Notizie

Maverick è il nuovo malware che aggredisce WhatsApp, a rischio conti bancari e crypto

Esperti di sicurezza informatica hanno identificato una nuova e sofisticata operazione malware che sta sfruttando la popolarità di WhatsApp per diffondere un pericoloso Trojan bancario.

Battezzato Maverick, il malware ha messo nel mirino utenti in Brasile, con l’obiettivo specifico di colpire conti bancari e wallet di criptovalute.

Maverick: il nuovo malware si aggira su WhatsApp e svuota il portafoglio (anche quello delle crypto)

Crediti: Canva

L’allarme è stato lanciato dagli analisti di Sophos, che hanno rilevato l’emergere di questa minaccia lo scorso 29 settembre 2025. Non si tratta di un attacco convenzionale: Maverick è un malware auto-replicante, dotato di tecniche di evasione avanzate e di una complessa catena di infezione multi-stadio, progettata appositamente per eludere le attuali protezioni di sicurezza.

L’impatto della campagna è stato immediato e significativo. Secondo i dati raccolti da Sophos, l’attacco ha già compromesso oltre 1.000 endpoint distribuiti in più di 400 ambienti di clienti distinti, una chiara dimostrazione dell’efficacia e della vasta portata di questa nuova minaccia informatica.

Il vettore di attacco principale si basa su un’astuta tattica di ingegneria sociale veicolata tramite WhatsApp Web. La vittima riceve un messaggio da un contatto apparentemente fidato, che è stato però precedentemente infettato. Il messaggio contiene un archivio ZIP malevolo.

L’inganno risiede nel testo che accompagna il file: il mittente sostiene che il contenuto allegato (spesso mascherato da documento importante o da una raccolta di foto) possa essere visualizzato “solo su un computer”.

Questa semplice ma efficace leva psicologica spinge la vittima a scaricare ed eseguire il file sul proprio sistema desktop anziché sul dispositivo mobile, aggirando le sandbox di sicurezza degli smartphone e colpendo l’ambiente operativo per cui il malware è stato progettato.

Non solo ingegneria sociale, profonda conoscenza di Windows

Indagando su diversi incidenti in Brasile, i ricercatori di Sophos hanno dissezionato il complesso meccanismo di infezione. Questo approccio tattico, spiegano gli analisti, consente al malware di operare in un ambiente stabile e di attivare appieno le capacità del suo payload.

L’esecuzione inizia con un file LNK (un collegamento di Windows) nascosto all’interno dell’archivio ZIP. Una volta cliccato, il file LNK esegue un comando Windows offuscato, che a sua volta crea ed esegue un comando PowerShell codificato in Base64.

L’analisi di questo script PowerShell ha rivelato dettagli cruciali. I commenti in lingua portoghese incorporati nel codice, analizzati da Sophos, tradiscono l’intenzione dell’autore: “aggiungere un’esclusione in Microsoft Defender” e “disabilitare l’UAC” (Controllo Account Utente).

Queste modifiche creano un ambiente permissivo, consentendo al malware di eseguire operazioni privilegiate senza attivare allarmi di sicurezza e senza richiedere ulteriori interazioni o autorizzazioni da parte dell’utente.

Questo script PowerShell non è che l’inizio. Il suo compito è lanciare segretamente un processo Explorer che contatta i server di comando e controllo (C2) per scaricare il payload di fase successiva.

Gli analisti sottolineano come gli autori della minaccia dimostrino una notevole familiarità con l’architettura di sicurezza di Windows e con le funzionalità di PowerShell, utilizzando metodi di offuscamento avanzati che permettono al malware di operare indisturbato per lunghi periodi.

Crediti: Sophos

La campagna distribuisce due payload distinti, a seconda delle caratteristiche del sistema infettato. Il primo è uno strumento legittimo di automazione del browser, Selenium, insieme al relativo ChromeDriver. La sua funzione è quella di gestire le sessioni del browser attualmente attive.

Questo permette agli aggressori di intercettare la sessione web di WhatsApp della vittima e attivare il processo di auto-propagazione del worm, inviando il file ZIP infetto a tutti i suoi contatti.

Il secondo payload è il vero obiettivo dell’attacco: un Trojan bancario, che è stato appunto nominato “Maverick”. Questo componente è progettato specificamente per rubare credenziali di accesso a istituti bancari (con un focus particolare su quelli brasiliani) e per sottrarre asset da exchange di criptovalute, svuotando i conti delle vittime.

La raccomandazione è sempre la stessa: attenzione ai file che scaricate e, prima di eseguire qualsiasi file, accertatevi di conoscerne l’origine e la sicurezza.

Luca Zaninello

Appassionato del mondo della telefonia da sempre, da oltre un decennio si occupa di provare con mano i prodotti e di raccontare le sue esperienze al pubblico del web. Fotografo amatoriale, ha un occhio di riguardo per i cameraphone più esagerati.

Recent Posts

Recensione HONOR MagicPad 4: produttività estrema in soli 450 grammi e 4.8mm

Il mercato dei tablet ha vissuto anni di stasi, con dispositivi spesso relegati al ruolo…

2 giorni ago

Xiaomi: scarica l’ultima versione di tutte le app HyperOS | Download Marzo 2026

Ultimo aggiornamento: 2 marzo – Come ogni interfaccia proprietaria che si rispetti, anche HyperOS (e…

2 giorni ago

Honor Blade è la batteria al silicio-carbonio sottile come una lama

La tecnologia delle batterie sta facendo passi da gigante: i produttori cinesi hanno spinto sull'acceleratore,…

2 giorni ago

Xiaomi 17 e 17 Ultra: ecco quanti anni di vita avrà il tuo prossimo top di gamma

Il MWC di Barcellona ha segnato anche il debutto dei nuovi flagship del produttore cinese:…

2 giorni ago

Per quanti anni il tuo Android riceverà aggiornamenti di sicurezza

Ultimo aggiornamento: 2 marzo – Con l'evoluzione costante della tecnologia e la crescente preoccupazione per…

2 giorni ago

Quanti aggiornamenti Android riceverà il tuo Xiaomi, Redmi, POCO

Ultimo aggiornamento: 2 marzo – Avete uno smartphone o un tablet Xiaomi, Redmi o POCO…

2 giorni ago