Entretenimento

Vírus que assume controle do WhatsApp rouba senhas e tira print da tela; entenda

Só neste mês de outubro, mais de 62 mil tentativas de infecção pelo vírus maverick foram bloqueadas no Brasil. O software malicioso tem utilizado uma tela falsa no WhatsApp Web para roubar dados de clientes de 26 bancos do País e se espalhar para outros contatos da vítima.

Segundo a empresa Karpersky, responsável pelos bloqueios, o golpe começa quando o usuário recebe um arquivo compactado (.zip) pelo WhatsApp contendo um arquivo de atalho (.LNK) malicioso. As investigações indicam que o “novo trojan” compartilha código e técnicas com o Coyote — trojan brasileiro identificado em 2024.

“Essas semelhanças sugerem que o maverick pode ser uma evolução ou um projeto paralelo dos mesmos desenvolvedores do Coyote”, analisa a Karpersky.

Conforme a empresa, ao abrir o arquivo, a ameaça verifica se a vítima está no Brasil — com análise de fuso horário, idioma e formato de data e hora do computador — e só dá continuidade ao trabalho se detectar que as configurações são brasileiras. Ele também não funciona em celulares: mira computadores.

Uma vez confirmada a nacionalidade, o malware inicia uma cadeia de infecção complexa que ocorre totalmente na memória do computador, dificultando sua detecção.

“O que mais chama a atenção no maverick é sua sofisticação e sua ligação com ameaças anteriores. Ele compartilha partes importantes do código com o Coyote, um trojan que descobrimos em 2024, o que sugere que os criminosos estão evoluindo e reescrevendo seus componentes para torná-los mais perigosos. Além disso, a capacidade de se espalhar automaticamente pelo WhatsApp o torna um worm com potencial de crescimento exponencial, elevando o impacto do golpe. É uma das cadeias de infecção mais complexas que já vimos para um trojan bancário”, comenta Anderson Leite, analista de segurança da Karpersky.

Como age o vírus?

Depois que consegue infectar o computador da vítima, o vírus tenta acessar um dos 26 bancos brasileiros ou as seis corretoras de criptomoedas monitoradas por ele — não foram ditas pela pesquisa quais são as instituições financeiras.

De acordo com especialistas, a ameaça é capaz de controlar totalmente o dispositivo, além de tirar capturas de tela, monitorar acesso a sites, registrar o que é digitado e até mesmo utilizar a conta de WhatsApp da vítima para se espalhar para contatos dela, automatizando o envio de mensagens fraudulentas.

 

Marcelo Passos

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat. Duis aute irure dolor in reprehenderit in voluptate velit esse cillum dolore eu fugiat nulla pariatur.

Postagens recentes

Tragédia: Socorrista do Samu morre em acidente de moto a caminho de ocorrência

Um enfermeiro socorrista do Serviço de Atendimento Móvel de Urgência (Samu) morreu enquanto trabalhava em Ipojuca,…

3 horas ago

Aluno esfaqueia três colegas em escola estadual em Barreiros,na Mata Sul de Pernambuco

Um adolescente esfaqueou três colegas dentro de uma escola estadual em Barreiros, no litoral sul…

3 horas ago

Virginia Fonseca posta foto completamente nua no Instagram

Virginia Fonseca voltou a dar o que falar nas redes sociais neste sábado (14). Curtindo uma…

3 horas ago

Governo libera PIS e Pasep para nascidos em março nesta segunda-feira (16); veja calendário

O pagamento do abono do PIS será liberado nesta segunda-feira (16) para trabalhadores que nasceram em março,…

4 horas ago

Receita Federal divulga regras do Imposto de Renda deste ano; entrega da declaração começa na próxima segunda

A Receita Federal começou a divulgar, nesta segunda-feira (16), as regras para a declaração do Imposto de Renda 2026,…

4 horas ago

Sinais na boca, intestino e vagina podem ajudar a detectar endometriose, diz estudo internacional

A boca pode trazer pistas sobre uma doença ginecológica que afeta milhões de mulheres. Um…

1 dia ago

This website uses cookies.