Atenção: novo malware que se propaga via WhatsApp mira usuários no Brasil
Falamos na semana passada sobre uma campanha maliciosa que está em curso, usando o Whatsapp Web para propagar malware e comprometer usuários. Hoje trazemos mais detalhes sobre esta ameaça:
A campanha traz consigo o componente SORVEPOTEL, que utiliza o WhatsApp como vetor de propagação para atingir sistemas Windows, especialmente no Brasil.
🧩 Como funciona o ataque
- A infecção inicial ocorre por meio de mensagens de phishing: arquivos .zip “camuflados” (como orçamentos, recibos etc.) enviados por WhatsApp ou até por e-mail. O usuário é induzido a baixar e abrir esse arquivo no computador.
- Dentro do ZIP, há um atalho (arquivo .LNK) que, ao ser executado, aciona scripts PowerShell ocultos que baixam e executam componentes maliciosos na memória.
- O malware busca sessões ativas do WhatsApp Web e usa automação (via Selenium + Chromedriver) para enviar o mesmo arquivo ZIP para todos os contatos e grupos do usuário infectado, propagando-se rapidamente por meio da confiança social.
- O payload também inclui funções de infostealer (roubo de credenciais) e manipulação ofensiva de interfaces bancárias: ele monitora se o usuário acessa sites de instituições financeiras (como Itaú, Bradesco, Caixa etc.) e pode sobrepor janelas falsas (“overlay”) para capturar dados sensíveis.
- Além disso, o malware implementa técnicas de evasão, verificando localização, idioma e formato de data — o que sugere que ele ativa seus mecanismos quando está em sistemas configurados para “Brasil”.
📊 Impacto e perfil das vítimas
- Das 477 detecções identificadas até o momento, 457 casos são no Brasil.
- Organizações dos setores governamental, serviços públicos, manufatura, tecnologia, educação e construção foram afetadas.
- Grande parte do comportamento observado não envolve criptografia de dados (ransomware), mas sim propagação agressiva e roubo de dados bancários.
🛡️ Como se proteger
- Desative downloads automáticos no WhatsApp — especialmente documentos e mídia — para reduzir a chance de execução acidental.
- Aplique políticas de restrição de transferência de arquivos em dispositivos corporativos, especialmente em ambientes BYOD.
- Treine os usuários para reconhecer phishing via mensageiros e e-mails — oriente a desconfiar de arquivos inesperados, mesmo vindos de contatos conhecidos.
- Mantenha sistemas de segurança atualizados: antivírus, EDR, firewalls e monitoramento de atividades suspeitas.