Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

ChatGPT anuncia | Crisis tecnológica

UNC3886 vinculado a China apunta al sector de telecomunicaciones de Singapur con ciberespionaje

Discord introducirá la verificación de edad para acceso completo a la plataforma el próximo mes

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»El malware de WhatsApp ‘Maverick’ secuestra las sesiones del navegador y apunta a los bancos más grandes de Brasil
Identidad

El malware de WhatsApp ‘Maverick’ secuestra las sesiones del navegador y apunta a los bancos más grandes de Brasil

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comnoviembre 11, 2025No hay comentarios7 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Los cazadores de amenazas han descubierto similitudes entre el malware bancario llamado Coyote y un programa malicioso recientemente lanzado llamado Maverick que se propagó a través de WhatsApp.

Según un informe de CyberProof, ambos programas maliciosos están escritos en .NET, se dirigen a usuarios y bancos en Brasil y tienen una funcionalidad idéntica para apuntar y descifrar URL bancarias y monitorear aplicaciones bancarias. Más importante aún, ambos incluyen la capacidad de difundirse a través de WhatsApp Web.

Maverick fue documentado por primera vez por Trend Micro a principios del mes pasado y se atribuyó a un actor de amenazas llamado Water Saci. Esta campaña incluye dos componentes. Malware autopropagante llamado SORVEPOTEL. Se utiliza para difundir a través de la versión web de escritorio de WhatsApp y entregar archivos ZIP que contienen la carga útil de Maverick.

El malware está diseñado para monitorear las pestañas activas de las ventanas del navegador en busca de URL que coincidan con una lista codificada de instituciones financieras latinoamericanas. Una vez que la URL coincide, establece una conexión con el servidor remoto, obtiene comandos posteriores para recopilar información del sistema y ofrece una página de phishing para robar credenciales.

En un informe posterior, la empresa de ciberseguridad Sophos planteó por primera vez la posibilidad de que esta actividad pudiera estar relacionada con una campaña previamente informada que difundió Coyote dirigido a usuarios en Brasil, y si Maverick es una versión evolucionada de Coyote. Un análisis separado de Kaspersky encontró que Maverick contiene una gran cantidad de código que se superpone con Coyote, pero señaló que Maverick está siendo tratado como una amenaza completamente nueva dirigida a Brasil.

Servicio de retención DFIR

Los últimos hallazgos de CyberProof muestran que el archivo ZIP contiene un acceso directo de Windows (LNK) que, cuando lo inicia el usuario, ejecuta cmd.exe o PowerShell para conectarse a un servidor externo (‘zapgrande(.)com’) y descargar la carga útil de la primera etapa. Los scripts de PowerShell pueden iniciar herramientas intermedias diseñadas para deshabilitar Microsoft Defender Antivirus y UAC, o recuperar el cargador .NET.

El cargador incluye tecnología antianálisis que verifica la presencia de herramientas de ingeniería inversa y finaliza automáticamente si encuentra alguna. Luego, el cargador comienza a descargar los módulos principales del ataque, SORVEPOTEL y Maverick. Vale la pena mencionar aquí que Maverick solo se instala después de confirmar que la víctima se encuentra en Brasil verificando la zona horaria, idioma, región, fecha y formato de hora del host infectado.

Cyberproof dijo que también encontró evidencia de que el malware se usó para identificar hoteles en Brasil, lo que sugiere que su objetivo podría expandirse.

Esta divulgación se produce cuando Trend Micro detalla una nueva cadena de ataque para Water Saci que emplea una infraestructura de comando y control (C2) basada en correo electrónico, se basa en la persistencia multivectorial para lograr resiliencia e incorpora varias comprobaciones avanzadas para evadir la detección, mejorar el sigilo operativo y limitar la ejecución solo a sistemas portugueses.

«La nueva cadena de ataque también cuenta con sistemas avanzados de comando y control remotos que permiten a los atacantes una gestión en tiempo real, incluyendo pausar, reanudar y monitorear campañas de malware, convirtiendo efectivamente las máquinas infectadas en herramientas de botnet que pueden operarse de manera colaborativa y dinámica a través de múltiples puntos finales», dijo la firma de ciberseguridad en un informe publicado a fines del mes pasado.

Se observa nueva cadena de ataque de Water Saci

Esta secuencia de infección evita los archivos binarios .NET y utiliza Visual Basic Script (VB Script) y PowerShell para secuestrar las sesiones del navegador de WhatsApp y difundir archivos ZIP a través de la aplicación de mensajería. Al igual que en cadenas de ataques anteriores, el secuestro web de WhatsApp se realiza descargando ChromeDriver y Selenium para la automatización del navegador.

Este ataque se activa cuando un usuario descarga y descomprime un archivo ZIP. Contiene un descargador VBS ofuscado (‘Orcamento.vbs’, también conocido como SORVEPOTEL) que emite comandos de PowerShell para descargar y ejecutar un script de PowerShell (‘tadeu.ps1’) directamente en la memoria.

Este script de PowerShell se utiliza para tomar el control de la sesión web de WhatsApp de la víctima y distribuir un archivo ZIP malicioso a todos los contactos asociados con esa cuenta, al mismo tiempo que muestra un banner engañoso llamado «WhatsApp Automation v6.0» para ocultar su intención maliciosa. Además, el script se conecta al servidor C2 para recuperar plantillas de mensajes y extraer la lista de contactos.

«Después de finalizar los procesos existentes de Chrome y borrar las sesiones antiguas para garantizar un funcionamiento limpio, el malware copia los datos legítimos del perfil de Chrome de la víctima en un espacio de trabajo temporal», dijo Trend Micro. «Estos datos incluyen cookies, tokens de autenticación y sesiones guardadas del navegador».

Cronología de la campaña Water Saci

«Esta técnica permite que el malware evite por completo la autenticación web de WhatsApp y obtenga acceso instantáneamente a la cuenta de WhatsApp de la víctima sin generar alertas de seguridad ni requerir escaneo de códigos QR».

El malware también implementa mecanismos avanzados de control remoto que permiten a los atacantes pausar, reanudar y monitorear la propagación de WhatsApp en tiempo real, convirtiendo efectivamente los hosts comprometidos en malware que puede controlarlos como robots, agregó la firma de ciberseguridad.

En cuanto a cómo se distribuye realmente el archivo ZIP, el código de PowerShell recorre todos los contactos recopilados, reemplaza las variables en la plantilla del mensaje con un saludo basado en la hora y el nombre del contacto, y busca un comando de pausa antes de enviar el mensaje personalizado.

Otro aspecto importante de SORVEPOTEL es que utiliza una conexión IMAP a la cuenta de correo electrónico terra.com(.)br utilizando credenciales de correo electrónico codificadas para conectarse a la cuenta de correo electrónico y recuperar comandos, en lugar de utilizar la comunicación tradicional basada en HTTP. Algunas de estas cuentas están protegidas mediante autenticación multifactor (MFA) para evitar el acceso no autorizado.

kit de construcción CIS

Se dice que esta capa adicional de seguridad causó retrasos operativos, ya que los atacantes tuvieron que ingresar manualmente un código de autenticación único en cada inicio de sesión para acceder a la bandeja de entrada y almacenar la URL del servidor C2 utilizada para enviar comandos. Luego, la puerta trasera sondea periódicamente el servidor C2 para obtener instrucciones. La lista de comandos admitidos es:

INFO, recopila información detallada del sistema. Ejecute comandos a través de CMD, cmd.exe y exporte los resultados de la ejecución a un archivo temporal. POWERSHELL, ejecute el comando PowerShell. CAPTURA DE PANTALLA para tomar una captura de pantalla. TASKLIST enumera todos los procesos en ejecución. KILL, finaliza un proceso específico. LIST_FILES, enumera archivos/carpetas. DOWNLOAD_FILE, descarga archivos de sistemas infectados. UPLOAD_FILE, carga un archivo al sistema infectado. BORRAR, eliminar un archivo/carpeta específica. RENAME, cambia el nombre de un archivo/carpeta. COPIAR, copiar un archivo/carpeta. MOVER, mover un archivo/carpeta. FILE_INFO, obtiene metadatos detallados sobre un archivo. SEARCH, busca recursivamente archivos que coincidan con el patrón especificado. CREATE_FOLDER, crea una carpeta. REBOOT, inicia un reinicio del sistema con un retraso de 30 segundos. APAGADO, inicia el apagado del sistema con un retraso de 30 segundos. ACTUALIZAR, descargar e instalar la versión actualizada. sí mismo CHECK_EMAIL, comprueba si el correo electrónico controlado por el atacante tiene una nueva URL C2

La naturaleza generalizada de la campaña está impulsada por la popularidad de WhatsApp en Brasil, que tiene más de 148 millones de usuarios activos, lo que lo convierte en el segundo mercado más grande del mundo después de India.

Trend Micro dijo que «la evolución de los métodos de infección y las tácticas actuales, así como los objetivos centrados regionalmente, indican que Water Saci probablemente esté asociado con Coyote, y que ambas campañas operan dentro del mismo ecosistema de cibercrimen brasileño», y que los atacantes son agresivos en «cantidad y calidad».

«La combinación de la campaña Water Saci con Coyote ofrece una imagen de un cambio importante en la forma en que se propagan los troyanos bancarios. Los actores de amenazas están pasando de depender de cargas útiles tradicionales a explotar perfiles de navegador y plataformas de mensajería legítimos para ataques sigilosos y escalables».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleThreads se dirige a los podcasters con nuevas funciones y pretende convertirse en un centro de debates sobre programas.
Next Article La venta de NVIDIA por parte de Softbank provoca confusión en el mercado y surgen dudas
corp@blsindustriaytecnologia.com
  • Website

Related Posts

UNC3886 vinculado a China apunta al sector de telecomunicaciones de Singapur con ciberespionaje

febrero 9, 2026

SolarWinds Web Help Desk explotado por RCE en un ataque de varias etapas contra servidores públicos

febrero 9, 2026

AI Skill Malware, 31Tbps DDoS, Notepad++ Hack, LLM Backdoors and More

febrero 9, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

ChatGPT anuncia | Crisis tecnológica

UNC3886 vinculado a China apunta al sector de telecomunicaciones de Singapur con ciberespionaje

Discord introducirá la verificación de edad para acceso completo a la plataforma el próximo mes

Convertir la biomasa lignocelulósica en combustible sostenible para el transporte

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.