Entretenimento

Vírus que assume controle do WhatsApp rouba senhas e tira print da tela; entenda

Só neste mês de outubro, mais de 62 mil tentativas de infecção pelo vírus maverick foram bloqueadas no Brasil. O software malicioso tem utilizado uma tela falsa no WhatsApp Web para roubar dados de clientes de 26 bancos do País e se espalhar para outros contatos da vítima.

Segundo a empresa Karpersky, responsável pelos bloqueios, o golpe começa quando o usuário recebe um arquivo compactado (.zip) pelo WhatsApp contendo um arquivo de atalho (.LNK) malicioso. As investigações indicam que o “novo trojan” compartilha código e técnicas com o Coyote — trojan brasileiro identificado em 2024.

“Essas semelhanças sugerem que o maverick pode ser uma evolução ou um projeto paralelo dos mesmos desenvolvedores do Coyote”, analisa a Karpersky.

Conforme a empresa, ao abrir o arquivo, a ameaça verifica se a vítima está no Brasil — com análise de fuso horário, idioma e formato de data e hora do computador — e só dá continuidade ao trabalho se detectar que as configurações são brasileiras. Ele também não funciona em celulares: mira computadores.

Uma vez confirmada a nacionalidade, o malware inicia uma cadeia de infecção complexa que ocorre totalmente na memória do computador, dificultando sua detecção.

“O que mais chama a atenção no maverick é sua sofisticação e sua ligação com ameaças anteriores. Ele compartilha partes importantes do código com o Coyote, um trojan que descobrimos em 2024, o que sugere que os criminosos estão evoluindo e reescrevendo seus componentes para torná-los mais perigosos. Além disso, a capacidade de se espalhar automaticamente pelo WhatsApp o torna um worm com potencial de crescimento exponencial, elevando o impacto do golpe. É uma das cadeias de infecção mais complexas que já vimos para um trojan bancário”, comenta Anderson Leite, analista de segurança da Karpersky.

Como age o vírus?

Depois que consegue infectar o computador da vítima, o vírus tenta acessar um dos 26 bancos brasileiros ou as seis corretoras de criptomoedas monitoradas por ele — não foram ditas pela pesquisa quais são as instituições financeiras.

De acordo com especialistas, a ameaça é capaz de controlar totalmente o dispositivo, além de tirar capturas de tela, monitorar acesso a sites, registrar o que é digitado e até mesmo utilizar a conta de WhatsApp da vítima para se espalhar para contatos dela, automatizando o envio de mensagens fraudulentas.

 

Marcelo Passos

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat. Duis aute irure dolor in reprehenderit in voluptate velit esse cillum dolore eu fugiat nulla pariatur.

Postagens recentes

Banco Master: Vorcaro entra em contradição com o ex-presidente do BRB em acareação realizada na PF

O empresário Daniel Vorcaro, dono do Banco Master, e o ex-presidente do BRB, Paulo Henrique Costa, apresentaram versões…

4 minutos ago

Pernambuco encerra 2025 com geração de 72 mil empregos formais

Pernambuco gerou 72.565 empregos formais de janeiro a dezembro de 2025. O número foi resultado…

9 minutos ago

Banco Master: Vorcaro pagou quase R$ 70 milhões por projeto eólico de Fabio Faria, ex-ministro do governo Bolsonaro

Alvo das investigações do caso Master, sob suspeitas de ter projeto eólico financiado por uma…

13 minutos ago

WhatsApp confirma versão paga e anuncia recursos exclusivos; veja novidades

A Meta, empresa responsável pelo WhatsApp, confirmou que o aplicativo terá uma versão paga e adiantou quais…

24 minutos ago

Horóscopo do dia: veja as previsões para seu signo hoje (sexta-feira, 30/01)

Sexta-feira, 30 de janeiro, mantém a dinâmica astrológica de grande contraste e sensibilidade do dia anterior,…

36 minutos ago

Mega-Sena: ninguém acerta as seis dezenas, e prêmio vai a R$ 115 milhões

O sorteio do concurso 2.966 da Mega-Sena foi realizado na noite desta quinta-feira (29), em São Paulo.…

39 minutos ago

This website uses cookies.