Golpistas combinam VBS furtivo e engenharia social para escapar dos antivírus
WhatsApp — Uma campanha maliciosa identificada recentemente por pesquisadores do Microsoft Defender transforma o mensageiro em porta de entrada para um spyware capaz de assumir controle total de computadores com Windows.
- Em resumo: arquivo VBS recebido no chat instala script oculto, garante persistência e libera acesso remoto aos hackers.
Da mensagem à invasão: cadeia de infecção passa despercebida
O golpe começa com o envio de um anexo em Visual Basic Script; basta um clique para que pastas falsas imitando componentes do sistema sejam criadas e o malware se oculte no tráfego legítimo. Segundo análise detalhada publicada pelo The Hacker News, técnicas semelhantes já foram usadas por grupos de APT para burlar soluções de segurança corporativa.
“De forma silenciosa, o malware vai alterando configurações para obter privilégios elevados no sistema, resistindo mesmo após reinicializações do dispositivo.”
Por que isso importa: escala, danos e prevenção
Com mais de 2,7 bilhões de usuários globais, qualquer brecha no WhatsApp amplia o vetor de ataque. A exploração de scripts VBS facilita a execução de comandos nativos do Windows, dispensando ferramentas externas e reduzindo a detecção por EDRs. Campanhas semelhantes, como o ataque IceXLoader em 2023, custaram milhões a empresas pela exfiltração de credenciais e dados financeiros.
O risco cresce em ambientes corporativos que adotam políticas de Bring Your Own Device; um notebook comprometido pode servir de ponte para segmentos críticos da rede e violar conformidades como ISO 27001 e LGPD.
O que você acha? Sua empresa bloqueia anexos de script no mensageiro? Para mais análises de ciberataques, acesse nossa editoria especializada.
Crédito da imagem: Divulgação / Microsoft Defender