ALERTA MÁXIMO: Novo Vírus no WhatsApp — Proteja-se Agora!

 


A Nova Fronteira da Ameaça Cibernética: Reflexões sobre o Vírus Maverick no WhatsApp

O ataque cibernético massivo que tem como alvo usuários brasileiros do WhatsApp e aplicativos bancários, conhecido como vírus Maverick ou Sorvete Potel, representa uma das ameaças mais sofisticadas e alarmantes já vistas no país. Este malware, que se espalha automaticamente através de mensagens de contatos confiáveis, conseguiu infectar mais de 62 mil dispositivos em apenas dez dias em outubro de 2025, um número que, segundo especialistas, pode ser subestimado, pois contabiliza apenas o que foi detectado. A missão dos criminosos é clara: monitorar e esvaziar contas de 26 grandes bancos brasileiros (incluindo Banco do Brasil, Itaú, Bradesco, Caixa, Santander, Nubank e Inter) e seis corretoras de criptomoedas.

A Sofisticação Inesperada e a Evasão de Antivírus

A verdadeira ameaça do Maverick reside na sua invisibilidade e na metodologia avançada de ataque. Diferentemente de vírus mais antigos, que esperavam o usuário abrir o aplicativo bancário para modificar transferências, o Maverick age sozinho, sem a necessidade de o usuário digitar senhas ou autorizar operações.

Ele é praticamente invisível para antivírus tradicionais porque utiliza técnicas fileless (sem arquivo), onde toda a cadeia de execução maliciosa ocorre inteiramente na memória RAM do dispositivo. Ao não deixar um arquivo físico no disco rígido, ele se comporta como um "fantasma digital".

O nível de planejamento é demonstrado pela verificação geográfica inteligente: o malware verifica se o sistema está configurado para o Brasil (fuso horário, idioma, formato da data) e, se não estiver, a infecção é abortada. Este mecanismo é intencional para dificultar que empresas de segurança internacionais estudem e analisem o vírus. Um fator preocupante é que partes do código do Maverick foram desenvolvidas com assistência de inteligência artificial (IA), indicando que os criminosos estão usando IA para criar e atualizar vírus cada vez mais difíceis de detectar.

Explorando a Confiança Digital

O vetor primário de ataque é o WhatsApp, explorando a confiança que os usuários depositam em mensagens de amigos, familiares ou colegas. A infecção, que tem sido comparada a um assalto a banco altamente planejado, começa com uma mensagem de um contato que já teve sua conta comprometida, contendo um arquivo .zip com nomes convincentes, como comprovante ou orçamento.

O vírus utiliza engenharia social, chegando a preparar o usuário psicologicamente para ignorar alertas de segurança, ao pedir que o arquivo seja aberto somente no computador e, no caso do Google Chrome, solicitando que o usuário "mantenha" o arquivo.

Uma vez instalado, o Maverick garante controle total do dispositivo, podendo registrar cada tecla pressionada (keylogger profissional), capturar a tela (registrando saldos e chaves Pix) e até permitir que os criminosos controlem o celular ou PC remotamente, simulando movimentos de mouse e cliques.

A capacidade mais perigosa para a propagação é a automática: o malware detecta o WhatsApp Web aberto e utiliza ferramentas de automação como Selenium/ChromeDriver para injetar um código corrompido, baseado no projeto legítimo WPP Connect, que envia automaticamente a mensagem maliciosa com o arquivo .zip para todos os contatos e grupos da vítima. Isso causa uma reação em cadeia exponencial e, ironicamente, frequentemente resulta na suspensão da conta da vítima por spam.

A Resposta Necessária: Vigilância e Defesa Comportamental

A proteção contra ameaças como o Maverick exige vigilância elevada e uma atualização no conceito de segurança. É essencial desconfiar de arquivos .zip no WhatsApp, especialmente aqueles que contêm atalhos .lnk ou que solicitam explicitamente serem abertos no PC. Deve-se também desativar downloads automáticos nas configurações do WhatsApp, tornando o usuário o "guardião da sua entrada digital".

A autenticação de dois fatores (2FA) continua sendo uma camada de segurança vital, impedindo o acesso mesmo que as credenciais sejam roubadas.

No entanto, devido à natureza fileless do vírus, a reflexão mais importante é a necessidade de abandonar antivírus tradicionais que dependem de "assinaturas" (o CPF do vírus). É crucial utilizar antivírus modernos com proteção comportamental (como Kaspersky, Bitdefender ou Malwarebytes) que monitorem processos suspeitos na memória RAM, onde o Maverick reside.

Outras medidas importantes incluem manter o sistema operacional, navegadores e antivírus atualizados para corrigir vulnerabilidades conhecidas, e revisar imediatamente extensões do Google Chrome, já que mais de 131 extensões maliciosas foram descobertas comprometendo o WhatsApp Web em outubro de 2025. Configurar alertas bancários imediatos para qualquer transação acima de R$50,00 ou alteração de cadastro também é uma proteção crucial.

O Maverick é um lembrete vívido de que a segurança digital não é mais apenas sobre tecnologia de defesa, mas sim sobre ceticismo e educação. A exploração da confiança e a sofisticação tecnológica colocam a responsabilidade de identificação e proteção diretamente nas mãos do usuário. Em caso de infecção (cujos sinais incluem suspensão da conta do WhatsApp por spam ou processos estranhos como PowerShell ou Chrome Drive rodando no gerenciador de tarefas), a resposta deve ser imediata: ativar o modo avião para cortar a conexão do hacker e notificar o banco via um dispositivo seguro.