Um novo golpe digital está chamando a atenção de especialistas em cibersegurança: o malware Maverick, identificado em campanhas no WhatsApp Web, tem como alvo principal os usuários brasileiros. A ameaça foi revelada em um relatório da empresa CyberProof e detalhada por portais internacionais.
O Maverick se propaga por meio de arquivos ZIP enviados pelo WhatsApp que contêm atalhos maliciosos (.LNK).
Ao clicar nesses arquivos, o vírus é instalado e começa a monitorar o sistema. Contudo, antes de agir, ele verifica se o computador está configurado para o Brasil, checando idioma, formato de data e fuso horário.
Com essa confirmação, o malware utiliza o perfil legítimo do navegador, acessando cookies e tokens de sessão para se infiltrar no WhatsApp Web.
Assim, ele envia mensagens automáticas para todos os contatos da vítima, espalhando o golpe sem levantar suspeitas.
Alvo principal: clientes de bancos brasileiros
Segundo análises técnicas, o Maverick tem foco no roubo de credenciais bancárias.
Quando detecta o acesso a sites de instituições financeiras brasileiras, o vírus ativa funções específicas para capturar senhas e dados de login.
Relatórios também apontam que o Maverick transforma a máquina infectada em parte de uma rede controlada remotamente (botnet). Dessa forma, criminosos podem executar comandos como reiniciar o sistema, tirar capturas de tela, enviar arquivos e executar códigos PowerShell.
O ataque lembra uma versão mais sofisticada do Coyote, outro trojan bancário que já havia circulado no país. Ambos estão ligados ao grupo de cibercriminosos conhecido como Water Saci, ativo no Brasil desde 2023.
Reação após a descoberta do Maverick
Após a divulgação do caso, empresas de segurança cibernética como Kaspersky, Trend Micro e Sophos publicaram alertas técnicos.
Todas, inclusive, confirmaram que mais de 90% das infecções identificadas ocorreram no Brasil, evidenciando o foco regional da campanha.
Pesquisadores brasileiros da empresa Solo Iron chegaram a rastrear parte da infraestrutura usada pelo grupo criminoso, identificando domínios de controle como zapgrande[.]com e sorvetenopote[.]com.
A ameaça também gerou respostas locais. Prefeituras e órgãos públicos, como a de Chapadão do Sul (MS), chegaram a bloquear o uso do WhatsApp Web em suas redes internas como forma de prevenção.

Como se proteger do malware
Especialistas recomendam evitar abrir arquivos ZIP ou LNK enviados pelo WhatsApp, mesmo de contatos conhecidos. De todo modo, é essencial manter o antivírus atualizado, não executar scripts PowerShell desconhecidos e verificar o endereço de remetentes.
Empresas devem adotar políticas de segurança mais rígidas para uso de dispositivos pessoais no trabalho (BYOD) e bloquear domínios suspeitos.
O caso Maverick mostra que golpes digitais no Brasil estão se tornando cada vez mais sofisticados. Ao se infiltrar no WhatsApp Web, o vírus aproveita a confiança entre contatos e atinge rapidamente milhares de vítimas.
A atenção redobrada e o uso de ferramentas de proteção continuam sendo as melhores armas contra essa nova ameaça.





