Cum se răspândește troianul Maverick prin WhatsApp Web și ce urmărește

Specialiștii în securitate cibernetică urmăresc un nou val de atacuri: un troian numit Maverick se răspândește prin arhive ZIP trimise contactelor via WhatsApp Web. În interiorul arhivei se află o scurtătură care lansează un script; acesta pornește apoi un lanț de componente menite să-și ascundă activitatea și să instaleze malware-ul. Cercetătorii descriu un scenariu în mai multe etape: dezactivează protecțiile integrate, pornește un loader și verifică setările regionale înainte de a activa modulul principal. Succesiunea pare calculată, semn că avem de-a face cu o campanie care prețuiește discreția la fel de mult ca acoperirea.

Maverick poate monitoriza filele active din browser, poate înlocui pagini în cazul site-urilor bancare și al altor servicii, poate face capturi de ecran și poate executa comenzi la indicația operatorilor. Specialiștii au observat și un orizont de ținte mai larg: dincolo de instituțiile financiare, troianul vizează acum sectorul ospitalității din Brazilia. Analiștii atribuie operațiunea unui grup capabil, care și-a modernizat vizibil instrumentele de administrare și de livrare. Schimbarea nu arată ca un experiment izolat, ci mai curând ca un plan de a diversifica punctele de presiune.

Semnul distinctiv al acestui val este un mecanism de control centralizat care le permite atacatorilor să coordoneze expedierea mesajelor și să trimită actualizări ale malware-ului cu o flexibilitate notabilă. Companiilor și utilizatorilor obișnuiți li se recomandă să trateze cu prudență atașamentele, să mențină actualizările de securitate activate și să se bazeze pe soluții antivirus de încredere. În practică, o rutină disciplinată rămâne cel mai simplu mod de a atenua tactici croite să speculeze gesturile noastre de zi cu zi.