top of page
wallpaper-cc-azul_png_edited.jpg

Ataque bancario a través de WhatsApp Web - Maverick

  • Foto del escritor: Security Team
    Security Team
  • 13 nov
  • 3 Min. de lectura
ree
ree

Desde principios de octubre de 2025, ICS Labs ha identificado una campaña masiva de propagación de malware bancario llamado Maverick , con más de 62.000 ataques observados dirigidos a Brasil . La amenaza presenta características de ingeniería social avanzada, ejecución sin archivos y propagación automática a través de WhatsApp , afectando tanto a usuarios domésticos como a entornos corporativos.

Descripción general de la amenaza:

La infección comienza al recibir un mensaje en WhatsApp que contiene un archivo comprimido (.zip), disfrazado de comprobante de compra, factura o recibo.

Dentro del archivo hay un acceso directo de Windows (.lnk) que, al ejecutarse, llama a PowerShell con código Base64 ofuscado, responsable de descargar y ejecutar componentes adicionales directamente desde la memoria, sin escribir archivos maliciosos en el disco.

Maverick realiza una comprobación regional (zona horaria, idioma y formato de fecha) para asegurarse de que el objetivo se encuentra en Brasil y, a continuación, se replica en las carpetas de inicio del sistema, estableciendo persistencia y conexión con los servidores C2 (Comando y Control).

Desde allí, el malware monitoriza las actividades bancarias, además de capturar pulsaciones de teclas, capturas de pantalla e incluso datos confidenciales introducidos en sitios web y aplicaciones financieras.

Además de robar información directamente, Maverick también realiza:

  • Suplantación de identidad interna mediante páginas de inicio de sesión bancarias falsas;

  • Propagación automática a través de WhatsApp Web, enviando copias del malware a los contactos de la víctima;

  • Control remoto total del dispositivo comprometido, con la posibilidad de desplegar ladrones adicionales;

 

Puntos de atención identificados:

  • Ejecuciones sospechosas de PowerShell : eventos de bloques de script que contienen parámetros como -EncodedCommand, -WindowStyle hidden, -nop, -w hidden.

  • Creación de procesos anómalos : ejecución de powershell.exe desde archivos .lnk extraídos de un archivo .zip.

  • Actividad en memoria : procesos persistentes sin un binario correspondiente en el disco.

  • Tráfico de red inusual : conexiones HTTPS a dominios recién registrados, C2 con el patrón User-Agent .NET WebClient y posibles solicitudes a direcciones IP directas.

  • Comportamiento en las aplicaciones de mensajería : mensajes automatizados o envío de archivos ZIP no reconocidos por el usuario.

 

Acciones recomendadas:

  • Bloqueo preventivo : agregue los dominios y las direcciones IP asociadas con la campaña Maverick a los firewalls, proxies y filtros DNS.

  • Contención de hosts comprometidos : Aísle las máquinas sospechosas y realice una recopilación de memoria antes de reiniciar para preservar los artefactos de ejecución en la memoria.

  • Alerta inmediata : avisar a los empleados sobre la estafa, haciendo hincapié en el riesgo de abrir archivos adjuntos .zip o enlaces .lnk recibidos a través de WhatsApp.

 

Medidas de fortalecimiento y prevención :

  • Control de ejecución : Aplique AppLocker o el Control de aplicaciones de Windows Defender (WDAC) para bloquear scripts no firmados.

  • Monitoreo continuo : cree alertas específicas para conexiones a dominios recién creados, PowerShell oculto y procesos iniciados a través de accesos directos .lnk.

  • Actualizaciones de seguridad : mantenga actualizados Windows, los navegadores y el software antivirus; habilite la protección de la reputación y el análisis del comportamiento en memoria.


IOCs:

INDICADORES

TIPO

casadecampoamazonas[.]com

Domínio

sorvetenopote[.]com

Domínio

181[.]41[.]201[.]184

IP

181[.]41[.]201[.]184

IP

https[://]zapgrande[.]com/api/v1/19230d53a96d4facbead047f645e02b8

URL

https[://]zapgrande[.]com/api/v1/252d6ed3bb6d49228181a1:

URL

 Últimas actualizaciones:



ree

 
 
 

Comentarios


wallpaper-cc-azul_png_edited.jpg

CONTATO

ICS Labs

Sua melhor estratégia de defesa

© 2025 ICS - Inorpel CyberSecurity

wallpaper-cc-azul_png_edited.jpg

CONTACTO

JOÃO PESSOA

 

Rua Jose Soares de Medeiros, 1620

Bloco E Módulos 2, 3 e 4, Térreo.

Cabedelo - PB - CEP: 58105-015

ICS Labs

Tu mejor estrategia de defensa

© 2025 ICS - Inorpel CyberSecurity

bottom of page