Entretenimento

Vírus que assume controle do WhatsApp rouba senhas e tira print da tela; entenda

Só neste mês de outubro, mais de 62 mil tentativas de infecção pelo vírus maverick foram bloqueadas no Brasil. O software malicioso tem utilizado uma tela falsa no WhatsApp Web para roubar dados de clientes de 26 bancos do País e se espalhar para outros contatos da vítima.

Segundo a empresa Karpersky, responsável pelos bloqueios, o golpe começa quando o usuário recebe um arquivo compactado (.zip) pelo WhatsApp contendo um arquivo de atalho (.LNK) malicioso. As investigações indicam que o “novo trojan” compartilha código e técnicas com o Coyote — trojan brasileiro identificado em 2024.

“Essas semelhanças sugerem que o maverick pode ser uma evolução ou um projeto paralelo dos mesmos desenvolvedores do Coyote”, analisa a Karpersky.

Conforme a empresa, ao abrir o arquivo, a ameaça verifica se a vítima está no Brasil — com análise de fuso horário, idioma e formato de data e hora do computador — e só dá continuidade ao trabalho se detectar que as configurações são brasileiras. Ele também não funciona em celulares: mira computadores.

Uma vez confirmada a nacionalidade, o malware inicia uma cadeia de infecção complexa que ocorre totalmente na memória do computador, dificultando sua detecção.

“O que mais chama a atenção no maverick é sua sofisticação e sua ligação com ameaças anteriores. Ele compartilha partes importantes do código com o Coyote, um trojan que descobrimos em 2024, o que sugere que os criminosos estão evoluindo e reescrevendo seus componentes para torná-los mais perigosos. Além disso, a capacidade de se espalhar automaticamente pelo WhatsApp o torna um worm com potencial de crescimento exponencial, elevando o impacto do golpe. É uma das cadeias de infecção mais complexas que já vimos para um trojan bancário”, comenta Anderson Leite, analista de segurança da Karpersky.

Como age o vírus?

Depois que consegue infectar o computador da vítima, o vírus tenta acessar um dos 26 bancos brasileiros ou as seis corretoras de criptomoedas monitoradas por ele — não foram ditas pela pesquisa quais são as instituições financeiras.

De acordo com especialistas, a ameaça é capaz de controlar totalmente o dispositivo, além de tirar capturas de tela, monitorar acesso a sites, registrar o que é digitado e até mesmo utilizar a conta de WhatsApp da vítima para se espalhar para contatos dela, automatizando o envio de mensagens fraudulentas.

 

Marcelo Passos

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat. Duis aute irure dolor in reprehenderit in voluptate velit esse cillum dolore eu fugiat nulla pariatur.

Postagens recentes

Exame toxicológico volta a ser exigido para tirar a 1ª CNH nas categorias A e B

O Congresso retomou nesta quinta-feira (4), em sessão conjunta, a exigência de exame toxicológico para obtenção…

5 horas ago

Polícia Cívil investiga morte de homem durante supino em PE

A Polícia Civil de Pernambuco investiga a morte de Ronald José Salvador Montenegro, de 55 anos,…

15 horas ago

Quem tem direito a acréscimo de 25% na aposentadoria e como solicitar

Aposentados podem ter um aumento de 25% no valor do benefício, conforme regras do Instituto Nacional…

15 horas ago

Dunga projeta Brasil campeão mundial em 2026 e aponta motivo:’Como em 1994′

Capitão da seleção brasileira na Copa de 1994, Dunga projetou o Brasil como vencedor do…

15 horas ago

PIB da construção cresce 1,3% e sustenta resultado da indústria no 3º trimestre

Diferentemente da economia nacional como um todo, que registrou uma modesta alta de 0,1% no terceiro trimestre,…

15 horas ago

Geisy Arruda sensualiza com calcinha rosa de renda e incendeia o clima na web

Geisy Arruda enlouqueceu a audiência na web após sensualizar posando de calcinha de renda. A…

15 horas ago

This website uses cookies.