
A equipa de investigação da Kaspersky (GReAT) soou o alarme sobre uma nova e sofisticada ameaça digital que está a visar utilizadores de língua portuguesa. Batizado de Maverick, este trojan bancário foi detetado inicialmente no Brasil, mas as suas características e métodos de propagação colocam os utilizadores em Portugal sob um risco elevado.
A disseminação do Maverick ocorre principalmente através de ficheiros LNK (atalhos) maliciosos partilhados na popular plataforma de mensagens WhatsApp. O facto de as mensagens e os endereços URL utilizados estarem redigidos em português aumenta consideravelmente a probabilidade de sucesso dos ataques em qualquer território lusófono, facilitando a engenharia social necessária para enganar as vítimas.
Ameaça sofisticada com "toque" de IA
O que distingue o Maverick de outras ameaças comuns é a sua complexidade técnica. A análise da Kaspersky revela que este malware partilha semelhanças de código com o "Coyote", outro trojan bancário de origem brasileira. No entanto, o Maverick eleva a fasquia ao recorrer a Inteligência Artificial ( ia ) para o desenvolvimento do seu código, nomeadamente na descodificação de certificados, tornando-o mais difícil de detetar e analisar.
Fabio Assolini, responsável da GReAT da Kaspersky para as Américas e Europa, destaca a sofisticação desta campanha. Segundo o especialista, as capacidades de propagação do Maverick assemelham-se às de um "worm", permitindo-lhe espalhar-se rapidamente através de plataformas de mensagens. Assolini alerta que, embora o foco inicial seja o Brasil, a barreira linguística é inexistente para ataques em Portugal, tornando a expansão para o nosso país um cenário muito provável.
Controlo total e alvos financeiros
Uma vez instalado no dispositivo da vítima, o Maverick atua de forma agressiva e modular. O trojan é capaz de assumir o controlo total do equipamento, permitindo aos atacantes:
Capturar imagens do ecrã;
Monitorizar a navegação e os sites visitados;
Instalar keyloggers para registar tudo o que é escrito;
Controlar o rato e bloquear o ecrã durante o acesso a sites bancários;
Sobrepor páginas falsas de phishing para roubar credenciais.
A infeção executa-se quase inteiramente na memória do sistema, com uma atividade mínima no disco, utilizando ferramentas como PowerShell e .NET para evadir a deteção. Atualmente, o malware monitoriza ativamente o acesso a 26 instituições bancárias, seis plataformas de criptomoedas e serviços de pagamentos.
Como se proteger
O histórico de trojans bancários com origem na América Latina, como o Grandoreiro ou o Guildma, mostra que a expansão global é o passo seguinte natural, com Portugal a ser frequentemente um dos primeiros alvos fora do país de origem.
Para mitigar os riscos, os especialistas recomendam medidas de segurança essenciais:
Desconfie de ficheiros no WhatsApp: Tenha extrema cautela ao abrir ficheiros (especialmente atalhos ou executáveis) recebidos por mensagens, mesmo que venham de contactos conhecidos, pois as suas contas podem ter sido comprometidas.
Atenção à urgência: Ignore mensagens que criem um falso sentido de urgência ou pressão, uma tática comum para forçar erros.
Software de proteção: Utilize soluções de segurança que incluam proteção específica para transações financeiras.
Atualizações: Mantenha o sistema operativo e todo o software atualizado para corrigir vulnerabilidades exploráveis.
Pode consultar os detalhes técnicos e o relatório completo em Securelist.com.










Nenhum comentário
Seja o primeiro!