Maverick, il trojan via WhatsApp Web: tecnica, rischi e obiettivi

Gli specialisti di cybersicurezza stanno seguendo una nuova ondata di attacchi: un trojan chiamato Maverick si diffonde tramite archivi ZIP inviati ai contatti attraverso WhatsApp Web. All’interno dello ZIP si trova un collegamento che avvia uno script, il quale mette in moto una catena di componenti per mascherare l’attività e installare il malware. I ricercatori descrivono una procedura a più stadi: disattiva le protezioni integrate, avvia un loader e controlla le impostazioni regionali prima di attivare il modulo principale. La progressione appare studiata, segno di una campagna che punta tanto alla furtività quanto alla portata.

Maverick è in grado di monitorare le schede attive del browser, sostituire le pagine con quelle di siti bancari e di altri servizi, catturare schermate ed eseguire comandi arbitrari su indicazione degli operatori. Gli esperti notano anche un perimetro di attacco più ampio: oltre agli istituti finanziari, il trojan guarda ora al settore dell’ospitalità in Brasile. Gli analisti attribuiscono l’operazione a un gruppo capace che ha potenziato in modo significativo gli strumenti di gestione e distribuzione. Il cambiamento somiglia meno a un esperimento isolato e più a un piano per diversificare i punti di pressione.

Il tratto distintivo di quest’ultima ondata è un meccanismo di controllo centralizzato che consente agli attaccanti di coordinare le campagne di invio e distribuire aggiornamenti del malware con notevole flessibilità. Sia le aziende sia i singoli utenti sono invitati a trattare gli allegati con cautela, mantenere attivi gli aggiornamenti di sicurezza e affidarsi a soluzioni antivirus affidabili. In pratica, la disciplina quotidiana resta il modo più semplice per smussare tattiche pensate per sfruttare le abitudini di tutti i giorni.