A equipa de investigação e análise global da Kaspersky (GReAT) emitiu um alerta sobre uma nova ameaça cibernética denominada "Maverick", um trojan bancário sofisticado que está a visar ativamente utilizadores no Brasil. O malware destaca-se pelo seu método de propagação, utilizando ficheiros de atalho (LNK) maliciosos distribuídos através do WhatsApp, e pelo uso exclusivo da língua portuguesa nas suas comunicações e infraestrutura. Esta particularidade linguística eleva significativamente o risco de a ameaça transbordar fronteiras e atingir utilizadores em Portugal, explorando a familiaridade com o idioma para enganar as vítimas.

Técnicos da Kaspersky identificaram que o Maverick partilha semelhanças de código com o "Coyote", outro trojan bancário brasileiro conhecido, mas introduz uma camada extra de inovação tecnológica: o uso de inteligência artificial. Os criadores do malware recorrem à geração de código assistida por IA para desenvolver componentes do vírus e para a descodificação de certificados, tornando a sua análise e deteção por parte das ferramentas de segurança tradicionais muito mais complexa e desafiante.

Fabio Assolini, diretor da equipa GReAT para a América e Europa, classifica o Maverick como uma das cadeias de infeção mais sofisticadas alguma vez encontradas na disseminação de trojans bancários. O especialista destaca que a ameaça possui capacidades de propagação semelhantes às de um worm, permitindo-lhe espalhar-se rapidamente através de plataformas de mensagens populares. Embora o foco inicial seja o mercado brasileiro, a automação do código e a base linguística comum tornam a expansão para outros países lusófonos, como Portugal, um passo natural e provável para os cibercriminosos.

Uma vez instalado no dispositivo da vítima, o trojan assume o controlo quase total do sistema. As suas capacidades incluem a captura de ecrãs, a monitorização dos sites visitados e a instalação de keyloggers para registar tudo o que é escrito. O malware consegue ainda controlar o rato, bloquear o ecrã quando um site bancário é acedido e sobrepor janelas falsas (phishing) às legítimas, tudo desenhado para roubar credenciais de acesso sem levantar suspeitas. Atualmente, o Maverick já monitoriza a atividade em 26 bancos brasileiros, além de plataformas de criptomoedas e sistemas de pagamentos.

A execução do ataque revela um nível elevado de furtividade técnica. As infeções são modulares e ocorrem quase inteiramente na memória do computador, deixando uma pegada mínima no disco rígido. Para isso, os atacantes utilizam ferramentas como PowerShell e .NET, juntamente com shellcode encriptado, dificultando a tarefa dos antivírus em identificar a intrusão antes que os dados sejam comprometidos.

O fenómeno da exportação de cibercrime brasileiro não é novo, mas está a intensificar-se. O relatório relembra casos anteriores, como o Grandoreiro e o Guildma, que começaram localmente e acabaram por afetar utilizadores em diversas geografias, incluindo Portugal. O Maverick parece seguir o mesmo manual, aproveitando as semelhanças culturais e linguísticas entre os dois países para facilitar ataques de engenharia social, onde a confiança do utilizador é a principal vulnerabilidade explorada.

Para mitigar estes riscos, a recomendação é de cautela máxima com ficheiros recebidos via WhatsApp, mesmo que venham de contactos conhecidos, pois as contas podem ter sido comprometidas. É essencial manter o software atualizado e utilizar soluções de segurança que incluam proteção específica para transações financeiras. A desconfiança perante mensagens urgentes ou ficheiros inesperados continua a ser a primeira linha de defesa contra esta nova vaga de ataques bancários.

Classifique este item
(0 votos)
Ler 272 vezes
Top