30.6 C
Brasil
sexta-feira, outubro 10, 2025

Buy now

spot_img

SUA PÁGINA DE ANÚNCIOS!

spot_img

Brasil é alvo de novo vírus que se espalha sozinho pelo WhatsApp Web

Pesquisadores detectam campanha massiva de malware — apelidada Water Saci — que usa WhatsApp Web para se propagar automaticamente e atinge majoritariamente computadores no Brasil. Especialistas alertam para risco elevado em empresas com políticas BYOD.

Pesquisadores da Trend Micro Research investigam uma campanha de malware agressiva que explora o WhatsApp Web para infectar computadores com Windows. Batizada pelos analistas como Water Saci — enquanto o malware em si é identificado como SORVEPOTEL — a operação não tem como principal objetivo o roubo imediato de arquivos ou pedidos de resgate: seu foco é propagação rápida e automação, aproveitando a confiança entre contatos e processos corporativos.

Como funciona a infecção

A campanha começa com mensagens de phishing que trazem anexos ZIP maliciosos — arquivos que imitam comprovantes, orçamentos ou documentos empresariais (ex.: COMPROVANTE_20251001_094031.zip, ORCAMENTO_114418.zip). Ao abrir o anexo no desktop, o usuário aciona um atalho (.LNK) do Windows que executa um script PowerShell. Esse script:

  • cria conexões com um servidor de comando e controle dos invasores (C2);
  • baixa conteúdo que é executado diretamente na memória via Invoke-Expression;
  • carrega uma DLL .NET e injeta shellcode no processo powershell_ise.exe;
  • monitora atividades (como operações bancárias) e automatiza a propagação para contatos via WhatsApp Web.

Os domínios usados pelos invasores — muitos com nomes que remetem a “sorvete no pote” (por isso o apelido da campanha) — incluem variações como sorvetenopoate[.]com, sorvetenopotel[.]com e expahnsiveuser[.]com.

Alvo principal: empresas com BYOD

A Trend Micro informou que 457 dos 477 casos identificados ocorreram no Brasil. O padrão indica forte interesse dos atacantes em ambientes corporativos, especialmente em empresas com políticas BYOD (bring your own device) — onde funcionários usam computadores pessoais para tarefas de trabalho e, frequentemente, conectam o WhatsApp Web para comunicação.

Segundo os pesquisadores, as mensagens maliciosas também foram vistas em campanhas de e-mail, o que sugere um esforço coordenado para atingir vítimas por múltiplos vetores.

Consequências e comportamento do malware

Além de permitir o monitoramento e execução remota de comandos, a agressividade da propagação levou muitas contas do WhatsApp a serem banidas por envio massivo de spam. A iniciativa evidencia um modelo de ameaça que prioriza alcance e automação, com potencial para causar interrupções em cadeias internas de comunicação e comprometer credenciais e acesso a sistemas sensíveis.

Recomendações imediatas (usuários e empresas)

Para usuários e equipes de TI:

  • Não abra anexos ZIP ou atalhos (.LNK) recebidos por mensagem, especialmente se vierem de números desconhecidos ou com contexto estranho;
  • Atualize o Windows, antivírus e ferramentas de proteção de endpoint; mantenha o PowerShell configurado com políticas de execução restritivas;
  • Ao usar WhatsApp Web em máquinas corporativas, prefira dispositivos gerenciados e políticas que bloqueiem acessos não autorizados;
  • Habilite autenticação multifator (MFA) sempre que possível;
  • Em caso de suspeita de infecção, desconecte o dispositivo da rede e acione a equipe de segurança para análise;
  • Eduque colaboradores sobre engenharia social e phishing — campanhas com anexos aparentes de comprovantes bancários são isca recorrente.

Siga o Jovem na Mídia nas redes sociais do Instagram Facebook para não perder nada!

Para empresas com BYOD:

  • Implementar políticas que restrinjam o uso de contas pessoais em máquinas corporativas;
  • Adotar soluções de EDR/XDR que detectem comportamentos anômalos (injeção de código, execução de scripts em memória);
  • Monitorar tráfego de saída para domínios suspeitos e bloquear domínios identificados pelos pesquisadores;
  • Realizar varreduras e auditorias periódicas em endpoints e revisar configurações de segurança do PowerShell e do Windows Defender.

Por que é preocupante

Diferente de campanhas que visam extorsão imediata, o SORVEPOTEL prioriza velocidade e automação, transformando contas de usuários em vetores de distribuição. Esse tipo de ameaça pode causar efeitos em cascata dentro de redes corporativas e impactar processos bancários e administrativos caso o monitoramento de credenciais se concretize.

O que dizem os especialistas

A Trend Micro Research destaca a sofisticação da cadeia de ataque — uso de scripts em memória, DLLs .NET e injeção em processos legítimos — e recomenda atenção reforçada no cenário corporativo. Autoridades em segurança digital alertam que campanhas assim podem evoluir rapidamente, adicionando payloads para roubo financeiro ou ransomware.

Para veículos: dados técnicos (box para edição técnica)

  • Nome da campanha: Water Saci
  • Malware: SORVEPOTEL
  • Vetor de entrada: arquivos ZIP com atalhos (.LNK) que executam PowerShell
  • Técnicas observadas: download de shellcode, injeção em powershell_ise.exe, execução em memória (fileless), comunicação com servidores C2
  • Países afetados (relatório Trend Micro): Brasil é o principal alvo (≈ 457/477 casos), casos isolados em outros países
spot_img

LEAVE A REPLY

Please enter your comment!
Please enter your name here

artigos relacionados

LEAVE A REPLY

Please enter your comment!
Please enter your name here

siga nossas redes

100FansLike
9,373FollowersFollow
100FollowersFollow
- Anúncio Institucional -spot_img

populares