Um ZIP no WhatsApp e adeus controle: O Trojan Maverick e a nova linha de frente corporativa
O trojan bancário usa automação para se espalhar por contatos confiáveis e assume controle total do dispositivo. Em um ecossistema BYOD, a infecção pessoal se torna um incidente de segurança corporativa em minutos. Imagine um dispositivo na sua equipe, um laptop pessoal usado para trabalho (BYOD) recebendo um arquivo .zip via WhatsApp Web. A mensagem não vem de um número desconhecido; ela vem de um cliente ou fornecedor com quem seu colaborador trocou mensagens ontem. Ele clica, e em segundos, sem qualquer alerta visível, um atacante ganha controle total daquela máquina. Este cenário não é hipotético. É a tática exata do Maverick, um novo e sofisticado trojan bancário focado no Brasil. A ameaça é massiva: em um período de apenas 10 dias em outubro de 2025, foram bloqueadas mais de 62.000 tentativas de infecção, segundo relatórios da Securelist. O ataque funciona porque o WhatsApp deixou de ser uma ferramenta puramente pessoal. No Brasil, ele é um pilar de negócios. De acordo com uma pesquisa de 2025 do Opinion Box, 75% dos brasileiros já utilizaram o WhatsApp para contratar serviços. Outros relatórios indicam que até 70% das empresas no Brasil utilizam ativamente o aplicativo para vendas. O Maverick explora essa fronteira fluida entre o pessoal e o profissional. Em um ecossistema corporativo dominado por políticas de Bring Your Own Device (BYOD), o endpoint pessoal é o novo perímetro. Este artigo irá dissecar a anatomia técnica do Maverick, analisar como o risco do BYOD transforma uma infecção pessoal em um incidente corporativo e detalhar a estratégia de defesa em camadas necessária para neutralizar essa ameaça. Ouça o resumo do artigo: Anatomia de um sequestro digital: A cadeia de infecção ‘Fileless’ do Maverick Para entender a defesa, é preciso primeiro dissecar o ataque. O Maverick se destaca não apenas pelo vetor (WhatsApp), mas por sua metodologia de infecção fileless (sem arquivos), projetada para ser invisível às defesas tradicionais. Embora compartilhe trechos de código com o trojan bancário Coyote, o Maverick apresenta uma arquitetura distinta e aprimorada, sendo tratado como uma nova linhagem de ameaças. Fase 1: O vetor (O engodo confiável) O ataque não depende de engenharia social complexa; ele se aproveita da confiança. A campanha massiva de disseminação ocorre via WhatsApp Web, sendo distribuída por meio de arquivos .ZIP contendo um atalho .LNK malicioso – formato que não é bloqueado nativamente pela plataforma de mensagens, permitindo a execução direta no ambiente do usuário. O malware, uma vez ativo em uma máquina, funciona como um worm. Ele utiliza a biblioteca de código aberto WPPConnect para automatizar o WhatsApp Web da vítima. Em vez de disparar mensagens genéricas, ele se espalha enviando o arquivo .zip malicioso para os contatos reais da vítima. Quando um colega de trabalho, um cliente ou um fornecedor recebe o arquivo, ele vem de uma fonte conhecida e confiável, o que aumenta drasticamente a taxa de sucesso da infecção. De acordo com dados de telemetria, mais de 62 mil tentativas de infecção utilizando LNKs maliciosos semelhantes ao Maverick foram bloqueadas no Brasil em outubro de 2025, evidenciando a amplitude e a relevância da campanha. Fase 2: A infecção (Invisível ao antivírus) Aqui reside a principal sofisticação técnica do Maverick: a evasão. A cadeia de infecção, conforme detalhada por múltiplos relatórios de segurança, segue um processo meticuloso. Antes de prosseguir, o trojan realiza validações críticas de ambiente, como fuso horário, idioma, região e formato de data/hora, para garantir que a vítima esteja localizada no Brasil. Caso contrário, a execução é abortada — estratégia comum para evadir sandboxes internacionais e evitar detecção por analistas de segurança. Se confirmado, o fluxo prossegue da seguinte forma: É crucial entender que o antivírus tradicional, focado em assinaturas de arquivos, é cego para esta ameaça. Como o Maverick opera inteiramente na memória (fileless), ele nunca apresenta um arquivo malicioso em disco para ser escaneado. A defesa, portanto, não pode se basear em “o que” o arquivo é, mas em “o que” o sistema está fazendo. Fase 3: O objetivo (Controle total e coleta) Uma vez ativo e operando de forma invisível dentro de um processo legítimo, o Maverick concede ao atacante controle absoluto sobre o dispositivo. O arsenal de capacidades do trojan é extenso e multifuncional, permitindo desde vigilância passiva até manipulação ativa do ambiente da vítima. A análise técnica do Maverick, mapeada através do framework MITRE ATT&CK, revela uma sequência coordenada de ataques que percorre todo o ciclo de vida de uma invasão — desde o acesso inicial até a exfiltração de dados e impacto direto nas contas financeiras. Cada técnica implementada corresponde a padrões conhecidos de ataque, mas orquestradas de forma sinergística para maximizar o prejuízo financeiro: A sofisticação é tamanha que análises recentes indicam o possível uso de inteligência artificial no processo de escrita e criptografia do código, sugerindo uma capacidade de evasão e adaptação ainda mais rápida que a de malwares tradicionais. Essa abordagem contribui para maior sofisticação e capacidade de adaptação contínua às defesas existentes. O ponto cego do BYOD: Quando o pessoal invade o corporativo O Maverick é classificado como um trojan bancário, mas o risco para as empresas é muito maior. O problema não é apenas o que o trojan foi programado para roubar (dados bancários pessoais), mas a capacidade que ele entrega: controle remoto total. A política de “Bring Your Own Device” (BYOD) é a ponte que conecta a infecção pessoal ao coração da rede corporativa. O mercado de mobilidade corporativa BYOD no Brasil não é um nicho; é uma força econômica projetada para atingir USD 87,6 bilhões em 2025. Globalmente, 70% das organizações suportam ativamente o BYOD. O salto da esfera pessoal para a rede de trabalho é um pulo. O atacante que controla o dispositivo BYOD não precisa “invadir” seu firewall. Ele espera o usuário legítimo se conectar à VPN ou à plataforma de nuvem da empresa e, efetivamente, “entra pela porta da frente” usando as credenciais e o dispositivo do próprio colaborador. O perigo é agravado pelo fato de que a TI tem visibilidade









