{"id":23535,"date":"2025-11-22T08:00:00","date_gmt":"2025-11-22T11:00:00","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=23535"},"modified":"2025-11-21T21:02:58","modified_gmt":"2025-11-22T00:02:58","slug":"malware-no-whatsapp","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2025\/11\/exploits\/malware-no-whatsapp\/","title":{"rendered":"Trojan banc\u00e1rio no WhatsApp"},"content":{"rendered":"\n<p style=\"text-align: justify;\" data-start=\"0\" data-end=\"552\"><strong data-start=\"0\" data-end=\"69\">Malware no WhatsApp mira clientes do Ita\u00fa, Caixa e Santander<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"0\" data-end=\"552\">Recentemente, especialistas da <strong data-start=\"103\" data-end=\"127\">Trustwave SpiderLabs<\/strong> identificaram um trojan banc\u00e1rio sofisticado sendo disseminado por meio do WhatsApp, com foco em clientes de grandes bancos no Brasil \u2014 especificamente <strong data-start=\"280\" data-end=\"288\">Ita\u00fa<\/strong>, <strong data-start=\"290\" data-end=\"299\">Caixa<\/strong> e <strong data-start=\"302\" data-end=\"315\">Santander<\/strong>. Segundo a an\u00e1lise, a amea\u00e7a foi batizada de <strong data-start=\"361\" data-end=\"383\">Eternidade Stealer<\/strong>, e sua forma de propaga\u00e7\u00e3o e funcionamento representam um risco elevado para usu\u00e1rios e para a integridade de dados financeiros.<\/p>\n<p style=\"text-align: justify;\" data-start=\"0\" data-end=\"552\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"554\" data-end=\"1108\"><strong data-start=\"554\" data-end=\"581\">Como funciona o malware<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"554\" data-end=\"1108\">A campanha maliciosa mistura t\u00e9cnicas avan\u00e7adas: os criminosos usam um <em data-start=\"655\" data-end=\"661\">worm<\/em> (verme) que se autorreplica dentro do WhatsApp e, simultaneamente, um dropper no formato <strong data-start=\"751\" data-end=\"758\">MSI<\/strong> para instalar componentes mais perigosos. Esse dropper implanta um trojan banc\u00e1rio em Delphi, cuja miss\u00e3o \u00e9 realizar uma varredura no sistema infectado, detectar antiv\u00edrus presentes e descriptografar os payloads maliciosos para executar a\u00e7\u00f5es de roubo de dados sens\u00edveis.<\/p>\n<p style=\"text-align: justify;\" data-start=\"1110\" data-end=\"1406\">Al\u00e9m disso, o malware coleta diversas informa\u00e7\u00f5es da v\u00edtima: ele rouba credenciais banc\u00e1rias, dados do sistema, detalhes da lista de contatos e outros elementos que permitem aos criminosos entender o perfil da pessoa atacada e potencializar golpes futuros.<\/p>\n<p data-start=\"1110\" data-end=\"1406\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"1408\" data-end=\"1718\"><strong data-start=\"1408\" data-end=\"1452\">Capacidade de automa\u00e7\u00e3o e personaliza\u00e7\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"1408\" data-end=\"1718\">Uma das caracter\u00edsticas mais alarmantes desse trojan \u00e9 sua agilidade e automatiza\u00e7\u00e3o. O worm em Python consegue enviar mensagens de forma autom\u00e1tica pelo WhatsApp, ampliando a quantidade de v\u00edtimas em curto espa\u00e7o de tempo.<\/p>\n<p style=\"text-align: justify;\" data-start=\"1720\" data-end=\"2244\">Al\u00e9m disso, o malware tem comportamento condicional: ele s\u00f3 \u00e9 ativado em sistemas configurados em <strong data-start=\"1818\" data-end=\"1842\">portugu\u00eas brasileiro<\/strong>, o que mostra uma adapta\u00e7\u00e3o muito espec\u00edfica para atacar usu\u00e1rios no Brasil. Quando interage com a v\u00edtima, a mensagem enviada \u00e9 personalizada \u2014 pode alterar o nome do remetente, o hor\u00e1rio da mensagem e outros campos para parecer mais leg\u00edtima e convincente, dificultando que a v\u00edtima perceba que se trata de algo malicioso.<\/p>\n<p data-start=\"1720\" data-end=\"2244\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"2246\" data-end=\"2689\"><strong data-start=\"2246\" data-end=\"2274\">Dificuldade para remo\u00e7\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"2246\" data-end=\"2689\">Outro ponto cr\u00edtico apontado pela Trustwave \u00e9 que o Eternidade Stealer \u00e9 mais persistente do que muitos trojans banc\u00e1rios tradicionais. A estrutura de dropper (instalador) torna a remo\u00e7\u00e3o mais complexa e exige mais esfor\u00e7o por parte da v\u00edtima \u2014 especialmente se ela n\u00e3o tiver ferramentas de seguran\u00e7a robustas ou n\u00e3o souber exatamente onde e como o malware est\u00e1 instalado.<\/p>\n<p data-start=\"2246\" data-end=\"2689\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"2691\" data-end=\"3080\"><strong data-start=\"2691\" data-end=\"2742\">Consequ\u00eancias potenciais para usu\u00e1rios e bancos<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"2691\" data-end=\"3080\">Para os usu\u00e1rios, o risco \u00e9 grande: al\u00e9m do roubo direto de dados banc\u00e1rios, a invas\u00e3o permite acesso a contatos pessoais, o que pode alimentar campanhas de phishing mais elaboradas. A coleta de informa\u00e7\u00f5es do sistema possibilita que os criminosos planejem ataques futuros mais precisos (como ataques direcionados ou at\u00e9 ransomware).<\/p>\n<p style=\"text-align: justify;\" data-start=\"3082\" data-end=\"3425\">Para os bancos-alvo \u2014 Ita\u00fa, Caixa e Santander \u2014, a campanha representa uma amea\u00e7a reputacional e operacional. Se muitos clientes forem infectados, pode haver um impacto direto na confian\u00e7a depositada nas institui\u00e7\u00f5es, al\u00e9m de potenciais preju\u00edzos caso as informa\u00e7\u00f5es roubadas sejam usadas para transfer\u00eancias, fraudes ou autentica\u00e7\u00e3o indevida.<\/p>\n<p data-start=\"3082\" data-end=\"3425\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"3427\" data-end=\"3561\"><strong data-start=\"3427\" data-end=\"3463\">Medidas recomendadas para defesa<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"3427\" data-end=\"3561\">Como analista de ciberseguran\u00e7a, recomendo as seguintes a\u00e7\u00f5es para mitigar esse tipo de amea\u00e7a:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"3563\" data-end=\"4660\">\n<li data-start=\"3563\" data-end=\"3754\">\n<p data-start=\"3565\" data-end=\"3754\"><strong data-start=\"3565\" data-end=\"3617\">Monitoramento de mensagens suspeitas no WhatsApp<\/strong>: usu\u00e1rios devem estar alertas para links, arquivos ou solicita\u00e7\u00f5es incomuns via WhatsApp \u2014 mesmo quando vierem de contatos conhecidos.<\/p>\n<\/li>\n<li data-start=\"3755\" data-end=\"3971\">\n<p data-start=\"3757\" data-end=\"3971\"><strong data-start=\"3757\" data-end=\"3795\">Prote\u00e7\u00e3o e atualiza\u00e7\u00e3o de software<\/strong>: manter o sistema operacional, antiv\u00edrus e outras ferramentas de seguran\u00e7a atualizados para detectar componentes maliciosos, como aquele instalador Delphi usado pelo trojan.<\/p>\n<\/li>\n<li data-start=\"3972\" data-end=\"4162\">\n<p data-start=\"3974\" data-end=\"4162\"><strong data-start=\"3974\" data-end=\"4029\">Uso de ferramentas de detec\u00e7\u00e3o de malware avan\u00e7adas<\/strong>: considerar solu\u00e7\u00f5es que fa\u00e7am an\u00e1lise comportamental ou detectem trojans banc\u00e1rios e worms, n\u00e3o apenas por assinaturas est\u00e1ticas.<\/p>\n<\/li>\n<li data-start=\"4163\" data-end=\"4426\">\n<p data-start=\"4165\" data-end=\"4426\"><strong data-start=\"4165\" data-end=\"4188\">Educa\u00e7\u00e3o do usu\u00e1rio<\/strong>: promover campanhas de conscientiza\u00e7\u00e3o sobre golpes via mensagens, phishing e instala\u00e7\u00e3o de programas suspeitos enviados por WhatsApp. O usu\u00e1rio deve entender que receber um arquivo por WhatsApp pode ser t\u00e3o perigoso quanto por e-mail.<\/p>\n<\/li>\n<li data-start=\"4427\" data-end=\"4660\">\n<p data-start=\"4429\" data-end=\"4660\"><strong data-start=\"4429\" data-end=\"4463\">Pol\u00edtica de seguran\u00e7a banc\u00e1ria<\/strong>: bancos devem refor\u00e7ar a vigil\u00e2ncia sobre comportamentos suspeitos nas contas dos clientes, alertar sobre malware e eventualmente oferecer suporte para v\u00edtimas de infec\u00e7\u00f5es via celular ou desktop.<\/p>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"4662\" data-end=\"5338\"><strong data-start=\"4662\" data-end=\"4675\">Conclus\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"4662\" data-end=\"5338\">A campanha do <strong data-start=\"4692\" data-end=\"4714\">Eternidade Stealer<\/strong> mostra como o WhatsApp, uma das plataformas mais usadas no Brasil, pode se tornar o vetor preferido para cibercriminosos muito sofisticados. Com t\u00e9cnicas automatizadas, personaliza\u00e7\u00e3o contextual e capacidade de persist\u00eancia, esse tipo de malware representa um perigo real para clientes de bancos importantes como Ita\u00fa, Caixa e Santander. Para mitigar essa amea\u00e7a, \u00e9 necess\u00e1rio um esfor\u00e7o conjunto: usu\u00e1rios bem informados, ferramentas de seguran\u00e7a avan\u00e7adas e respostas proativas por parte das institui\u00e7\u00f5es financeiras. A resili\u00eancia digital depende n\u00e3o s\u00f3 de tecnologia, mas tamb\u00e9m de comportamento e cultura de seguran\u00e7a.<\/p>\n<p data-start=\"4662\" data-end=\"5338\">\u00a0<\/p>\n<p data-start=\"5340\" data-end=\"5815\"><strong data-start=\"5340\" data-end=\"5370\">Refer\u00eancia bibliogr\u00e1fica<\/strong><\/p>\n<p data-start=\"5340\" data-end=\"5815\"><strong>Canaltech.<\/strong> \u201cClientes do Ita\u00fa, Caixa e Santander s\u00e3o alvos de novo malware do WhatsApp.\u201d Canaltech,\u00a0 2025. Dispon\u00edvel em: <a class=\"decorated-link\" href=\"https:\/\/canaltech.com.br\/seguranca\/clientes-do-itau-caixa-e-santander-sao-alvos-de-novo-malware-do-whatsapp\/?utm_source=chatgpt.com\" target=\"_blank\" rel=\"noopener\" data-start=\"5500\" data-end=\"5608\">https:\/\/canaltech.com.br\/seguranca\/clientes-do-itau-caixa-e-santander-sao-alvos-de-novo-malware-do-whatsapp\/<\/a> <span class=\"\" data-state=\"closed\"><span class=\"ms-1 inline-flex max-w-full items-center relative top-[-0.094rem] animate-[show_150ms_ease-in]\" data-testid=\"webpage-citation-pill\"><a class=\"flex h-4.5 overflow-hidden rounded-xl px-2 text-[9px] font-medium transition-colors duration-150 ease-in-out text-token-text-secondary! bg-[#F4F4F4]! dark:bg-[#303030]!\" href=\"https:\/\/canaltech.com.br\/seguranca\/clientes-do-itau-caixa-e-santander-sao-alvos-de-novo-malware-do-whatsapp\/?utm_source=chatgpt.com\" target=\"_blank\" rel=\"noopener\"><span class=\"relative start-0 bottom-0 flex h-full w-full items-center\"><span class=\"flex h-4 w-full items-center justify-between overflow-hidden\"><span class=\"max-w-[15ch] grow truncate overflow-hidden text-center\">Canaltech<\/span><\/span><\/span><\/a><\/span><\/span><br data-start=\"5646\" data-end=\"5649\" \/><br \/><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Malware no WhatsApp mira clientes do Ita\u00fa, Caixa e Santander Recentemente, especialistas da Trustwave SpiderLabs identificaram um trojan banc\u00e1rio sofisticado sendo disseminado por meio do WhatsApp, com foco em clientes de grandes bancos no Brasil \u2014 especificamente Ita\u00fa, Caixa e Santander. Segundo a an\u00e1lise, a amea\u00e7a foi batizada de Eternidade Stealer, e sua forma de [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":23536,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21,105],"tags":[],"class_list":["post-23535","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23535","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=23535"}],"version-history":[{"count":4,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23535\/revisions"}],"predecessor-version":[{"id":23541,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23535\/revisions\/23541"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/23536"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=23535"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=23535"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=23535"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}