@crsf

Vírus que assume controle do WhatsApp rouba senhas e tira print da tela; entenda

Vírus que assume controle do WhatsApp rouba senhas e tira print da tela; entenda

Segundo a empresa Karpersky, responsável pelos bloqueios, o golpe começa quando o usuário recebe um arquivo compactado (.zip) pelo WhatsApp contendo um arquivo de atalho (.LNK) malicioso. As investigações indicam que o "novo trojan" compartilha código e técnicas com o Coyote — trojan brasileiro identificado em 2024.

"Essas semelhanças sugerem que o maverick pode ser uma evolução ou um projeto paralelo dos mesmos desenvolvedores do Coyote", analisa a Karpersky.

Conforme a empresa, ao abrir o arquivo, a ameaça verifica se a vítima está no Brasil — com análise de fuso horário, idioma e formato de data e hora do computador — e só dá continuidade ao trabalho se detectar que as configurações são brasileiras. Ele também não funciona em celulares: mira computadores.

Uma vez confirmada a nacionalidade, o malware inicia uma cadeia de infecção complexa que ocorre totalmente na memória do computador, dificultando sua detecção. 

"O que mais chama a atenção no maverick é sua sofisticação e sua ligação com ameaças anteriores. Ele compartilha partes importantes do código com o Coyote, um trojan que descobrimos em 2024, o que sugere que os criminosos estão evoluindo e reescrevendo seus componentes para torná-los mais perigosos. Além disso, a capacidade de se espalhar automaticamente pelo WhatsApp o torna um worm com potencial de crescimento exponencial, elevando o impacto do golpe. É uma das cadeias de infecção mais complexas que já vimos para um trojan bancário", comenta Anderson Leite, analista de segurança da Karpersky.

Como age o vírus?

Depois que consegue infectar o computador da vítima, o vírus tenta acessar um dos 26 bancos brasileiros ou as seis corretoras de criptomoedas monitoradas por ele — não foram ditas pela pesquisa quais são as instituições financeiras.

De acordo com especialistas, a ameaça é capaz de controlar totalmente o dispositivo, além de tirar capturas de tela, monitorar acesso a sites, registrar o que é digitado e até mesmo utilizar a conta de WhatsApp da vítima para se espalhar para contatos dela, automatizando o envio de mensagens fraudulentas.

 

Faça um comentário // Expresse sua opinião...

Veja os últimos Comentários

Veja também

Cármen Lúcia defende mais mulheres no STF: ‘É importante ter mulheres em todos os lugares’

Cármen Lúcia defende mais mulheres no STF: ‘É impo...

A ministra Cármen Lúcia, única mulher atualmente no Supremo Tribunal Federal (STF), aproveitou o debate em torno da aposentado...

Barroso recebe alta médica após ser internado em Brasília

Barroso recebe alta médica após ser internado em B...

O ministro Luís Roberto Barroso, do Supremo Tribunal Federal (STF), recebeu alta médica nesta quinta-feira (16) após ficar int...

Por que estamos tão cansados? Psicólogos apontam causas e caminhos

Por que estamos tão cansados? Psicólogos apontam c...

Basta olhar para o espelho: o rosto denuncia a exaustão nossa de cada dia. Poucas horas de sono, acúmulo de tarefas e as diferentes p...