick e o trojan Coyote?
A investigação da Kaspersky identificou conexões entre o Maverick e o trojan Coyote, outro malware que também tinha como alvo brasileiros. O Coyote era usado para roubar credenciais de acesso a serviços bancários de 75 empresas, sugerindo uma possível continuidade ou evolução da ameaça.
Como posso me proteger contra o Maverick?
Evite abrir arquivos ZIP enviados por remetentes desconhecidos, especialmente via WhatsApp. Desconfie de documentos que pareçam bancários ou oficiais, e lembre-se de que instituições financeiras não solicitam downloads por redes sociais. Manter o antivírus atualizado e estar atento a comportamentos suspeitos no computador também são medidas importantes.
star

Continue por aqui