Sumário
Resumo
O Brasil, como segundo maior mercado do WhatsApp no mundo com 148 milhões de usuários ativos, tornou-se alvo estratégico de campanhas coordenadas de malware que exploram a confiança inerente às comunicações via aplicativo de mensagens. Desde setembro de 2025, três operações com fortes similaridades técnicas — Water Saci, Maverick e Coyote — têm comprometido empresas e instituições brasileiras através de técnicas sofisticadas de sequestro de sessões do WhatsApp Web e propagação automática de trojans bancários.
As campanhas utilizam arquivos ZIP maliciosos distribuídos por contatos previamente comprometidos, explorando a confiança em mensagens de conhecidos. Uma vez executados, os arquivos iniciam cadeias de infecção complexas que incluem scripts VBS e PowerShell, sequestro de perfis legítimos de navegadores Chrome e instalação de frameworks de comando e controle como o Havoc. O diferencial dessas operações está na capacidade de autopropagação: sistemas infectados automaticamente enviam o malware para todos os contatos do WhatsApp da vítima, transformando cada comprometimento em um novo vetor de disseminação.
A SEK identificou essas campanhas afetando organizações brasileiras e comunicou emergencialmente seus clientes no dia 1º de outubro de 2025, alertando sobre os riscos e fornecendo orientações técnicas de proteção. Análises técnicas subsequentes conduzidas pela Trend Micro e CyberProof corroboraram a gravidade da ameaça, revelando que das 477 infecções registradas, 457 concentraram-se no território brasileiro. As investigações identificaram conexões significativas entre as três operações, sugerindo forte probabilidade de atuação dentro do mesmo ecossistema criminoso especializado em fraudes bancárias.
Neste Boletim de Inteligência, a equipe de Cyber Threat Intelligence da SEK consolida análises de múltiplas fontes especializadas, apresenta detalhamento técnico das campanhas Water Saci, Maverick e Coyote, demonstra suas conexões operacionais, fornece indicadores de comprometimento atualizados e oferece recomendações práticas para defesa contra essas ameaças persistentes.
Desenvolvimento
WhatsApp como vetor estratégico de ataque no ecossistema brasileiro
O Brasil consolidou-se como ambiente privilegiado para operações cibercriminosas direcionadas ao setor financeiro. Com mais de 90% dos domicílios conectados à internet e transações digitais representando 80% das operações bancárias totais no país, o cenário digital brasileiro oferece superfície de ataque ampla e lucrativa. Dados do Instituto Nacional de Combate ao Cibercrime estimam que perdas causadas por ataques cibernéticos no Brasil alcançaram R$ 2,3 trilhões, enquanto instituições financeiras brasileiras sofrem em média 1.774 ataques por semana por organização, superando a média global de 1.696 ataques.
Nesse contexto, o WhatsApp emergiu como vetor de ataque preferencial. Com 148 milhões de usuários ativos, o Brasil é o segundo maior mercado da plataforma globalmente, ficando atrás apenas da Índia. A popularidade do aplicativo transcende o uso pessoal: organizações brasileiras incorporaram o WhatsApp como ferramenta legítima de comunicação corporativa, criando ambiente onde mensagens profissionais e pessoais coexistem sem distinção clara de contextos de segurança.
Vulnerabilidade Central
A confiança inerente às mensagens recebidas de contatos conhecidos constitui a vulnerabilidade central explorada pelas campanhas recentes. Diferentemente de e-mails de remetentes desconhecidos, mensagens via WhatsApp de colegas, fornecedores ou parceiros comerciais são recebidas com menor ceticismo. Essa confiança, somada à pressão temporal característica das comunicações instantâneas, reduz significativamente a capacidade crítica das vítimas em avaliar a legitimidade de arquivos anexados.
A SEK já documentou anteriormente a evolução de táticas de engenharia social no mercado brasileiro, particularmente no Boletim de Inteligência sobre golpes de boleto falso, onde foram identificadas campanhas sofisticadas explorando confiança em canais de comunicação estabelecidos. As operações Water Saci, Maverick e Coyote representam a próxima fase dessa evolução: não apenas exploram canais confiáveis, mas sequestram ativamente essas relações de confiança para propagação automatizada em escala.
Operação Water Saci: autopropagação através do WhatsApp Web
A campanha Water Saci foi identificada pela Trend Micro em outubro de 2025, após análise de atividades suspeitas iniciadas em 29 de setembro. A operação utiliza o malware SORVEPOTEL, nome derivado de domínio typosquatting que imita a expressão brasileira "sorvete no pote" para evasão de detecção. Das 477 infecções documentadas pela Trend Micro, 457 concentraram-se exclusivamente no Brasil, confirmando o targeting geográfico preciso da campanha.
A cadeia de infecção inicia quando vítimas recebem mensagens WhatsApp de contatos previamente comprometidos, tipicamente colegas ou parceiros comerciais, aumentando drasticamente a probabilidade de execução. As mensagens contêm arquivos ZIP com nomenclaturas convincentes como RES-20250930_112057.zip, ORCAMENTO_XXXXXXX.zip ou COMPROVANTE_20251002_XXXXXXX.zip, simulando documentos financeiros ou comerciais legítimos. A mensagem acompanhante instrui especificamente que o arquivo deve ser aberto em desktop, direcionando deliberadamente o ataque para ambientes corporativos onde sistemas Windows predominam.
Mensagem maliciosa disparada no WhatsApp. Fonte: Trend Micro
A Trend Micro documentou evolução significativa na cadeia de ataque em outubro de 2025. Enquanto versões iniciais utilizavam binários .NET tradicionais, a cadeia atualizada adota abordagem script-based mais sofisticada e difícil de detectar. Dentro do arquivo ZIP, vítimas encontram não executáveis convencionais, mas arquivos VBS (Visual Basic Script) ofuscados, tipicamente nomeados Orcamento.vbs. Quando executados, esses scripts não deixam artefatos em disco, operando através de execução fileless via PowerShell.
O script VBS ofuscado emite comando PowerShell que utiliza New-Object Net.WebClient para download e execução direta em memória de payload secundário, frequentemente nomeado tadeu.ps1 ou whatsapp_automation_v6_robust.ps1. Esse payload apresenta-se falsamente como "WhatsApp Automation v6.0", mascarando sua natureza maliciosa. A análise da Trend Micro revelou uso consistente de português nos scripts, confirmando desenvolvimento por atores brasileiros ou falantes nativos.
Infraestrutura de Comando e Controle
O payload PowerShell estabelece comunicação imediata com infraestrutura de comando e controle, primariamente miportuarios[.]com/sisti/config[.]php, para download de parâmetros operacionais incluindo listas de alvos, templates de mensagens e configurações de timing. Caso o servidor C2 esteja inacessível, o malware incorpora configurações hardcoded de fallback, garantindo continuidade operacional mesmo sob condições adversas de rede ou tentativas de bloqueio.
A sofisticação técnica manifesta-se na preparação do ambiente de ataque. O malware cria workspace temporário em C:\temp, baixa biblioteca WhatsApp automation (WA-JS) diretamente do GitHub legítimo, e recupera payload ZIP malicioso adicional (Bin.zip). Simultaneamente, verifica a versão instalada do Chrome, baixa ChromeDriver correspondente e instala módulo Selenium PowerShell, estabelecendo infraestrutura completa para automação de navegador.
O mecanismo de sequestro do WhatsApp Web demonstra compreensão profunda de segurança de aplicações web. O malware termina todos os processos Chrome existentes e limpa sessões antigas para garantir operação limpa. Crítico para o sucesso do ataque, copia dados legítimos do perfil Chrome da vítima, incluindo cookies, tokens de autenticação e sessões salvas, para seu workspace temporário. Essa técnica permite bypass completo da autenticação WhatsApp Web sem necessidade de escaneamento de código QR ou alerta de segurança, já que o malware simplesmente reutiliza credenciais legítimas já estabelecidas.
Com sessão hijacked estabelecida, o malware lança Chrome com flags específicas de automação projetadas para evasão de detecção, e injeta biblioteca WA-JS para controle programático do WhatsApp. A coleta de contatos ocorre através de JavaScript sofisticado que filtra padrões específicos de números enquanto extrai nomes e telefones de todos os contatos disponíveis. A lista completa é imediatamente exfiltrada para servidor C2, fornecendo aos atacantes inteligência valiosa sobre redes corporativas e relacionamentos de negócios.
Sistema de controle remoto e operação coordenada de botnet
A característica mais sofisticada da operação Water Saci reside em seu sistema de controle remoto que transforma máquinas infectadas em botnet coordenada. Antes de processar cada contato durante propagação, o malware envia requisição GET para miportuarios[.]com/sisti/config[.]php?chave=envio_ativo. O servidor C2 responde com dados JSON contendo campo "valor" configurado como "true" ou "false". Quando configurado como "false", o malware imediatamente pausa todas as operações e entra em loop de polling que verifica status do servidor a cada 30 segundos.
Controle Tático em Tempo Real
Esse mecanismo permite aos atacantes controle tático em tempo real sobre toda a campanha. Caso sistemas de detecção comecem identificar atividade anômala, operadores podem pausar instantaneamente propagação através de simples mudança de configuração no servidor, aguardar dissipação de alertas, e retomar operações posteriormente. O sistema mantém contador de verificações e registra todos os eventos de pausa/retomada de volta ao C2, fornecendo telemetria operacional completa.
A distribuição automatizada de arquivos ZIP utiliza técnica de encoding Base64 para transmissão através do sistema de mensagens WhatsApp. O malware converte arquivo em C:\temp\Bin.zip para Base64, gera nomes de arquivo randomizados usando prefixo configurável e oito dígitos aleatórios (exemplo: Orcamento-202512345678.zip), e itera através de cada contato colhido. Para cada destinatário, verifica comandos remotos de pausa, personaliza mensagens de saudação substituindo variáveis de template com saudações baseadas em horário e nomes de contatos, e injeta JavaScript no WhatsApp Web que converte dados Base64 de volta para binário, cria objetos File, e executa sequência automatizada de três etapas: mensagem de saudação, arquivo malicioso e mensagem de encerramento.
A campanha gera estatísticas detalhadas incluindo contagem de sucessos, perfis de sistemas de vítimas e listas de alvos contatados com sucesso, enviando todos os dados de volta ao C2. Essa inteligência permite aos atacantes medir performance de campanha com precisão, orquestrar ações coordenadas através de múltiplas máquinas infectadas e estrategizar ataques futuros baseados em dados concretos de efetividade.
Backdoor SORVEPOTEL: persistência e capacidades C2 avançadas
O componente backdoor SORVEPOTEL, entregue através do arquivo Orcamento.vbs, implementa mecanismos anti-análise abrangentes projetados para prevenir investigação e limitar execução a alvos intencionais. O sistema de verificação de idioma garante execução apenas em sistemas configurados para português, auto-deletando-se caso detecte qualquer outro idioma. As capacidades anti-análise estendem-se à detecção ativa de ferramentas de debugging e análise, incluindo ollydbg.exe, idaq.exe, x32dbg.exe, x64dbg.exe, windbg.exe, processhacker.exe e procmon.exe. Caso qualquer dessas ferramentas seja detectada, o malware emprega mecanismo sofisticado de auto-destruição que cria arquivo batch para deletar-se e executar operações de limpeza.
Antes de estabelecer persistência, implementa mecanismo mutex baseado em WMI para prevenir múltiplas instâncias simultâneas. Diferentemente de objetos mutex tradicionais do Windows, utiliza enumeração de processos WMI, consultando por processos wscript.exe e cscript.exe e verificando suas linhas de comando pelo nome do serviço. Detecção de mais de uma instância resulta em exit imediato para prevenir conflitos.
A estratégia de persistência multi-vetorial garante sobrevivência através de reinicializações de sistema e sessões de usuário. A rotina de auto-instalação estabelece foothold através de modificações no registro e criação de tarefas agendadas, utilizando cópia dropped de si mesmo nomeada WinManagers.vbs salva em C:\ProgramData\WindowsManager\. Essa localização, combinada com nomenclatura que imita componentes legítimos do Windows, aumenta chances de passar despercebida durante inspeções manuais.
Infraestrutura C2 Baseada em E-mail
O aspecto mais sofisticado do backdoor SORVEPOTEL reside em sua infraestrutura C2 baseada em e-mail. Ao invés de depender exclusivamente de comunicação HTTP tradicional, o malware estabelece conexões IMAP com contas de e-mail terra[.]com[.]br usando credenciais hardcoded. O sistema de parsing de e-mail extrai múltiplos tipos de URLs do conteúdo: URLs "data:" para endpoints primários de servidor C2, URLs "backup:" para infraestrutura C2 de failover, e URLs "ps:" para entrega de payload PowerShell.
A Trend Micro documentou que além das credenciais de e-mail hardcoded iniciais, atacantes utilizaram múltiplas contas de e-mail com diferentes domínios e senhas. Monitoramento revelou posteriormente implementação de autenticação multi-fator (MFA) pelos atacantes para prevenir acesso não autorizado às próprias contas de e-mail que controlam. Ironicamente, essa medida de segurança introduziu atrasos operacionais, já que cada login passou a requerer entrada manual de código de autenticação, provavelmente motivando deployment de novas contas de e-mail para streamline de atividades.
Uma vez que o backdoor obtém URLs de servidores C2 através do canal de e-mail, transiciona para sistema agressivo de polling HTTP que forma espinha dorsal de suas capacidades de acesso remoto. A cada cinco segundos, o malware envia requisições HTTP POST para servidores C2 extraídos, consultando por comandos pendentes usando parâmetro action get_commands. Quando recebe comando, utiliza função ProcessarComando() para gerenciar execução, começando com mecanismo anti-duplicação que usa tracking baseado em timer para ignorar comandos repetidos dentro de janela de 30 segundos.
O backdoor suporta mais de vinte comandos distintos documentados pela Trend Micro. O comando INFO coleta informações abrangentes do sistema incluindo versão de OS, detalhes de CPU, nome do computador e usuário atual. Comandos CMD e POWERSHELL executam comandos de prompt Windows e PowerShell respectivamente, com janela oculta e políticas de bypass. SCREENSHOT captura imagem completa do desktop usando PowerShell e Windows Forms, salvando como arquivo PNG com timestamp. TASKLIST enumera todos os processos em execução com PID, nome e uso de memória via consultas WMI, enquanto KILL termina processos especificados por nome.
Comandos de manipulação de arquivos incluem LIST_FILES para enumeração de diretórios mostrando arquivos e pastas com tamanhos, datas e atributos até 100 itens, DOWNLOAD_FILE para download de arquivos do sistema infectado usando encoding Base64 com chunking automático para arquivos grandes, UPLOAD_FILE para upload de arquivos para sistema infectado com criação automática de diretórios e decodificação Base64, DELETE para remoção de arquivos ou pastas com capacidades de deleção forçada para bypass de permissões, RENAME para renomear arquivos e pastas, COPY para copiar arquivos ou pastas com capacidades de overwrite, MOVE para mover arquivos entre localizações, FILE_INFO para recuperar metadata detalhada, SEARCH para buscar arquivos matching padrões específicos através de árvores de diretório, e CREATE_FOLDER para criar novos diretórios.
Comandos de controle de sistema incluem REBOOT para iniciar restart imediato com atraso de 30 segundos usando comando shutdown Windows com flag force, e SHUTDOWN para power down completo do sistema. UPDATE permite aos atacantes baixar e instalar versão atualizada do malware de URL especificada usando método de substituição via arquivo batch. CHECK_EMAIL triggera manualmente verificação imediata de e-mail para novas URLs C2 e atualizações de infraestrutura.
Trojans bancários Maverick e conexões técnicas com Coyote
O malware Maverick opera como payload secundário distribuído após infecção inicial do SORVEPOTEL. Requisições para zapgrande[.]com recuperam o componente Maverick, trojan bancário escrito em .NET especificamente projetado para monitoramento de atividade bancária. A análise da CyberProof identificou que Maverick monitora URLs de janelas de navegador ativas contra lista hardcoded de 65 instituições financeiras em América Latina, com concentração pesada em bancos brasileiros.
A lista de alvos documentada pela CyberProof inclui instituições financeiras principais como Banco Bradesco, Itaú, Caixa Econômica Federal, Banco do Brasil, Santander, Safra e Banrisul, além de exchanges de criptomoedas como Binance, Mercado Bitcoin, Foxbit e Bitcointrade. Quando URL visitada por vítima corresponde à lista, Maverick invoca componente core chamado Maverick.Agent para estabelecer comunicação com servidor remoto e servir páginas de phishing falsas projetadas para capturar credenciais.
Sofisticação das Overlays
As overlays falsas demonstram sofisticação técnica considerável, imitando precisamente interfaces bancárias legítimas com efeitos de transparência que sobrepõem páginas reais, criando ilusão de interação com site genuíno do banco. A captura inclui credenciais de login, dados de sessão, tokens de autenticação e informações de transação, tudo transmitido para servidores controlados por atacantes. A CyberProof também identificou evidências de Maverick sendo usado para targeting de hotéis brasileiros, indicando possível expansão de escopo além de instituições financeiras tradicionais.
A análise comparativa conduzida pela CyberProof revelou similaridades técnicas notáveis entre Maverick e Coyote, trojan bancário previamente documentado que surgiu em 2022. Ambos os malwares são escritos em .NET, targetam usuários e bancos brasileiros, e apresentam funcionalidade idêntica para decrypt de URLs bancárias alvo. Mais significativamente, compartilham código de monitoramento de aplicativos bancários que é praticamente indistinguível entre as duas variantes.
O algoritmo de criptografia utilizado por ambos os malwares é idêntico, empregando AES combinado com GZIP para decrypt de URLs bancárias armazenadas em formato Base64. A CyberProof demonstrou através de análise de código que as rotinas de criptografia, incluindo implementação específica de modo CBC AES com chave e vetor de inicialização (IV) particulares, são equivalentes entre Maverick e Coyote. Essa correspondência técnica, somada à victimologia idêntica e convergência de vetores de infecção via WhatsApp, sugere fortemente que Maverick pode ser evolução ou variante do Coyote, desenvolvida pelo mesmo grupo ou dentro do mesmo ecossistema criminoso brasileiro.
A evolução histórica documentada por múltiplas fontes de pesquisa ilustra progressão clara das táticas. Em setembro de 2022, Coyote surgiu através de campanhas de phishing tradicionais, entregando arquivos ZIP contendo arquivos LNK que executavam instaladores MSI, eventualmente dropping payload DLL para estabelecer acesso remoto. Em junho de 2023, o grupo behind Coyote mudou táticas, deployando Squirrel ecosystem no estágio inicial de ataque e distribuindo malware via links de spearphishing ao invés de anexos. O uso de pacotes NuGet no segundo estágio demonstrou estrutura de ataque adaptável.
Desenvolvimento maior apareceu em fevereiro de 2025 quando Coyote expandiu métodos de propagação para incluir WhatsApp Web, vetor incomum para trojans bancários na região naquele momento. Através de automação de sessões ativas de WhatsApp, o malware passou a entregar arquivos ZIP em massa para contatos. Ofuscação de código passou a utilizar tooling Donut, e extensões maliciosas de navegador começaram monitorar atividade de usuário em navegadores Brave e Chrome.
Em setembro de 2025, surgiu uma campanha autopropagante, a qual a Trend Micro identificou como Water Saci com malware SORVEPOTEL. A campanha destacou-se por arquivos ZIP maliciosos como RES-20250930_112057.zip, utilizando arquitetura modular que entrega payloads distintos para hijacking de WhatsApp e funcionalidade infostealer baseada em .NET. Notavelmente, apresentou janelas de overlay sofisticadas que imitam precisamente interfaces bancárias, adaptando-se dinamicamente e extraindo credenciais sensíveis de forma seamless.
Arquivo ZIP malicioso baixado do WhatsApp Web. Fonte: CyberProof
Em outubro de 2025, a Trend Micro identificou que técnicas de entrega de payload evoluíram ainda mais, dependendo de loaders baseados em Visual Basic Script e PowerShell ao invés de binários .NET. Essa abordagem script-driven facilita propagação continuada e evasão de controles de segurança tradicionais, representando sofisticação técnica crescente.
Framework Havoc e campanha identificada pela SEK
A SEK identificou variante da campanha direcionada especificamente a empresas brasileiras, comunicando emergencialmente clientes em 1º de outubro de 2025. A operação utiliza números de telefone WhatsApp aparentemente legítimos para distribuir arquivos maliciosos disfarçados como comprovantes de pagamento, explorando contexto financeiro comum no ambiente corporativo brasileiro onde transações são frequentemente confirmadas através desse canal.
A estratégia dos atacantes demonstra compreensão sofisticada de engenharia social. A abordagem inicia com saudação cordial seguida pelo nome ou número da pessoa recebendo mensagem, criando aparência de legitimidade e familiaridade. Atacantes enviam arquivo compactado em formato ZIP acompanhado de mensagem específica: "Visualização permitida somente em computadores. Caso esteja utilizando o navegador Chrome, poderá ser solicitado para 'Manter' o arquivo, por se tratar de um arquivo zipado." Essa instrução foi elaborada especificamente para estimular curiosidade da vítima e incentivá-la a baixar e abrir arquivo malicioso, enquanto simultaneamente condiciona vítima a aceitar warnings de segurança do navegador.
Framework Havoc como Payload Final
A análise técnica realizada pela SEK revelou que arquivo compactado contém atalho que, na realidade, é linha de comando ofuscada. Quando executado, atalho abre requisição para domínios maliciosos controlados por atacantes, incluindo zapgrande[.]com, sorvetenopote[.]com, expansiveuser[.]com e etenopote[.]com, além de endereços IP 23[.]227[.]203[.]148 e 109[.]176[.]30[.]141. Essas requisições baixam payload malicioso, estabelecem persistência no sistema comprometido e configuram canal de comando e controle com framework Havoc.
O Havoc é ferramenta de acesso remoto de código aberto que ganhou popularidade entre cibercriminosos por versatilidade e capacidade de evasão de sistemas de segurança. Desenvolvido por C5pider e lançado em 2022, o framework é escrito em múltiplas linguagens incluindo Golang, C++, Qt, Python e Assembly. Na arquitetura Havoc, servidor C2 é referido como teamserver, enquanto dashboard UI usado para interagir com teamserver é referido como client. O agente Havoc, conhecido como demon, executa em dispositivo comprometido para receber comandos do servidor C2.
Havoc suporta protocolos HTTP, HTTPS e SMB para transporte de comandos e resultados entre servidor C2 e dispositivos comprometidos. O framework implementa técnicas avançadas de evasão incluindo syscalls indiretos e ofuscação de sleep para bypass de antivírus e EDR. Comunicação criptografada via canais HTTPS e SMB oculta atividade maliciosa de ferramentas de monitoramento de rede. O design modular permite carregar e executar múltiplos plugins e comandos para tarefas específicas, tornando framework adaptável a diferentes ambientes e propósitos.
Uma vez estabelecido comando e controle através do Havoc, atacantes podem capturar credenciais, roubar informações confidenciais, monitorar atividades do usuário e utilizar sistema comprometido como porta de entrada para ataques mais complexos à infraestrutura corporativa. A SEK contextualizou essa campanha dentro de padrão mais amplo de ataques contra organizações brasileiras, referenciando Boletim de Inteligência anterior sobre golpes de boleto falso que documentou táticas similares de exploração de confiança em canais de comunicação estabelecidos.
O uso de números legítimos de WhatsApp torna campanha particularmente perigosa, já que vítimas podem reconhecer o número e acreditar que mensagem provém de fonte confiável. Contexto de comprovantes de pagamento é especialmente eficaz no ambiente corporativo brasileiro, onde transações financeiras são frequentemente confirmadas por esse canal. A SEK adicionou domínios e endereços IP identificados na campanha aos mecanismos de detecção e bloqueio nos ambientes de clientes sob gerência da empresa, demonstrando resposta proativa a threat intelligence emergente.
Indicadores de Comprometimento (IoCs)
A seguir, apresentamos os indicadores de comprometimento identificados nas campanhas Water Saci, Maverick e Coyote. Organizações devem implementar bloqueios preventivos para os domínios e endereços IP listados, além de monitorar ambientes em busca dos artefatos de arquivos e hashes conhecidos.
Domínios Maliciosos
| Domínio | Campanha Associada | Descrição |
|---|---|---|
| zapgrande[.]com | Water Saci / Maverick | Servidor C2 primário, distribuição de payloads |
| sorvetenopote[.]com | Water Saci / Maverick | Typosquatting "sorvete no pote", servidor C2 |
| expansiveuser[.]com | Water Saci | Servidor C2 secundário |
| etenopote[.]com | Water Saci | Servidor C2 secundário |
| miportuarios[.]com | Water Saci | Infraestrutura C2 para controle remoto (/sisti/config[.]php) |
| casadecampoamazonas[.]com | Maverick | Infraestrutura relacionada |
| sorvetenopotel[.]com | SORVEPOTEL | Variante typosquatting |
Endereços IP Maliciosos
| Endereço IP | Campanha Associada | Informações Adicionais |
|---|---|---|
| 23[.]227[.]203[.]148 | Water Saci | Servidor de distribuição de payload |
| 109[.]176[.]30[.]141 | Water Saci / Maverick | Associado a zapgrande[.]com |
| 181[.]41[.]201[.]184 | Maverick | ASN 212238 |
| 77[.]111[.]101[.]169 | Maverick | Associado a sorvetenopote[.]com, ASN 396356 |
| 146[.]190[.]48[.]229 | Maverick | Servidor de distribuição (pics.exe, image.exe) |
Nomes de Arquivos Maliciosos
| Nome do Arquivo | Tipo | Campanha | Descrição |
|---|---|---|---|
| Orcamento-2025*.zip | ZIP | Water Saci | Arquivo compactado malicioso com padrão de nomenclatura |
| RES-20250930_*.zip | ZIP | Water Saci | Arquivo compactado simulando recibo |
| NEW-*-PED_*.zip | ZIP | Maverick | Arquivo compactado simulando pedido |
| COMPROVANTE_*.zip | ZIP | Water Saci | Arquivo compactado simulando comprovante |
| Orcamento.vbs | VBS | Water Saci | Script Visual Basic ofuscado, downloader |
| tadeu.ps1 | PowerShell | Water Saci | Script PowerShell (whatsapp_automation_v6_robust.ps1) |
| whatsapp_automation_v6_robust.ps1 | PowerShell | Water Saci | Payload PowerShell para sequestro WhatsApp Web |
| WinManagers.vbs | VBS | Water Saci | Arquivo de persistência em C:\ProgramData\WindowsManager\ |
| Bin.zip | ZIP | Water Saci | Payload malicioso adicional em C:\temp |
| pics.exe | EXE | Maverick | Shellcode loader assinado digitalmente (Microsoft) |
| image.exe | EXE | Maverick | Payload Havoc demon |
| HealthApp-[GUID].bat | BAT | Maverick | Arquivo batch de persistência em startup folder |
Hashes de Arquivos
| Hash SHA256 | Tipo | Campanha |
|---|---|---|
| 949be42310b64320421d5fd6c41f83809e8333825fb936f25530a125664221de | ZIP | Maverick |
| 77ea1ef68373c0dd70105dea8fc4ab41f71bbe16c72f3396ad51a64c281295ff | Executável | Maverick |
Caminhos e Artefatos no Sistema
| Caminho/Artefato | Descrição | Campanha |
|---|---|---|
| C:\temp\ | Workspace temporário criado pelo malware | Water Saci |
| C:\ProgramData\WindowsManager\WinManagers.vbs | Arquivo de persistência | Water Saci |
| C:\temp\Bin.zip | Payload malicioso adicional | Water Saci |
| Startup folder: HealthApp-[GUID].bat | Persistência via startup | Maverick |
| Tarefas agendadas (Scheduled Tasks) | Persistência multi-vetorial | Water Saci |
| Modificações no registro do Windows | Chaves de autorun | Water Saci / Maverick |
URLs e Endpoints C2
| URL/Endpoint | Função | Campanha |
|---|---|---|
| hxxps://zapgrande[.]com/api/itbi/BrDLwQ4tU70z* | Download de payload PowerShell | Maverick |
| hxxps://miportuarios[.]com/sisti/config[.]php | Configuração e controle remoto | Water Saci |
| hxxps://miportuarios[.]com/sisti/config[.]php?chave=envio_ativo | Sistema pause/resume de campanha | Water Saci |
| hxxps://zapgrande[.]com/api/v1/06db709c18d74b0ab4ce9f8ee744ea5c | Maverick.Stage2 (info stealing) | Maverick |
| hxxps://zapgrande[.]com/api/v1/56f4ded3ade04628b0ec94 | DLL para hijacking WhatsApp Web | Maverick |
| hxxps://sorvetenopote[.]com/api/itbi/startup/[GUID] | Persistência e C2 | Maverick |
Processos e Comportamentos Suspeitos
| Indicador Comportamental | Descrição | Campanha |
|---|---|---|
| wscript.exe / cscript.exe executando VBS suspeitos | Execução de scripts ofuscados | Water Saci |
| powershell.exe com parâmetros -w hid -enc | Execução oculta com encoding Base64 | Water Saci / Maverick |
| chrome.exe com flags de automação | Sequestro de sessão WhatsApp Web | Water Saci |
| Selenium WebDriver + ChromeDriver instalados inesperadamente | Infraestrutura de automação de navegador | Water Saci |
| Cópia de perfil Chrome para diretórios temporários | Roubo de credenciais e tokens | Water Saci |
| Polling HTTP agressivo (a cada 5 segundos) | Comunicação C2 backdoor SORVEPOTEL | Water Saci |
| Conexões IMAP para terra[.]com[.]br | Canal C2 baseado em e-mail | Water Saci |
| Processos verificando por ferramentas de debugging | Anti-análise (ollydbg, IDA, x32dbg, etc.) | Water Saci |
Recomendações de uso dos IOCs
- Implementar bloqueios em firewalls, proxies e soluções de DNS filtering para todos os domínios e IPs listados
- Configurar regras EDR/XDR para detectar criação de arquivos em caminhos suspeitos
- Monitorar execuções de PowerShell e VBScript com parâmetros de ofuscação
- Alertar sobre instalação não autorizada de Selenium/ChromeDriver em endpoints
- Verificar logs de autenticação IMAP para conexões anômalas
- Implementar detecção de cópias não autorizadas de perfis de navegador
Conclusão
A análise detalhada das campanhas Water Saci, Maverick e Coyote revela evolução significativa na sofisticação de operações cibercriminosas direcionadas ao ecossistema brasileiro. O que iniciou como trojans bancários tradicionais distribuídos via phishing por e-mail transformou-se em operações de botnet coordenadas capazes de autopropagação através do sequestro de relacionamentos de confiança estabelecidos via WhatsApp. Essa progressão técnica demonstra capacidade de adaptação e inovação contínua por parte dos atores de ameaça operando no mercado brasileiro.
As conexões técnicas identificadas entre as três operações — incluindo código de monitoramento bancário idêntico, algoritmos de criptografia equivalentes, victimologia convergente e evolução paralela de vetores de ataque — sugerem forte probabilidade de atuação dentro do mesmo ecossistema criminoso especializado em fraudes financeiras contra instituições brasileiras. Embora atribuição definitiva a um único grupo permaneça sem confirmação, as similaridades operacionais e táticas compartilhadas indicam colaboração técnica ou origem comum no cenário de cibercrime brasileiro.
O targeting geográfico preciso, com 457 de 477 infecções concentradas no Brasil, confirma foco estratégico em explorar características específicas do mercado nacional: alta adoção de WhatsApp em contextos corporativos, popularidade de transações financeiras digitais, e confiança em comunicações via aplicativos de mensagem. A comunicação emergencial da SEK a clientes em 1º de outubro de 2025, anterior às análises públicas subsequentes da Trend Micro e CyberProof, demonstra importância crítica de capacidades proativas de threat intelligence para proteção de organizações brasileiras.
Implicações Multidimensionais
As implicações para organizações vão além de perdas financeiras diretas. Comprometimento de credenciais bancárias, exposição de dados sensíveis, interrupção operacional causada por infecções de malware, e potencial uso de sistemas comprometidos como pontos de entrada para ataques de movimentação lateral representam riscos multidimensionais. A capacidade demonstrada pelos atacantes de pausar e retomar campanhas em tempo real, transformando endpoints infectados em botnet coordenada, indica nível de controle operacional que aumenta significativamente o potencial de dano.
A transição observada de arquivos binários .NET compilados para cadeias de ataque script-based fileless representa tendência preocupante que dificulta detecção por soluções de segurança tradicionais. Organizações brasileiras devem reconhecer que essas ameaças não são estáticas, mas continuarão evoluindo em resposta a controles de segurança implementados. Defesa efetiva requer abordagem multi-camadas que combine conscientização robusta de usuários, controles técnicos avançados de detecção comportamental, e monitoramento proativo contínuo sustentado por inteligência de ameaças contextualizada para o cenário brasileiro.
Recomendações
A defesa efetiva contra campanhas sofisticadas de malware via WhatsApp requer abordagem estratégica multi-camadas que combine conscientização organizacional, proteção técnica de endpoints, monitoramento contínuo de ameaças e gestão proativa de riscos. As recomendações a seguir baseiam-se em melhores práticas da indústria e capacidades especializadas disponíveis através dos serviços de segurança da SEK.
Conscientização e fortalecimento da cultura de segurança
Colaboradores representam simultaneamente a primeira linha de defesa e o vetor de ataque mais explorado nas campanhas documentadas neste boletim. A efetividade de engenharia social através de mensagens WhatsApp de contatos conhecidos demonstra necessidade crítica de programas de conscientização que vão além de treinamentos genéricos anuais.
Security Awareness Service da SEK
O Security Awareness Service da SEK oferece programa estruturado para elevar maturidade em segurança da informação através de capacitação contínua que aborda especificamente ameaças contemporâneas. O programa inclui treinamento focado em reconhecimento de táticas de engenharia social via aplicativos de mensagem, validação de autenticidade de solicitações financeiras através de canais secundários independentes, identificação de indicadores de comprometimento em mensagens mesmo quando provenientes de contatos legítimos, e procedimentos claros para reporte imediato de atividades suspeitas.
Simulações práticas de ataques via WhatsApp permitem testar prontidão organizacional em ambiente controlado, identificando colaboradores que necessitam reforço de treinamento e validando efetividade de políticas estabelecidas. Métricas de conscientização devem ser rastreadas continuamente, incluindo taxas de cliques em simulações, tempo médio para reporte de atividades suspeitas, e percentual de colaboradores completando treinamentos atualizados.
Organizações devem estabelecer políticas explícitas sobre uso de WhatsApp Desktop em dispositivos corporativos, incluindo restrições ou proibição de download automático de arquivos, requisitos de validação antes de abertura de arquivos ZIP recebidos via mensagens instantâneas, e proibição de execução de scripts VBS ou arquivos executáveis baixados de fontes não verificadas. Políticas devem ser comunicadas claramente, reforçadas regularmente, e integradas aos processos de onboarding de novos colaboradores.
Proteção avançada de endpoints e detecção comportamental
As técnicas fileless e script-based documentadas nas campanhas Water Saci exigem capacidades de detecção que transcendem antivírus tradicionais baseados em assinaturas. Soluções modernas de EDR (Endpoint Detection and Response) e XDR (Extended Detection and Response) focam em análise comportamental para identificar atividades maliciosas mesmo quando malware utiliza técnicas de evasão avançadas.
MDR EDR/XDR da SEK
O MDR EDR/XDR da SEK combina tecnologias avançadas de detecção com triagem automatizada por inteligência artificial que reduz falsos positivos em até 90%, liberando equipes internas de ruído operacional para foco em ameaças reais. A solução oferece detecção comportamental de execução suspeita de VBScript e PowerShell com parâmetros de ofuscação, identificação de modificações não autorizadas em perfis de navegadores Chrome, monitoramento de criação de tarefas agendadas e modificações de registro associadas a persistência de malware, bloqueio automático de conexões a domínios e endereços IP maliciosos conhecidos, e capacidades de resposta automatizada para contenção imediata de ameaças detectadas.
A engenharia de detecção personalizada permite criação de regras customizadas específicas para ambiente de cada organização, aumentando precisão de detecção sem gerar alertas excessivos. Threat hunting proativo conduzido por analistas especializados busca ativamente por indicadores de comprometimento que podem não gerar alertas automáticos, identificando ameaças avançadas antes que causem dano significativo.
Organizações devem implementar políticas de execução restritivas para scripts, utilizando AppLocker ou políticas de grupo do Windows para bloquear execução de VBScript e PowerShell não assinados em endpoints de usuários comuns. Whitelisting de aplicações em ambientes críticos adiciona camada extra de proteção, permitindo execução apenas de software explicitamente aprovado. Segmentação de rede limita capacidade de malware realizar movimentação lateral após comprometimento inicial, contendo infecções a perímetros isolados.
Monitoramento contínuo e inteligência de ameaças contextualizada
Detecção efetiva de campanhas sofisticadas requer visibilidade abrangente através de múltiplas fontes de telemetria e capacidade de correlacionar eventos aparentemente não relacionados para identificar padrões de ataque complexos.
MDR SIEM da SEK
O MDR SIEM da SEK transforma caos de dados de segurança dispersos em inteligência acionável através de plataforma que combina correlação avançada de logs com triagem automatizada por inteligência artificial. A solução reduz falsos positivos em até 95%, acelerando escalação de ataques reais de horas para minutos. Capacidades incluem correlação de eventos de múltiplas fontes incluindo firewalls, proxies, endpoints e aplicações, detecção de padrões de comunicação característicos de frameworks C2 como Havoc, identificação de exfiltração de dados através de análise de volume e destino de tráfego, alertas em tempo real para comportamentos anômicos que desviam de baselines estabelecidos, e engenharia de detecção especializada com casos de uso personalizados para ambiente específico.
Threat intelligence contextual adaptada ao setor e geografia brasileira garante que detecções estejam alinhadas com ameaças realmente relevantes para organização, evitando distrações com alertas sobre campanhas que não visem o Brasil. Hunting especializado por ameaças avançadas e persistentes identifica proativamente indicadores de comprometimento sutis que escapam de detecções automatizadas.
Organizações devem implementar bloqueio preventivo de domínios e endereços IP identificados como maliciosos através de firewalls, proxies web e soluções de DNS filtering. A lista de IOCs fornecida neste boletim deve ser incorporada imediatamente a controles de segurança. Análise de tráfego HTTPS através de inspeção SSL, quando apropriado e em conformidade com políticas de privacidade, permite identificação de comunicações C2 criptografadas. Integração com feeds de threat intelligence comerciais e compartilhamento de IOCs dentro de comunidades setoriais amplia cobertura de detecção.
Proteção do perímetro digital estendido
Ameaças contemporâneas frequentemente originam-se fora do perímetro corporativo tradicional, incluindo campanhas de phishing que utilizam domínios typosquatting, credenciais corporativas vazadas em data breaches, e infraestrutura maliciosa que falsifica identidade de organizações legítimas.
MDR DRP (Digital Risk Protection) da SEK
O MDR DRP da SEK estende perímetro de segurança além das fronteiras corporativas através de monitoramento contínuo de ameaças digitais externas. A solução identifica e neutraliza riscos emergentes antes que impactem organização, incluindo detecção de campanhas de phishing direcionadas utilizando nome ou marca da organização, identificação de credenciais corporativas expostas em dark web, deep web e fóruns de cibercrime, monitoramento de domínios typosquatting e infraestrutura maliciosa falsificando identidade corporativa, e inteligência sobre campanhas de malware específicas targeting Brasil e setor de atuação.
Resposta automatizada permite takedown rápido de infraestrutura maliciosa identificada, minimizando janela de exposição. Proteção de executivos-chave através de monitoramento de ameaças direcionadas a perfis de alto valor reduz risco de comprometimento através de spear phishing personalizado.
Gestão de riscos de terceiros e postura de segurança
As campanhas documentadas demonstram que fornecedores e parceiros comerciais comprometidos podem servir como vetores de ataque através de relacionamentos de confiança estabelecidos. Mensagens maliciosas recebidas de contatos comerciais legítimos têm probabilidade significativamente maior de execução.
Third Party Risk Management da SEK
O Third Party Risk Management da SEK permite identificação, avaliação e mitigação de riscos cibernéticos associados à cadeia de suprimentos. O serviço oferece avaliações detalhadas de segurança de fornecedores e parceiros que utilizam WhatsApp ou outros canais de comunicação para interações comerciais, due diligence cibernética de terceiros antes de estabelecimento de relacionamentos contratuais, monitoramento contínuo da postura de segurança de parceiros críticos, e validação de que fornecedores aderem a melhores práticas de segurança e conformidades regulatórias relevantes.
Posture Management da SEK
O Posture Management da SEK fortalece fundações de segurança através de modelo estruturado focado em blindagem de infraestrutura e redução de superfície de ataque. Serviço inclui hardening de sistemas operacionais Windows seguindo frameworks reconhecidos, configuração segura de navegadores corporativos para minimizar riscos de sequestro de sessão, auditoria e ajuste de permissões de aplicativos e processos seguindo princípio de menor privilégio, e monitoramento contínuo de configurações para identificar drift de padrões seguros estabelecidos.
Implementação de autenticação multi-fator para todos os acessos críticos, incluindo sistemas bancários e aplicações financeiras, adiciona camada de proteção mesmo em cenários de comprometimento de credenciais. Backup regular e testado de dados críticos garante capacidade de recuperação em caso de incidente de ransomware ou destruição maliciosa de dados. Planos de resposta a incidentes devem ser documentados, testados através de exercícios de tabletop, e atualizados regularmente para refletir cenário de ameaças em evolução.
Referências
- Trend Micro - Active Water Saci Campaign Spreading Via WhatsApp Features Multi-Vector Persistence and Sophisticated C&C
- Trend Micro - Self-Propagating Malware Spreading Via WhatsApp, Targets Brazilian Users
- CyberProof - Maverick and Coyote: Analyzing the Link Between Two Evolving Brazilian Banking Trojans
- Sophos - WhatsApp Worm Targets Brazilian Banking Customers
- Kaspersky - Maverick Banker Distributing via WhatsApp
- The Hacker News - WhatsApp Malware 'Maverick' Hijacks Browser Sessions to Target Brazil's Biggest Banks
- The Hacker News - Researchers Warn of Self-Spreading WhatsApp Malware Named SORVEPOTEL
- The Hacker News - 131 Chrome Extensions Caught Hijacking WhatsApp Web for Massive Spam Campaign
- Dark Reading - Self-Propagating Malware Hits WhatsApp Users in Brazil
- Recorded Future News - New malware leverages WhatsApp to target Brazilian government and businesses
- SC Media - WhatsApp exploited for SORVEPOTEL malware spread
- CyberPress - New WhatsApp Worm Campaign Discovered Delivering Banking Malware for Credential Theft
- FortiGuard Labs - Dissecting a Malicious Havoc Sample
- FortiGuard Labs - Havoc: SharePoint with Microsoft Graph API turns into FUD C2
- Zscaler ThreatLabz - Havoc Across the Cyberspace
- Hunt Intelligence - Havoc Framework: Open-Source C2 Tool Analysis
- Immersive Labs - Havoc C2 Framework – A Defensive Operator's Guide
- Cymulate - Havoc C2 Framework Used To Target Government Organizations
- ReversingLabs - Open-source repository malware sows Havoc
- Global Government Fintech - Brazil's central bank looks to boost financial system security after cyberhacks
- TI Inside Online - Cybersecurity: an indispensable pillar of the financial sector in Brazil
- The World from PRX - How Brazil became one of the epicenters of cybercrime
- CyberSecurity Intelligence - Brazilian Financial Services Under Attack
- TechXplore - Police in Brazil arrest a suspect over $100M banking hack
- Segura Security - Inside Brazil's 2025 Cyberattack: Timeline and Takeaways
- InSight Crime - Kidnapping Data for Ransom Is a Booming Business in Brazil
- Dark Reading - Brazilian Authorities Arrest Members of Banking Trojan Cybercrime Group
- DeepStrike - Top 10 Most Targeted Countries for Cyber Attacks (2025)
- AIvest - C&M Software Cyber Attack Leads to R$1 Billion Theft from Brazilian Banks
- SEK - Boletim de Inteligência: Golpes com Boletos Falsos
Table of Contents
Executive Summary
Brazil, as the second largest WhatsApp market in the world with 148 million active users, has become a strategic target for coordinated malware campaigns that exploit the inherent trust in messaging app communications. Since September 2025, three operations with strong technical similarities — Water Saci, Maverick, and Coyote — have been compromising Brazilian companies and institutions through sophisticated WhatsApp Web session hijacking techniques and automatic banking trojan propagation.
The campaigns use malicious ZIP files distributed by previously compromised contacts, exploiting trust in messages from acquaintances. Once executed, the files initiate complex infection chains that include VBS and PowerShell scripts, hijacking of legitimate Chrome browser profiles, and installation of command and control frameworks such as Havoc. The distinguishing feature of these operations lies in their self-propagation capability: infected systems automatically send the malware to all of the victim's WhatsApp contacts, transforming each compromise into a new dissemination vector.
SEK identified these campaigns affecting Brazilian organizations and issued an emergency communication to its clients on October 1, 2025, alerting them to the risks and providing technical protection guidance. Subsequent technical analyses conducted by Trend Micro and CyberProof corroborated the severity of the threat, revealing that of the 477 recorded infections, 457 were concentrated in Brazilian territory. Investigations identified significant connections between the three operations, suggesting a strong probability of activity within the same criminal ecosystem specialized in banking fraud.
In this Intelligence Bulletin, SEK's Cyber Threat Intelligence team consolidates analyses from multiple specialized sources, presents technical details of the Water Saci, Maverick, and Coyote campaigns, demonstrates their operational connections, provides updated indicators of compromise, and offers practical recommendations for defense against these persistent threats.
Analysis
WhatsApp as a strategic attack vector in the Brazilian ecosystem
Brazil has established itself as a privileged environment for cybercriminal operations targeting the financial sector. With over 90% of households connected to the internet and digital transactions representing 80% of total banking operations in the country, the Brazilian digital landscape offers a broad and lucrative attack surface. Data from the National Institute for Combating Cybercrime estimates that losses caused by cyberattacks in Brazil reached R$ 2.3 trillion, while Brazilian financial institutions suffer an average of 1,774 attacks per week per organization, exceeding the global average of 1,696 attacks.
In this context, WhatsApp has emerged as the preferred attack vector. With 148 million active users, Brazil is the second largest market for the platform globally, behind only India. The app's popularity transcends personal use: Brazilian organizations have incorporated WhatsApp as a legitimate corporate communication tool, creating an environment where professional and personal messages coexist without clear security context distinctions.
Core Vulnerability
The inherent trust in messages received from known contacts constitutes the core vulnerability exploited by recent campaigns. Unlike emails from unknown senders, WhatsApp messages from colleagues, suppliers, or business partners are received with less skepticism. This trust, combined with the time pressure characteristic of instant communications, significantly reduces victims' critical capacity to assess the legitimacy of attached files.
SEK has previously documented the evolution of social engineering tactics in the Brazilian market, particularly in the Intelligence Bulletin on fake boleto scams, where sophisticated campaigns exploiting trust in established communication channels were identified. The Water Saci, Maverick, and Coyote operations represent the next phase of this evolution: they not only exploit trusted channels but actively hijack these trust relationships for automated propagation at scale.
Water Saci Operation: self-propagation through WhatsApp Web
The Water Saci campaign was identified by Trend Micro in October 2025, following analysis of suspicious activities that began on September 29. The operation uses the SORVEPOTEL malware, a name derived from a typosquatting domain that mimics the Brazilian expression "sorvete no pote" (ice cream in a cup) for detection evasion. Of the 477 infections documented by Trend Micro, 457 were concentrated exclusively in Brazil, confirming the campaign's precise geographic targeting.
The infection chain begins when victims receive WhatsApp messages from previously compromised contacts, typically colleagues or business partners, drastically increasing the likelihood of execution. The messages contain ZIP files with convincing nomenclatures such as RES-20250930_112057.zip, ORCAMENTO_XXXXXXX.zip, or COMPROVANTE_20251002_XXXXXXX.zip, simulating legitimate financial or commercial documents. The accompanying message specifically instructs that the file should be opened on desktop, deliberately directing the attack toward corporate environments where Windows systems predominate.
Malicious message sent via WhatsApp. Source: Trend Micro
Trend Micro documented significant evolution in the attack chain in October 2025. While initial versions used traditional .NET binaries, the updated chain adopts a more sophisticated and harder-to-detect script-based approach. Inside the ZIP file, victims find not conventional executables, but obfuscated VBS (Visual Basic Script) files, typically named Orcamento.vbs. When executed, these scripts leave no artifacts on disk, operating through fileless execution via PowerShell.
The obfuscated VBS script issues a PowerShell command that uses New-Object Net.WebClient to download and directly execute a secondary payload in memory, frequently named tadeu.ps1 or whatsapp_automation_v6_robust.ps1. This payload falsely presents itself as "WhatsApp Automation v6.0", masking its malicious nature. Trend Micro's analysis revealed consistent use of Portuguese in the scripts, confirming development by Brazilian actors or native speakers.
Command and Control Infrastructure
The PowerShell payload establishes immediate communication with command and control infrastructure, primarily miportuarios[.]com/sisti/config[.]php, to download operational parameters including target lists, message templates, and timing configurations. If the C2 server is inaccessible, the malware incorporates hardcoded fallback configurations, ensuring operational continuity even under adverse network conditions or blocking attempts.
Technical sophistication manifests in the attack environment preparation. The malware creates a temporary workspace in C:\temp, downloads the WhatsApp automation library (WA-JS) directly from legitimate GitHub, and retrieves an additional malicious ZIP payload (Bin.zip). Simultaneously, it checks the installed Chrome version, downloads the corresponding ChromeDriver, and installs the Selenium PowerShell module, establishing complete infrastructure for browser automation.
The WhatsApp Web hijacking mechanism demonstrates deep understanding of web application security. The malware terminates all existing Chrome processes and clears old sessions to ensure clean operation. Critical to the attack's success, it copies legitimate Chrome profile data from the victim, including cookies, authentication tokens, and saved sessions, to its temporary workspace. This technique enables complete bypass of WhatsApp Web authentication without requiring QR code scanning or security alerts, as the malware simply reuses already established legitimate credentials.
With the hijacked session established, the malware launches Chrome with specific automation flags designed for detection evasion, and injects the WA-JS library for programmatic WhatsApp control. Contact harvesting occurs through sophisticated JavaScript that filters specific number patterns while extracting names and phone numbers from all available contacts. The complete list is immediately exfiltrated to the C2 server, providing attackers with valuable intelligence about corporate networks and business relationships.
Remote control system and coordinated botnet operation
The most sophisticated characteristic of the Water Saci operation lies in its remote control system that transforms infected machines into a coordinated botnet. Before processing each contact during propagation, the malware sends a GET request to miportuarios[.]com/sisti/config[.]php?chave=envio_ativo. The C2 server responds with JSON data containing a "valor" field configured as "true" or "false". When configured as "false", the malware immediately pauses all operations and enters a polling loop that checks server status every 30 seconds.
Real-Time Tactical Control
This mechanism allows attackers real-time tactical control over the entire campaign. If detection systems begin identifying anomalous activity, operators can instantly pause propagation through a simple configuration change on the server, wait for alerts to dissipate, and resume operations later. The system maintains a verification counter and logs all pause/resume events back to the C2, providing complete operational telemetry.
Automated ZIP file distribution uses Base64 encoding technique for transmission through the WhatsApp messaging system. The malware converts the file in C:\temp\Bin.zip to Base64, generates randomized file names using a configurable prefix and eight random digits (example: Orcamento-202512345678.zip), and iterates through each harvested contact. For each recipient, it checks for remote pause commands, personalizes greeting messages by substituting template variables with time-based greetings and contact names, and injects JavaScript into WhatsApp Web that converts Base64 data back to binary, creates File objects, and executes an automated three-step sequence: greeting message, malicious file, and closing message.
The campaign generates detailed statistics including success counts, victim system profiles, and lists of successfully contacted targets, sending all data back to the C2. This intelligence allows attackers to measure campaign performance with precision, orchestrate coordinated actions across multiple infected machines, and strategize future attacks based on concrete effectiveness data.
SORVEPOTEL Backdoor: persistence and advanced C2 capabilities
The SORVEPOTEL backdoor component, delivered through the Orcamento.vbs file, implements comprehensive anti-analysis mechanisms designed to prevent investigation and limit execution to intended targets. The language verification system ensures execution only on systems configured for Portuguese, self-deleting if any other language is detected. Anti-analysis capabilities extend to active detection of debugging and analysis tools, including ollydbg.exe, idaq.exe, x32dbg.exe, x64dbg.exe, windbg.exe, processhacker.exe, and procmon.exe. If any of these tools are detected, the malware employs a sophisticated self-destruction mechanism that creates a batch file to delete itself and perform cleanup operations.
Before establishing persistence, it implements a WMI-based mutex mechanism to prevent multiple simultaneous instances. Unlike traditional Windows mutex objects, it uses WMI process enumeration, querying for wscript.exe and cscript.exe processes and checking their command lines for the service name. Detection of more than one instance results in immediate exit to prevent conflicts.
The multi-vector persistence strategy ensures survival across system reboots and user sessions. The self-installation routine establishes foothold through registry modifications and scheduled task creation, using a dropped copy of itself named WinManagers.vbs saved in C:\ProgramData\WindowsManager\. This location, combined with nomenclature mimicking legitimate Windows components, increases chances of going unnoticed during manual inspections.
Email-Based C2 Infrastructure
The most sophisticated aspect of the SORVEPOTEL backdoor lies in its email-based C2 infrastructure. Instead of relying exclusively on traditional HTTP communication, the malware establishes IMAP connections to terra[.]com[.]br email accounts using hardcoded credentials. The email parsing system extracts multiple URL types from content: "data:" URLs for primary C2 server endpoints, "backup:" URLs for failover C2 infrastructure, and "ps:" URLs for PowerShell payload delivery.
Trend Micro documented that beyond the initial hardcoded email credentials, attackers used multiple email accounts with different domains and passwords. Monitoring later revealed implementation of multi-factor authentication (MFA) by attackers to prevent unauthorized access to their own controlling email accounts. Ironically, this security measure introduced operational delays, as each login required manual authentication code entry, likely motivating deployment of new email accounts to streamline activities.
Once the backdoor obtains C2 server URLs through the email channel, it transitions to an aggressive HTTP polling system that forms the backbone of its remote access capabilities. Every five seconds, the malware sends HTTP POST requests to extracted C2 servers, querying for pending commands using the action get_commands parameter. When it receives a command, it uses the ProcessarComando() function to manage execution, starting with an anti-duplication mechanism that uses timer-based tracking to ignore repeated commands within a 30-second window.
The backdoor supports more than twenty distinct commands documented by Trend Micro. The INFO command collects comprehensive system information including OS version, CPU details, computer name, and current user. CMD and POWERSHELL commands execute Windows prompt commands and PowerShell respectively, with hidden window and bypass policies. SCREENSHOT captures a full desktop image using PowerShell and Windows Forms, saving as a timestamped PNG file. TASKLIST enumerates all running processes with PID, name, and memory usage via WMI queries, while KILL terminates processes specified by name.
File manipulation commands include LIST_FILES for directory enumeration showing files and folders with sizes, dates, and attributes up to 100 items, DOWNLOAD_FILE for downloading files from the infected system using Base64 encoding with automatic chunking for large files, UPLOAD_FILE for uploading files to the infected system with automatic directory creation and Base64 decoding, DELETE for removing files or folders with forced deletion capabilities for permission bypass, RENAME for renaming files and folders, COPY for copying files or folders with overwrite capabilities, MOVE for moving files between locations, FILE_INFO for retrieving detailed metadata, SEARCH for finding files matching specific patterns across directory trees, and CREATE_FOLDER for creating new directories.
System control commands include REBOOT for initiating immediate restart with a 30-second delay using the Windows shutdown command with force flag, and SHUTDOWN for complete system power down. UPDATE allows attackers to download and install an updated malware version from a specified URL using a batch file replacement method. CHECK_EMAIL manually triggers immediate email verification for new C2 URLs and infrastructure updates.
Maverick banking trojans and technical connections with Coyote
The Maverick malware operates as a secondary payload distributed after initial SORVEPOTEL infection. Requests to zapgrande[.]com retrieve the Maverick component, a banking trojan written in .NET specifically designed for banking activity monitoring. CyberProof's analysis identified that Maverick monitors active browser window URLs against a hardcoded list of 65 financial institutions in Latin America, with heavy concentration on Brazilian banks.
The target list documented by CyberProof includes major financial institutions such as Banco Bradesco, Itaú, Caixa Econômica Federal, Banco do Brasil, Santander, Safra, and Banrisul, as well as cryptocurrency exchanges like Binance, Mercado Bitcoin, Foxbit, and Bitcointrade. When a URL visited by the victim matches the list, Maverick invokes a core component called Maverick.Agent to establish communication with a remote server and serve fake phishing pages designed to capture credentials.
Overlay Sophistication
The fake overlays demonstrate considerable technical sophistication, precisely mimicking legitimate banking interfaces with transparency effects that overlay real pages, creating the illusion of interaction with the genuine bank website. Capture includes login credentials, session data, authentication tokens, and transaction information, all transmitted to attacker-controlled servers. CyberProof also identified evidence of Maverick being used for targeting Brazilian hotels, indicating possible scope expansion beyond traditional financial institutions.
Comparative analysis conducted by CyberProof revealed notable technical similarities between Maverick and Coyote, a previously documented banking trojan that emerged in 2022. Both malware are written in .NET, target Brazilian users and banks, and feature identical functionality for decrypting target banking URLs. More significantly, they share banking application monitoring code that is practically indistinguishable between the two variants.
The encryption algorithm used by both malware is identical, employing AES combined with GZIP for decrypting banking URLs stored in Base64 format. CyberProof demonstrated through code analysis that the encryption routines, including specific AES CBC mode implementation with particular key and initialization vector (IV), are equivalent between Maverick and Coyote. This technical correspondence, combined with identical victimology and convergence of WhatsApp infection vectors, strongly suggests that Maverick may be an evolution or variant of Coyote, developed by the same group or within the same Brazilian criminal ecosystem.
The historical evolution documented by multiple research sources illustrates clear progression of tactics. In September 2022, Coyote emerged through traditional phishing campaigns, delivering ZIP files containing LNK files that executed MSI installers, eventually dropping a DLL payload to establish remote access. In June 2023, the group behind Coyote changed tactics, deploying the Squirrel ecosystem in the initial attack stage and distributing malware via spearphishing links instead of attachments. The use of NuGet packages in the second stage demonstrated an adaptable attack structure.
Major development appeared in February 2025 when Coyote expanded propagation methods to include WhatsApp Web, an unusual vector for banking trojans in the region at that time. Through automation of active WhatsApp sessions, the malware began mass-delivering ZIP files to contacts. Code obfuscation began using Donut tooling, and malicious browser extensions started monitoring user activity in Brave and Chrome browsers.
In September 2025, a self-propagating campaign emerged, which Trend Micro identified as Water Saci with SORVEPOTEL malware. The campaign stood out for malicious ZIP files like RES-20250930_112057.zip, using modular architecture that delivers distinct payloads for WhatsApp hijacking and .NET-based infostealer functionality. Notably, it featured sophisticated overlay windows that precisely mimic banking interfaces, dynamically adapting and extracting sensitive credentials seamlessly.
Malicious ZIP file downloaded from WhatsApp Web. Source: CyberProof
In October 2025, Trend Micro identified that payload delivery techniques evolved further, relying on Visual Basic Script and PowerShell-based loaders instead of .NET binaries. This script-driven approach facilitates continued propagation and evasion of traditional security controls, representing increasing technical sophistication.
Havoc Framework and campaign identified by SEK
SEK identified a campaign variant specifically targeting Brazilian companies, issuing emergency communication to clients on October 1, 2025. The operation uses apparently legitimate WhatsApp phone numbers to distribute malicious files disguised as payment receipts, exploiting the common financial context in the Brazilian corporate environment where transactions are frequently confirmed through this channel.
The attackers' strategy demonstrates sophisticated understanding of social engineering. The approach begins with a cordial greeting followed by the name or number of the person receiving the message, creating an appearance of legitimacy and familiarity. Attackers send a compressed file in ZIP format accompanied by a specific message: "Viewing permitted only on computers. If you are using the Chrome browser, you may be asked to 'Keep' the file, as it is a zipped file." This instruction was specifically designed to stimulate the victim's curiosity and encourage them to download and open the malicious file, while simultaneously conditioning the victim to accept browser security warnings.
Havoc Framework as Final Payload
Technical analysis performed by SEK revealed that the compressed file contains a shortcut that is actually an obfuscated command line. When executed, the shortcut opens a request to malicious domains controlled by attackers, including zapgrande[.]com, sorvetenopote[.]com, expansiveuser[.]com, and etenopote[.]com, as well as IP addresses 23[.]227[.]203[.]148 and 109[.]176[.]30[.]141. These requests download the malicious payload, establish persistence on the compromised system, and configure a command and control channel with the Havoc framework.
Havoc is an open-source remote access tool that has gained popularity among cybercriminals for its versatility and ability to evade security systems. Developed by C5pider and released in 2022, the framework is written in multiple languages including Golang, C++, Qt, Python, and Assembly. In Havoc architecture, the C2 server is referred to as teamserver, while the UI dashboard used to interact with the teamserver is referred to as client. The Havoc agent, known as demon, executes on the compromised device to receive commands from the C2 server.
Havoc supports HTTP, HTTPS, and SMB protocols for transporting commands and results between the C2 server and compromised devices. The framework implements advanced evasion techniques including indirect syscalls and sleep obfuscation for antivirus and EDR bypass. Encrypted communication via HTTPS and SMB channels hides malicious activity from network monitoring tools. The modular design allows loading and executing multiple plugins and commands for specific tasks, making the framework adaptable to different environments and purposes.
Once command and control is established through Havoc, attackers can capture credentials, steal confidential information, monitor user activities, and use the compromised system as an entry point for more complex attacks on corporate infrastructure. SEK contextualized this campaign within a broader pattern of attacks against Brazilian organizations, referencing the previous Intelligence Bulletin on fake boleto scams that documented similar tactics for exploiting trust in established communication channels.
The use of legitimate WhatsApp numbers makes the campaign particularly dangerous, as victims may recognize the number and believe the message comes from a trusted source. The payment receipt context is especially effective in the Brazilian corporate environment, where financial transactions are frequently confirmed through this channel. SEK added the domains and IP addresses identified in the campaign to detection and blocking mechanisms in client environments under the company's management, demonstrating proactive response to emerging threat intelligence.
Indicators of Compromise (IoCs)
Below are the indicators of compromise identified in the Water Saci, Maverick, and Coyote campaigns. Organizations should implement preventive blocks for the listed domains and IP addresses, as well as monitor environments for known file artifacts and hashes.
Malicious Domains
| Domain | Associated Campaign | Description |
|---|---|---|
| zapgrande[.]com | Water Saci / Maverick | Primary C2 server, payload distribution |
| sorvetenopote[.]com | Water Saci / Maverick | Typosquatting "sorvete no pote", C2 server |
| expansiveuser[.]com | Water Saci | Secondary C2 server |
| etenopote[.]com | Water Saci | Secondary C2 server |
| miportuarios[.]com | Water Saci | C2 infrastructure for remote control (/sisti/config[.]php) |
| casadecampoamazonas[.]com | Maverick | Related infrastructure |
| sorvetenopotel[.]com | SORVEPOTEL | Typosquatting variant |
Malicious IP Addresses
| IP Address | Associated Campaign | Additional Information |
|---|---|---|
| 23[.]227[.]203[.]148 | Water Saci | Payload distribution server |
| 109[.]176[.]30[.]141 | Water Saci / Maverick | Associated with zapgrande[.]com |
| 181[.]41[.]201[.]184 | Maverick | ASN 212238 |
| 77[.]111[.]101[.]169 | Maverick | Associated with sorvetenopote[.]com, ASN 396356 |
| 146[.]190[.]48[.]229 | Maverick | Distribution server (pics.exe, image.exe) |
Malicious File Names
| File Name | Type | Campaign | Description |
|---|---|---|---|
| Orcamento-2025*.zip | ZIP | Water Saci | Malicious compressed file with naming pattern |
| RES-20250930_*.zip | ZIP | Water Saci | Compressed file simulating receipt |
| NEW-*-PED_*.zip | ZIP | Maverick | Compressed file simulating order |
| COMPROVANTE_*.zip | ZIP | Water Saci | Compressed file simulating payment receipt |
| Orcamento.vbs | VBS | Water Saci | Obfuscated Visual Basic script, downloader |
| tadeu.ps1 | PowerShell | Water Saci | PowerShell script (whatsapp_automation_v6_robust.ps1) |
| whatsapp_automation_v6_robust.ps1 | PowerShell | Water Saci | PowerShell payload for WhatsApp Web hijacking |
| WinManagers.vbs | VBS | Water Saci | Persistence file in C:\ProgramData\WindowsManager\ |
| Bin.zip | ZIP | Water Saci | Additional malicious payload in C:\temp |
| pics.exe | EXE | Maverick | Digitally signed shellcode loader (Microsoft) |
| image.exe | EXE | Maverick | Havoc demon payload |
| HealthApp-[GUID].bat | BAT | Maverick | Persistence batch file in startup folder |
File Hashes
| SHA256 Hash | Type | Campaign |
|---|---|---|
| 949be42310b64320421d5fd6c41f83809e8333825fb936f25530a125664221de | ZIP | Maverick |
| 77ea1ef68373c0dd70105dea8fc4ab41f71bbe16c72f3396ad51a64c281295ff | Executable | Maverick |
System Paths and Artifacts
| Path/Artifact | Description | Campaign |
|---|---|---|
| C:\temp\ | Temporary workspace created by malware | Water Saci |
| C:\ProgramData\WindowsManager\WinManagers.vbs | Persistence file | Water Saci |
| C:\temp\Bin.zip | Additional malicious payload | Water Saci |
| Startup folder: HealthApp-[GUID].bat | Persistence via startup | Maverick |
| Scheduled Tasks | Multi-vector persistence | Water Saci |
| Windows Registry modifications | Autorun keys | Water Saci / Maverick |
C2 URLs and Endpoints
| URL/Endpoint | Function | Campaign |
|---|---|---|
| hxxps://zapgrande[.]com/api/itbi/BrDLwQ4tU70z* | PowerShell payload download | Maverick |
| hxxps://miportuarios[.]com/sisti/config[.]php | Configuration and remote control | Water Saci |
| hxxps://miportuarios[.]com/sisti/config[.]php?chave=envio_ativo | Campaign pause/resume system | Water Saci |
| hxxps://zapgrande[.]com/api/v1/06db709c18d74b0ab4ce9f8ee744ea5c | Maverick.Stage2 (info stealing) | Maverick |
| hxxps://zapgrande[.]com/api/v1/56f4ded3ade04628b0ec94 | DLL for WhatsApp Web hijacking | Maverick |
| hxxps://sorvetenopote[.]com/api/itbi/startup/[GUID] | Persistence and C2 | Maverick |
Suspicious Processes and Behaviors
| Behavioral Indicator | Description | Campaign |
|---|---|---|
| wscript.exe / cscript.exe executing suspicious VBS | Obfuscated script execution | Water Saci |
| powershell.exe with parameters -w hid -enc | Hidden execution with Base64 encoding | Water Saci / Maverick |
| chrome.exe with automation flags | WhatsApp Web session hijacking | Water Saci |
| Selenium WebDriver + ChromeDriver installed unexpectedly | Browser automation infrastructure | Water Saci |
| Chrome profile copying to temporary directories | Credential and token theft | Water Saci |
| Aggressive HTTP polling (every 5 seconds) | SORVEPOTEL backdoor C2 communication | Water Saci |
| IMAP connections to terra[.]com[.]br | Email-based C2 channel | Water Saci |
| Processes checking for debugging tools | Anti-analysis (ollydbg, IDA, x32dbg, etc.) | Water Saci |
IOC Usage Recommendations
- Implement blocks in firewalls, proxies, and DNS filtering solutions for all listed domains and IPs
- Configure EDR/XDR rules to detect file creation in suspicious paths
- Monitor PowerShell and VBScript executions with obfuscation parameters
- Alert on unauthorized installation of Selenium/ChromeDriver on endpoints
- Check IMAP authentication logs for anomalous connections
- Implement detection of unauthorized browser profile copies
Conclusion
The detailed analysis of the Water Saci, Maverick, and Coyote campaigns reveals significant evolution in the sophistication of cybercriminal operations targeting the Brazilian ecosystem. What started as traditional banking trojans distributed via email phishing has transformed into coordinated botnet operations capable of self-propagation through the hijacking of trust relationships established via WhatsApp. This technical progression demonstrates continuous adaptation and innovation capacity by threat actors operating in the Brazilian market.
The technical connections identified between the three operations — including identical banking monitoring code, equivalent encryption algorithms, convergent victimology, and parallel evolution of attack vectors — suggest a strong probability of activity within the same criminal ecosystem specialized in financial fraud against Brazilian institutions. Although definitive attribution to a single group remains unconfirmed, the operational similarities and shared tactics indicate technical collaboration or common origin in the Brazilian cybercrime landscape.
The precise geographic targeting, with 457 of 477 infections concentrated in Brazil, confirms strategic focus on exploiting specific characteristics of the national market: high WhatsApp adoption in corporate contexts, popularity of digital financial transactions, and trust in messaging app communications. SEK's emergency communication to clients on October 1, 2025, prior to subsequent public analyses by Trend Micro and CyberProof, demonstrates the critical importance of proactive threat intelligence capabilities for protecting Brazilian organizations.
Multidimensional Implications
The implications for organizations go beyond direct financial losses. Compromised banking credentials, exposed sensitive data, operational disruption caused by malware infections, and potential use of compromised systems as entry points for lateral movement attacks represent multidimensional risks. The demonstrated ability of attackers to pause and resume campaigns in real-time, transforming infected endpoints into a coordinated botnet, indicates a level of operational control that significantly increases damage potential.
The observed transition from compiled .NET binary files to script-based fileless attack chains represents a concerning trend that makes detection by traditional security solutions more difficult. Brazilian organizations must recognize that these threats are not static but will continue evolving in response to implemented security controls. Effective defense requires a multi-layered approach that combines robust user awareness, advanced behavioral detection technical controls, and continuous proactive monitoring supported by threat intelligence contextualized for the Brazilian landscape.
Recommendations
Effective defense against sophisticated WhatsApp malware campaigns requires a multi-layered strategic approach that combines organizational awareness, technical endpoint protection, continuous threat monitoring, and proactive risk management. The following recommendations are based on industry best practices and specialized capabilities available through SEK's security services.
Awareness and strengthening security culture
Employees represent simultaneously the first line of defense and the most exploited attack vector in the campaigns documented in this bulletin. The effectiveness of social engineering through WhatsApp messages from known contacts demonstrates the critical need for awareness programs that go beyond generic annual training.
SEK Security Awareness Service
SEK's Security Awareness Service offers a structured program to elevate information security maturity through continuous training that specifically addresses contemporary threats. The program includes training focused on recognizing social engineering tactics via messaging apps, validating the authenticity of financial requests through independent secondary channels, identifying indicators of compromise in messages even when from legitimate contacts, and clear procedures for immediate reporting of suspicious activities.
Practical attack simulations via WhatsApp allow testing organizational readiness in a controlled environment, identifying employees who need training reinforcement and validating the effectiveness of established policies. Awareness metrics should be tracked continuously, including click rates on simulations, average time to report suspicious activities, and percentage of employees completing updated training.
Organizations should establish explicit policies on WhatsApp Desktop use on corporate devices, including restrictions or prohibition of automatic file downloads, validation requirements before opening ZIP files received via instant messages, and prohibition of executing VBS scripts or executable files downloaded from unverified sources. Policies should be clearly communicated, regularly reinforced, and integrated into new employee onboarding processes.
Advanced endpoint protection and behavioral detection
The fileless and script-based techniques documented in the Water Saci campaigns require detection capabilities that transcend traditional signature-based antivirus. Modern EDR (Endpoint Detection and Response) and XDR (Extended Detection and Response) solutions focus on behavioral analysis to identify malicious activities even when malware uses advanced evasion techniques.
SEK MDR EDR/XDR
SEK's MDR EDR/XDR combines advanced detection technologies with AI-powered automated triage that reduces false positives by up to 90%, freeing internal teams from operational noise to focus on real threats. The solution offers behavioral detection of suspicious VBScript and PowerShell execution with obfuscation parameters, identification of unauthorized modifications to Chrome browser profiles, monitoring of scheduled task creation and registry modifications associated with malware persistence, automatic blocking of connections to known malicious domains and IP addresses, and automated response capabilities for immediate containment of detected threats.
Customized detection engineering allows creation of custom rules specific to each organization's environment, increasing detection precision without generating excessive alerts. Proactive threat hunting conducted by specialized analysts actively seeks indicators of compromise that may not generate automatic alerts, identifying advanced threats before they cause significant damage.
Organizations should implement restrictive execution policies for scripts, using AppLocker or Windows Group Policies to block execution of unsigned VBScript and PowerShell on regular user endpoints. Application whitelisting in critical environments adds an extra layer of protection, allowing execution only of explicitly approved software. Network segmentation limits malware's ability to perform lateral movement after initial compromise, containing infections to isolated perimeters.
Continuous monitoring and contextualized threat intelligence
Effective detection of sophisticated campaigns requires comprehensive visibility across multiple telemetry sources and the ability to correlate seemingly unrelated events to identify complex attack patterns.
SEK MDR SIEM
SEK's MDR SIEM transforms the chaos of dispersed security data into actionable intelligence through a platform that combines advanced log correlation with AI-powered automated triage. The solution reduces false positives by up to 95%, accelerating escalation of real attacks from hours to minutes. Capabilities include correlation of events from multiple sources including firewalls, proxies, endpoints, and applications, detection of communication patterns characteristic of C2 frameworks like Havoc, identification of data exfiltration through traffic volume and destination analysis, real-time alerts for anomalous behaviors that deviate from established baselines, and specialized detection engineering with customized use cases for specific environments.
Contextual threat intelligence adapted to the Brazilian sector and geography ensures that detections are aligned with threats actually relevant to the organization, avoiding distractions with alerts about campaigns that don't target Brazil. Specialized hunting for advanced and persistent threats proactively identifies subtle indicators of compromise that escape automated detections.
Organizations should implement preventive blocking of domains and IP addresses identified as malicious through firewalls, web proxies, and DNS filtering solutions. The list of IOCs provided in this bulletin should be immediately incorporated into security controls. HTTPS traffic analysis through SSL inspection, when appropriate and in compliance with privacy policies, allows identification of encrypted C2 communications. Integration with commercial threat intelligence feeds and IOC sharing within sector communities expands detection coverage.
Extended digital perimeter protection
Contemporary threats frequently originate outside the traditional corporate perimeter, including phishing campaigns using typosquatting domains, corporate credentials leaked in data breaches, and malicious infrastructure that spoofs legitimate organizations' identities.
SEK MDR DRP (Digital Risk Protection)
SEK's MDR DRP extends the security perimeter beyond corporate boundaries through continuous monitoring of external digital threats. The solution identifies and neutralizes emerging risks before they impact the organization, including detection of targeted phishing campaigns using the organization's name or brand, identification of corporate credentials exposed on dark web, deep web, and cybercrime forums, monitoring of typosquatting domains and malicious infrastructure spoofing corporate identity, and intelligence about specific malware campaigns targeting Brazil and the organization's sector.
Automated response enables rapid takedown of identified malicious infrastructure, minimizing the exposure window. Protection of key executives through monitoring of threats targeting high-value profiles reduces the risk of compromise through personalized spear phishing.
Third-party risk management and security posture
The documented campaigns demonstrate that compromised suppliers and business partners can serve as attack vectors through established trust relationships. Malicious messages received from legitimate business contacts have significantly higher execution probability.
SEK Third Party Risk Management
SEK's Third Party Risk Management enables identification, assessment, and mitigation of cyber risks associated with the supply chain. The service offers detailed security assessments of suppliers and partners who use WhatsApp or other communication channels for business interactions, cyber due diligence of third parties before establishing contractual relationships, continuous monitoring of critical partners' security posture, and validation that suppliers adhere to security best practices and relevant regulatory compliances.
SEK Posture Management
SEK's Posture Management strengthens security foundations through a structured model focused on infrastructure hardening and attack surface reduction. The service includes Windows operating system hardening following recognized frameworks, secure configuration of corporate browsers to minimize session hijacking risks, auditing and adjustment of application and process permissions following the principle of least privilege, and continuous monitoring of configurations to identify drift from established secure standards.
Implementation of multi-factor authentication for all critical accesses, including banking systems and financial applications, adds a layer of protection even in credential compromise scenarios. Regular and tested backup of critical data ensures recovery capability in case of ransomware incidents or malicious data destruction. Incident response plans should be documented, tested through tabletop exercises, and regularly updated to reflect the evolving threat landscape.
References
- Trend Micro - Active Water Saci Campaign Spreading Via WhatsApp Features Multi-Vector Persistence and Sophisticated C&C
- Trend Micro - Self-Propagating Malware Spreading Via WhatsApp, Targets Brazilian Users
- CyberProof - Maverick and Coyote: Analyzing the Link Between Two Evolving Brazilian Banking Trojans
- Sophos - WhatsApp Worm Targets Brazilian Banking Customers
- Kaspersky - Maverick Banker Distributing via WhatsApp
- The Hacker News - WhatsApp Malware 'Maverick' Hijacks Browser Sessions to Target Brazil's Biggest Banks
- The Hacker News - Researchers Warn of Self-Spreading WhatsApp Malware Named SORVEPOTEL
- The Hacker News - 131 Chrome Extensions Caught Hijacking WhatsApp Web for Massive Spam Campaign
- Dark Reading - Self-Propagating Malware Hits WhatsApp Users in Brazil
- Recorded Future News - New malware leverages WhatsApp to target Brazilian government and businesses
- SC Media - WhatsApp exploited for SORVEPOTEL malware spread
- CyberPress - New WhatsApp Worm Campaign Discovered Delivering Banking Malware for Credential Theft
- FortiGuard Labs - Dissecting a Malicious Havoc Sample
- FortiGuard Labs - Havoc: SharePoint with Microsoft Graph API turns into FUD C2
- Zscaler ThreatLabz - Havoc Across the Cyberspace
- Hunt Intelligence - Havoc Framework: Open-Source C2 Tool Analysis
- Immersive Labs - Havoc C2 Framework – A Defensive Operator's Guide
- Cymulate - Havoc C2 Framework Used To Target Government Organizations
- ReversingLabs - Open-source repository malware sows Havoc
- Global Government Fintech - Brazil's central bank looks to boost financial system security after cyberhacks
- TI Inside Online - Cybersecurity: an indispensable pillar of the financial sector in Brazil
- The World from PRX - How Brazil became one of the epicenters of cybercrime
- CyberSecurity Intelligence - Brazilian Financial Services Under Attack
- TechXplore - Police in Brazil arrest a suspect over $100M banking hack
- Segura Security - Inside Brazil's 2025 Cyberattack: Timeline and Takeaways
- InSight Crime - Kidnapping Data for Ransom Is a Booming Business in Brazil
- Dark Reading - Brazilian Authorities Arrest Members of Banking Trojan Cybercrime Group
- DeepStrike - Top 10 Most Targeted Countries for Cyber Attacks (2025)
- AIvest - C&M Software Cyber Attack Leads to R$1 Billion Theft from Brazilian Banks
- SEK - Intelligence Bulletin: Fake Boleto Scams
Índice
Resumen
Brasil, como el segundo mayor mercado de WhatsApp en el mundo con 148 millones de usuarios activos, se ha convertido en un objetivo estratégico de campañas coordinadas de malware que explotan la confianza inherente en las comunicaciones a través de aplicaciones de mensajería. Desde septiembre de 2025, tres operaciones con fuertes similitudes técnicas — Water Saci, Maverick y Coyote — han estado comprometiendo empresas e instituciones brasileñas mediante técnicas sofisticadas de secuestro de sesiones de WhatsApp Web y propagación automática de troyanos bancarios.
Las campañas utilizan archivos ZIP maliciosos distribuidos por contactos previamente comprometidos, explotando la confianza en mensajes de conocidos. Una vez ejecutados, los archivos inician cadenas de infección complejas que incluyen scripts VBS y PowerShell, secuestro de perfiles legítimos de navegadores Chrome e instalación de frameworks de comando y control como Havoc. El diferencial de estas operaciones radica en su capacidad de autopropagación: los sistemas infectados envían automáticamente el malware a todos los contactos de WhatsApp de la víctima, transformando cada compromiso en un nuevo vector de diseminación.
SEK identificó estas campañas afectando organizaciones brasileñas y comunicó de emergencia a sus clientes el 1 de octubre de 2025, alertando sobre los riesgos y proporcionando orientaciones técnicas de protección. Análisis técnicos posteriores realizados por Trend Micro y CyberProof corroboraron la gravedad de la amenaza, revelando que de las 477 infecciones registradas, 457 se concentraron en territorio brasileño. Las investigaciones identificaron conexiones significativas entre las tres operaciones, sugiriendo una fuerte probabilidad de actuación dentro del mismo ecosistema criminal especializado en fraudes bancarios.
En este Boletín de Inteligencia, el equipo de Cyber Threat Intelligence de SEK consolida análisis de múltiples fuentes especializadas, presenta el detalle técnico de las campañas Water Saci, Maverick y Coyote, demuestra sus conexiones operacionales, proporciona indicadores de compromiso actualizados y ofrece recomendaciones prácticas para la defensa contra estas amenazas persistentes.
Desarrollo
WhatsApp como vector estratégico de ataque en el ecosistema brasileño
Brasil se ha consolidado como un ambiente privilegiado para operaciones cibercriminales dirigidas al sector financiero. Con más del 90% de los hogares conectados a internet y transacciones digitales representando el 80% de las operaciones bancarias totales en el país, el escenario digital brasileño ofrece una superficie de ataque amplia y lucrativa. Datos del Instituto Nacional de Combate al Cibercrimen estiman que las pérdidas causadas por ataques cibernéticos en Brasil alcanzaron R$ 2,3 billones, mientras que las instituciones financieras brasileñas sufren un promedio de 1.774 ataques por semana por organización, superando el promedio global de 1.696 ataques.
En este contexto, WhatsApp ha emergido como el vector de ataque preferencial. Con 148 millones de usuarios activos, Brasil es el segundo mayor mercado de la plataforma a nivel global, quedando solo detrás de India. La popularidad de la aplicación trasciende el uso personal: las organizaciones brasileñas han incorporado WhatsApp como herramienta legítima de comunicación corporativa, creando un ambiente donde mensajes profesionales y personales coexisten sin distinción clara de contextos de seguridad.
Vulnerabilidad Central
La confianza inherente a los mensajes recibidos de contactos conocidos constituye la vulnerabilidad central explotada por las campañas recientes. A diferencia de correos electrónicos de remitentes desconocidos, los mensajes vía WhatsApp de colegas, proveedores o socios comerciales son recibidos con menor escepticismo. Esta confianza, sumada a la presión temporal característica de las comunicaciones instantáneas, reduce significativamente la capacidad crítica de las víctimas para evaluar la legitimidad de los archivos adjuntos.
SEK ya ha documentado anteriormente la evolución de tácticas de ingeniería social en el mercado brasileño, particularmente en el Boletín de Inteligencia sobre estafas de boleto falso, donde se identificaron campañas sofisticadas explotando la confianza en canales de comunicación establecidos. Las operaciones Water Saci, Maverick y Coyote representan la próxima fase de esta evolución: no solo explotan canales confiables, sino que secuestran activamente estas relaciones de confianza para propagación automatizada a escala.
Operación Water Saci: autopropagación a través de WhatsApp Web
La campaña Water Saci fue identificada por Trend Micro en octubre de 2025, tras el análisis de actividades sospechosas iniciadas el 29 de septiembre. La operación utiliza el malware SORVEPOTEL, nombre derivado de un dominio typosquatting que imita la expresión brasileña "sorvete no pote" (helado en vaso) para evasión de detección. De las 477 infecciones documentadas por Trend Micro, 457 se concentraron exclusivamente en Brasil, confirmando el targeting geográfico preciso de la campaña.
La cadena de infección inicia cuando las víctimas reciben mensajes de WhatsApp de contactos previamente comprometidos, típicamente colegas o socios comerciales, aumentando drásticamente la probabilidad de ejecución. Los mensajes contienen archivos ZIP con nomenclaturas convincentes como RES-20250930_112057.zip, ORCAMENTO_XXXXXXX.zip o COMPROVANTE_20251002_XXXXXXX.zip, simulando documentos financieros o comerciales legítimos. El mensaje acompañante instruye específicamente que el archivo debe ser abierto en desktop, dirigiendo deliberadamente el ataque hacia ambientes corporativos donde predominan los sistemas Windows.
Mensaje malicioso enviado por WhatsApp. Fuente: Trend Micro
Trend Micro documentó una evolución significativa en la cadena de ataque en octubre de 2025. Mientras las versiones iniciales utilizaban binarios .NET tradicionales, la cadena actualizada adopta un enfoque basado en scripts más sofisticado y difícil de detectar. Dentro del archivo ZIP, las víctimas encuentran no ejecutables convencionales, sino archivos VBS (Visual Basic Script) ofuscados, típicamente nombrados Orcamento.vbs. Cuando se ejecutan, estos scripts no dejan artefactos en disco, operando a través de ejecución fileless vía PowerShell.
El script VBS ofuscado emite un comando PowerShell que utiliza New-Object Net.WebClient para descarga y ejecución directa en memoria de un payload secundario, frecuentemente nombrado tadeu.ps1 o whatsapp_automation_v6_robust.ps1. Este payload se presenta falsamente como "WhatsApp Automation v6.0", enmascarando su naturaleza maliciosa. El análisis de Trend Micro reveló uso consistente de portugués en los scripts, confirmando desarrollo por actores brasileños o hablantes nativos.
Infraestructura de Comando y Control
El payload PowerShell establece comunicación inmediata con infraestructura de comando y control, principalmente miportuarios[.]com/sisti/config[.]php, para descarga de parámetros operacionales incluyendo listas de objetivos, plantillas de mensajes y configuraciones de timing. Si el servidor C2 está inaccesible, el malware incorpora configuraciones hardcoded de fallback, garantizando continuidad operacional incluso bajo condiciones adversas de red o intentos de bloqueo.
La sofisticación técnica se manifiesta en la preparación del ambiente de ataque. El malware crea un workspace temporal en C:\temp, descarga la biblioteca WhatsApp automation (WA-JS) directamente del GitHub legítimo, y recupera un payload ZIP malicioso adicional (Bin.zip). Simultáneamente, verifica la versión instalada de Chrome, descarga el ChromeDriver correspondiente e instala el módulo Selenium PowerShell, estableciendo infraestructura completa para automatización de navegador.
El mecanismo de secuestro de WhatsApp Web demuestra comprensión profunda de seguridad de aplicaciones web. El malware termina todos los procesos Chrome existentes y limpia sesiones antiguas para garantizar operación limpia. Crítico para el éxito del ataque, copia datos legítimos del perfil Chrome de la víctima, incluyendo cookies, tokens de autenticación y sesiones guardadas, a su workspace temporal. Esta técnica permite bypass completo de la autenticación de WhatsApp Web sin necesidad de escaneo de código QR o alerta de seguridad, ya que el malware simplemente reutiliza credenciales legítimas ya establecidas.
Con la sesión hijacked establecida, el malware lanza Chrome con flags específicas de automatización diseñadas para evasión de detección, e inyecta la biblioteca WA-JS para control programático de WhatsApp. La recolección de contactos ocurre a través de JavaScript sofisticado que filtra patrones específicos de números mientras extrae nombres y teléfonos de todos los contactos disponibles. La lista completa es inmediatamente exfiltrada al servidor C2, proporcionando a los atacantes inteligencia valiosa sobre redes corporativas y relaciones de negocios.
Sistema de control remoto y operación coordinada de botnet
La característica más sofisticada de la operación Water Saci reside en su sistema de control remoto que transforma máquinas infectadas en una botnet coordinada. Antes de procesar cada contacto durante la propagación, el malware envía una petición GET a miportuarios[.]com/sisti/config[.]php?chave=envio_ativo. El servidor C2 responde con datos JSON conteniendo un campo "valor" configurado como "true" o "false". Cuando está configurado como "false", el malware inmediatamente pausa todas las operaciones y entra en un loop de polling que verifica el estado del servidor cada 30 segundos.
Control Táctico en Tiempo Real
Este mecanismo permite a los atacantes control táctico en tiempo real sobre toda la campaña. Si los sistemas de detección comienzan a identificar actividad anómala, los operadores pueden pausar instantáneamente la propagación a través de un simple cambio de configuración en el servidor, esperar la disipación de alertas, y reanudar operaciones posteriormente. El sistema mantiene un contador de verificaciones y registra todos los eventos de pausa/reanudación de vuelta al C2, proporcionando telemetría operacional completa.
La distribución automatizada de archivos ZIP utiliza técnica de encoding Base64 para transmisión a través del sistema de mensajes de WhatsApp. El malware convierte el archivo en C:\temp\Bin.zip a Base64, genera nombres de archivo randomizados usando un prefijo configurable y ocho dígitos aleatorios (ejemplo: Orcamento-202512345678.zip), e itera a través de cada contacto recolectado. Para cada destinatario, verifica comandos remotos de pausa, personaliza mensajes de saludo sustituyendo variables de plantilla con saludos basados en horario y nombres de contactos, e inyecta JavaScript en WhatsApp Web que convierte datos Base64 de vuelta a binario, crea objetos File, y ejecuta una secuencia automatizada de tres pasos: mensaje de saludo, archivo malicioso y mensaje de cierre.
La campaña genera estadísticas detalladas incluyendo conteo de éxitos, perfiles de sistemas de víctimas y listas de objetivos contactados con éxito, enviando todos los datos de vuelta al C2. Esta inteligencia permite a los atacantes medir el rendimiento de la campaña con precisión, orquestar acciones coordinadas a través de múltiples máquinas infectadas y estrategizar ataques futuros basados en datos concretos de efectividad.
Backdoor SORVEPOTEL: persistencia y capacidades C2 avanzadas
El componente backdoor SORVEPOTEL, entregado a través del archivo Orcamento.vbs, implementa mecanismos anti-análisis comprehensivos diseñados para prevenir investigación y limitar ejecución a objetivos intencionados. El sistema de verificación de idioma garantiza ejecución solo en sistemas configurados para portugués, auto-eliminándose si detecta cualquier otro idioma. Las capacidades anti-análisis se extienden a la detección activa de herramientas de debugging y análisis, incluyendo ollydbg.exe, idaq.exe, x32dbg.exe, x64dbg.exe, windbg.exe, processhacker.exe y procmon.exe. Si cualquiera de estas herramientas es detectada, el malware emplea un mecanismo sofisticado de auto-destrucción que crea un archivo batch para eliminarse y ejecutar operaciones de limpieza.
Antes de establecer persistencia, implementa un mecanismo mutex basado en WMI para prevenir múltiples instancias simultáneas. A diferencia de objetos mutex tradicionales de Windows, utiliza enumeración de procesos WMI, consultando por procesos wscript.exe y cscript.exe y verificando sus líneas de comando por el nombre del servicio. La detección de más de una instancia resulta en exit inmediato para prevenir conflictos.
La estrategia de persistencia multi-vectorial garantiza supervivencia a través de reinicios de sistema y sesiones de usuario. La rutina de auto-instalación establece foothold a través de modificaciones en el registro y creación de tareas programadas, utilizando una copia dropped de sí mismo nombrada WinManagers.vbs guardada en C:\ProgramData\WindowsManager\. Esta ubicación, combinada con nomenclatura que imita componentes legítimos de Windows, aumenta las chances de pasar desapercibida durante inspecciones manuales.
Infraestructura C2 Basada en Email
El aspecto más sofisticado del backdoor SORVEPOTEL reside en su infraestructura C2 basada en email. En lugar de depender exclusivamente de comunicación HTTP tradicional, el malware establece conexiones IMAP con cuentas de email terra[.]com[.]br usando credenciales hardcoded. El sistema de parsing de email extrae múltiples tipos de URLs del contenido: URLs "data:" para endpoints primarios de servidor C2, URLs "backup:" para infraestructura C2 de failover, y URLs "ps:" para entrega de payload PowerShell.
Trend Micro documentó que además de las credenciales de email hardcoded iniciales, los atacantes utilizaron múltiples cuentas de email con diferentes dominios y contraseñas. El monitoreo reveló posteriormente la implementación de autenticación multi-factor (MFA) por los atacantes para prevenir acceso no autorizado a sus propias cuentas de email de control. Irónicamente, esta medida de seguridad introdujo retrasos operacionales, ya que cada login pasó a requerir entrada manual de código de autenticación, probablemente motivando el deployment de nuevas cuentas de email para agilizar actividades.
Una vez que el backdoor obtiene URLs de servidores C2 a través del canal de email, transiciona a un sistema agresivo de polling HTTP que forma la columna vertebral de sus capacidades de acceso remoto. Cada cinco segundos, el malware envía peticiones HTTP POST a servidores C2 extraídos, consultando por comandos pendientes usando el parámetro action get_commands. Cuando recibe un comando, utiliza la función ProcessarComando() para gestionar la ejecución, comenzando con un mecanismo anti-duplicación que usa tracking basado en timer para ignorar comandos repetidos dentro de una ventana de 30 segundos.
El backdoor soporta más de veinte comandos distintos documentados por Trend Micro. El comando INFO recolecta información comprehensiva del sistema incluyendo versión de OS, detalles de CPU, nombre del computador y usuario actual. Los comandos CMD y POWERSHELL ejecutan comandos de prompt Windows y PowerShell respectivamente, con ventana oculta y políticas de bypass. SCREENSHOT captura imagen completa del desktop usando PowerShell y Windows Forms, guardando como archivo PNG con timestamp. TASKLIST enumera todos los procesos en ejecución con PID, nombre y uso de memoria vía consultas WMI, mientras KILL termina procesos especificados por nombre.
Los comandos de manipulación de archivos incluyen LIST_FILES para enumeración de directorios mostrando archivos y carpetas con tamaños, fechas y atributos hasta 100 items, DOWNLOAD_FILE para descarga de archivos del sistema infectado usando encoding Base64 con chunking automático para archivos grandes, UPLOAD_FILE para upload de archivos al sistema infectado con creación automática de directorios y decodificación Base64, DELETE para remoción de archivos o carpetas con capacidades de eliminación forzada para bypass de permisos, RENAME para renombrar archivos y carpetas, COPY para copiar archivos o carpetas con capacidades de overwrite, MOVE para mover archivos entre ubicaciones, FILE_INFO para recuperar metadata detallada, SEARCH para buscar archivos que coincidan con patrones específicos a través de árboles de directorio, y CREATE_FOLDER para crear nuevos directorios.
Los comandos de control de sistema incluyen REBOOT para iniciar restart inmediato con delay de 30 segundos usando el comando shutdown de Windows con flag force, y SHUTDOWN para apagado completo del sistema. UPDATE permite a los atacantes descargar e instalar una versión actualizada del malware desde una URL especificada usando un método de sustitución vía archivo batch. CHECK_EMAIL dispara manualmente verificación inmediata de email para nuevas URLs C2 y actualizaciones de infraestructura.
Troyanos bancarios Maverick y conexiones técnicas con Coyote
El malware Maverick opera como payload secundario distribuido después de la infección inicial de SORVEPOTEL. Las peticiones a zapgrande[.]com recuperan el componente Maverick, un troyano bancario escrito en .NET específicamente diseñado para monitoreo de actividad bancaria. El análisis de CyberProof identificó que Maverick monitorea URLs de ventanas de navegador activas contra una lista hardcoded de 65 instituciones financieras en América Latina, con concentración pesada en bancos brasileños.
La lista de objetivos documentada por CyberProof incluye instituciones financieras principales como Banco Bradesco, Itaú, Caixa Econômica Federal, Banco do Brasil, Santander, Safra y Banrisul, además de exchanges de criptomonedas como Binance, Mercado Bitcoin, Foxbit y Bitcointrade. Cuando una URL visitada por la víctima coincide con la lista, Maverick invoca un componente core llamado Maverick.Agent para establecer comunicación con servidor remoto y servir páginas de phishing falsas diseñadas para capturar credenciales.
Sofisticación de las Overlays
Las overlays falsas demuestran sofisticación técnica considerable, imitando precisamente interfaces bancarias legítimas con efectos de transparencia que se sobreponen a páginas reales, creando la ilusión de interacción con el sitio genuino del banco. La captura incluye credenciales de login, datos de sesión, tokens de autenticación e información de transacción, todo transmitido a servidores controlados por atacantes. CyberProof también identificó evidencias de Maverick siendo usado para targeting de hoteles brasileños, indicando posible expansión de alcance más allá de instituciones financieras tradicionales.
El análisis comparativo conducido por CyberProof reveló similitudes técnicas notables entre Maverick y Coyote, un troyano bancario previamente documentado que surgió en 2022. Ambos malware están escritos en .NET, targetean usuarios y bancos brasileños, y presentan funcionalidad idéntica para decrypt de URLs bancarias objetivo. Más significativamente, comparten código de monitoreo de aplicaciones bancarias que es prácticamente indistinguible entre las dos variantes.
El algoritmo de encriptación utilizado por ambos malware es idéntico, empleando AES combinado con GZIP para decrypt de URLs bancarias almacenadas en formato Base64. CyberProof demostró a través de análisis de código que las rutinas de encriptación, incluyendo implementación específica de modo CBC AES con clave y vector de inicialización (IV) particulares, son equivalentes entre Maverick y Coyote. Esta correspondencia técnica, sumada a la victimología idéntica y convergencia de vectores de infección vía WhatsApp, sugiere fuertemente que Maverick puede ser una evolución o variante de Coyote, desarrollada por el mismo grupo o dentro del mismo ecosistema criminal brasileño.
La evolución histórica documentada por múltiples fuentes de investigación ilustra una progresión clara de las tácticas. En septiembre de 2022, Coyote surgió a través de campañas de phishing tradicionales, entregando archivos ZIP conteniendo archivos LNK que ejecutaban instaladores MSI, eventualmente dropping payload DLL para establecer acceso remoto. En junio de 2023, el grupo detrás de Coyote cambió tácticas, deployando el ecosistema Squirrel en la etapa inicial de ataque y distribuyendo malware vía links de spearphishing en lugar de adjuntos. El uso de paquetes NuGet en la segunda etapa demostró estructura de ataque adaptable.
Un desarrollo mayor apareció en febrero de 2025 cuando Coyote expandió métodos de propagación para incluir WhatsApp Web, un vector inusual para troyanos bancarios en la región en ese momento. A través de automatización de sesiones activas de WhatsApp, el malware pasó a entregar archivos ZIP en masa a contactos. La ofuscación de código pasó a utilizar tooling Donut, y extensiones maliciosas de navegador comenzaron a monitorear actividad de usuario en navegadores Brave y Chrome.
En septiembre de 2025, surgió una campaña autopropagante, la cual Trend Micro identificó como Water Saci con malware SORVEPOTEL. La campaña se destacó por archivos ZIP maliciosos como RES-20250930_112057.zip, utilizando arquitectura modular que entrega payloads distintos para hijacking de WhatsApp y funcionalidad infostealer basada en .NET. Notablemente, presentó ventanas de overlay sofisticadas que imitan precisamente interfaces bancarias, adaptándose dinámicamente y extrayendo credenciales sensibles de forma seamless.
Archivo ZIP malicioso descargado de WhatsApp Web. Fuente: CyberProof
En octubre de 2025, Trend Micro identificó que las técnicas de entrega de payload evolucionaron aún más, dependiendo de loaders basados en Visual Basic Script y PowerShell en lugar de binarios .NET. Este enfoque script-driven facilita propagación continuada y evasión de controles de seguridad tradicionales, representando sofisticación técnica creciente.
Framework Havoc y campaña identificada por SEK
SEK identificó una variante de la campaña dirigida específicamente a empresas brasileñas, comunicando de emergencia a clientes el 1 de octubre de 2025. La operación utiliza números de teléfono WhatsApp aparentemente legítimos para distribuir archivos maliciosos disfrazados como comprobantes de pago, explotando el contexto financiero común en el ambiente corporativo brasileño donde transacciones son frecuentemente confirmadas a través de este canal.
La estrategia de los atacantes demuestra comprensión sofisticada de ingeniería social. El enfoque inicia con un saludo cordial seguido por el nombre o número de la persona recibiendo el mensaje, creando apariencia de legitimidad y familiaridad. Los atacantes envían un archivo comprimido en formato ZIP acompañado de un mensaje específico: "Visualización permitida solo en computadoras. Si está utilizando el navegador Chrome, podrá ser solicitado para 'Mantener' el archivo, por tratarse de un archivo zipado." Esta instrucción fue elaborada específicamente para estimular la curiosidad de la víctima e incentivarla a descargar y abrir el archivo malicioso, mientras simultáneamente condiciona a la víctima a aceptar warnings de seguridad del navegador.
Framework Havoc como Payload Final
El análisis técnico realizado por SEK reveló que el archivo comprimido contiene un acceso directo que, en realidad, es una línea de comando ofuscada. Cuando se ejecuta, el acceso directo abre una petición a dominios maliciosos controlados por atacantes, incluyendo zapgrande[.]com, sorvetenopote[.]com, expansiveuser[.]com y etenopote[.]com, además de direcciones IP 23[.]227[.]203[.]148 y 109[.]176[.]30[.]141. Estas peticiones descargan el payload malicioso, establecen persistencia en el sistema comprometido y configuran un canal de comando y control con el framework Havoc.
Havoc es una herramienta de acceso remoto de código abierto que ha ganado popularidad entre cibercriminales por su versatilidad y capacidad de evasión de sistemas de seguridad. Desarrollado por C5pider y lanzado en 2022, el framework está escrito en múltiples lenguajes incluyendo Golang, C++, Qt, Python y Assembly. En la arquitectura Havoc, el servidor C2 es referido como teamserver, mientras que el dashboard UI usado para interactuar con el teamserver es referido como client. El agente Havoc, conocido como demon, ejecuta en el dispositivo comprometido para recibir comandos del servidor C2.
Havoc soporta protocolos HTTP, HTTPS y SMB para transporte de comandos y resultados entre servidor C2 y dispositivos comprometidos. El framework implementa técnicas avanzadas de evasión incluyendo syscalls indirectos y ofuscación de sleep para bypass de antivirus y EDR. La comunicación encriptada vía canales HTTPS y SMB oculta actividad maliciosa de herramientas de monitoreo de red. El diseño modular permite cargar y ejecutar múltiples plugins y comandos para tareas específicas, haciendo el framework adaptable a diferentes ambientes y propósitos.
Una vez establecido comando y control a través de Havoc, los atacantes pueden capturar credenciales, robar información confidencial, monitorear actividades del usuario y utilizar el sistema comprometido como puerta de entrada para ataques más complejos a la infraestructura corporativa. SEK contextualizó esta campaña dentro de un patrón más amplio de ataques contra organizaciones brasileñas, referenciando el Boletín de Inteligencia anterior sobre estafas de boleto falso que documentó tácticas similares de explotación de confianza en canales de comunicación establecidos.
El uso de números legítimos de WhatsApp hace la campaña particularmente peligrosa, ya que las víctimas pueden reconocer el número y creer que el mensaje proviene de una fuente confiable. El contexto de comprobantes de pago es especialmente efectivo en el ambiente corporativo brasileño, donde transacciones financieras son frecuentemente confirmadas por este canal. SEK agregó los dominios y direcciones IP identificados en la campaña a los mecanismos de detección y bloqueo en los ambientes de clientes bajo gestión de la empresa, demostrando respuesta proactiva a threat intelligence emergente.
Indicadores de Compromiso (IoCs)
A continuación, presentamos los indicadores de compromiso identificados en las campañas Water Saci, Maverick y Coyote. Las organizaciones deben implementar bloqueos preventivos para los dominios y direcciones IP listados, además de monitorear ambientes en busca de los artefactos de archivos y hashes conocidos.
Dominios Maliciosos
| Dominio | Campaña Asociada | Descripción |
|---|---|---|
| zapgrande[.]com | Water Saci / Maverick | Servidor C2 primario, distribución de payloads |
| sorvetenopote[.]com | Water Saci / Maverick | Typosquatting "sorvete no pote", servidor C2 |
| expansiveuser[.]com | Water Saci | Servidor C2 secundario |
| etenopote[.]com | Water Saci | Servidor C2 secundario |
| miportuarios[.]com | Water Saci | Infraestructura C2 para control remoto (/sisti/config[.]php) |
| casadecampoamazonas[.]com | Maverick | Infraestructura relacionada |
| sorvetenopotel[.]com | SORVEPOTEL | Variante typosquatting |
Direcciones IP Maliciosas
| Dirección IP | Campaña Asociada | Información Adicional |
|---|---|---|
| 23[.]227[.]203[.]148 | Water Saci | Servidor de distribución de payload |
| 109[.]176[.]30[.]141 | Water Saci / Maverick | Asociado a zapgrande[.]com |
| 181[.]41[.]201[.]184 | Maverick | ASN 212238 |
| 77[.]111[.]101[.]169 | Maverick | Asociado a sorvetenopote[.]com, ASN 396356 |
| 146[.]190[.]48[.]229 | Maverick | Servidor de distribución (pics.exe, image.exe) |
Nombres de Archivos Maliciosos
| Nombre del Archivo | Tipo | Campaña | Descripción |
|---|---|---|---|
| Orcamento-2025*.zip | ZIP | Water Saci | Archivo comprimido malicioso con patrón de nomenclatura |
| RES-20250930_*.zip | ZIP | Water Saci | Archivo comprimido simulando recibo |
| NEW-*-PED_*.zip | ZIP | Maverick | Archivo comprimido simulando pedido |
| COMPROVANTE_*.zip | ZIP | Water Saci | Archivo comprimido simulando comprobante |
| Orcamento.vbs | VBS | Water Saci | Script Visual Basic ofuscado, downloader |
| tadeu.ps1 | PowerShell | Water Saci | Script PowerShell (whatsapp_automation_v6_robust.ps1) |
| whatsapp_automation_v6_robust.ps1 | PowerShell | Water Saci | Payload PowerShell para secuestro de WhatsApp Web |
| WinManagers.vbs | VBS | Water Saci | Archivo de persistencia en C:\ProgramData\WindowsManager\ |
| Bin.zip | ZIP | Water Saci | Payload malicioso adicional en C:\temp |
| pics.exe | EXE | Maverick | Shellcode loader firmado digitalmente (Microsoft) |
| image.exe | EXE | Maverick | Payload Havoc demon |
| HealthApp-[GUID].bat | BAT | Maverick | Archivo batch de persistencia en startup folder |
Hashes de Archivos
| Hash SHA256 | Tipo | Campaña |
|---|---|---|
| 949be42310b64320421d5fd6c41f83809e8333825fb936f25530a125664221de | ZIP | Maverick |
| 77ea1ef68373c0dd70105dea8fc4ab41f71bbe16c72f3396ad51a64c281295ff | Ejecutable | Maverick |
Rutas y Artefactos en el Sistema
| Ruta/Artefacto | Descripción | Campaña |
|---|---|---|
| C:\temp\ | Workspace temporal creado por el malware | Water Saci |
| C:\ProgramData\WindowsManager\WinManagers.vbs | Archivo de persistencia | Water Saci |
| C:\temp\Bin.zip | Payload malicioso adicional | Water Saci |
| Startup folder: HealthApp-[GUID].bat | Persistencia vía startup | Maverick |
| Tareas programadas (Scheduled Tasks) | Persistencia multi-vectorial | Water Saci |
| Modificaciones en el registro de Windows | Claves de autorun | Water Saci / Maverick |
URLs y Endpoints C2
| URL/Endpoint | Función | Campaña |
|---|---|---|
| hxxps://zapgrande[.]com/api/itbi/BrDLwQ4tU70z* | Descarga de payload PowerShell | Maverick |
| hxxps://miportuarios[.]com/sisti/config[.]php | Configuración y control remoto | Water Saci |
| hxxps://miportuarios[.]com/sisti/config[.]php?chave=envio_ativo | Sistema pause/resume de campaña | Water Saci |
| hxxps://zapgrande[.]com/api/v1/06db709c18d74b0ab4ce9f8ee744ea5c | Maverick.Stage2 (info stealing) | Maverick |
| hxxps://zapgrande[.]com/api/v1/56f4ded3ade04628b0ec94 | DLL para hijacking de WhatsApp Web | Maverick |
| hxxps://sorvetenopote[.]com/api/itbi/startup/[GUID] | Persistencia y C2 | Maverick |
Procesos y Comportamientos Sospechosos
| Indicador Comportamental | Descripción | Campaña |
|---|---|---|
| wscript.exe / cscript.exe ejecutando VBS sospechosos | Ejecución de scripts ofuscados | Water Saci |
| powershell.exe con parámetros -w hid -enc | Ejecución oculta con encoding Base64 | Water Saci / Maverick |
| chrome.exe con flags de automatización | Secuestro de sesión WhatsApp Web | Water Saci |
| Selenium WebDriver + ChromeDriver instalados inesperadamente | Infraestructura de automatización de navegador | Water Saci |
| Copia de perfil Chrome a directorios temporales | Robo de credenciales y tokens | Water Saci |
| Polling HTTP agresivo (cada 5 segundos) | Comunicación C2 backdoor SORVEPOTEL | Water Saci |
| Conexiones IMAP a terra[.]com[.]br | Canal C2 basado en email | Water Saci |
| Procesos verificando por herramientas de debugging | Anti-análisis (ollydbg, IDA, x32dbg, etc.) | Water Saci |
Recomendaciones de uso de los IOCs
- Implementar bloqueos en firewalls, proxies y soluciones de DNS filtering para todos los dominios e IPs listados
- Configurar reglas EDR/XDR para detectar creación de archivos en rutas sospechosas
- Monitorear ejecuciones de PowerShell y VBScript con parámetros de ofuscación
- Alertar sobre instalación no autorizada de Selenium/ChromeDriver en endpoints
- Verificar logs de autenticación IMAP para conexiones anómalas
- Implementar detección de copias no autorizadas de perfiles de navegador
Conclusión
El análisis detallado de las campañas Water Saci, Maverick y Coyote revela una evolución significativa en la sofisticación de operaciones cibercriminales dirigidas al ecosistema brasileño. Lo que inició como troyanos bancarios tradicionales distribuidos vía phishing por email se transformó en operaciones de botnet coordinadas capaces de autopropagación a través del secuestro de relaciones de confianza establecidas vía WhatsApp. Esta progresión técnica demuestra capacidad de adaptación e innovación continua por parte de los actores de amenazas operando en el mercado brasileño.
Las conexiones técnicas identificadas entre las tres operaciones — incluyendo código de monitoreo bancario idéntico, algoritmos de encriptación equivalentes, victimología convergente y evolución paralela de vectores de ataque — sugieren una fuerte probabilidad de actuación dentro del mismo ecosistema criminal especializado en fraudes financieros contra instituciones brasileñas. Aunque la atribución definitiva a un único grupo permanece sin confirmación, las similitudes operacionales y tácticas compartidas indican colaboración técnica u origen común en el escenario de cibercrimen brasileño.
El targeting geográfico preciso, con 457 de 477 infecciones concentradas en Brasil, confirma el foco estratégico en explotar características específicas del mercado nacional: alta adopción de WhatsApp en contextos corporativos, popularidad de transacciones financieras digitales, y confianza en comunicaciones vía aplicaciones de mensajería. La comunicación de emergencia de SEK a clientes el 1 de octubre de 2025, anterior a los análisis públicos posteriores de Trend Micro y CyberProof, demuestra la importancia crítica de capacidades proactivas de threat intelligence para protección de organizaciones brasileñas.
Implicaciones Multidimensionales
Las implicaciones para organizaciones van más allá de pérdidas financieras directas. Compromiso de credenciales bancarias, exposición de datos sensibles, interrupción operacional causada por infecciones de malware, y potencial uso de sistemas comprometidos como puntos de entrada para ataques de movimiento lateral representan riesgos multidimensionales. La capacidad demostrada por los atacantes de pausar y reanudar campañas en tiempo real, transformando endpoints infectados en botnet coordinada, indica un nivel de control operacional que aumenta significativamente el potencial de daño.
La transición observada de archivos binarios .NET compilados a cadenas de ataque script-based fileless representa una tendencia preocupante que dificulta la detección por soluciones de seguridad tradicionales. Las organizaciones brasileñas deben reconocer que estas amenazas no son estáticas, sino que continuarán evolucionando en respuesta a controles de seguridad implementados. La defensa efectiva requiere un enfoque multi-capas que combine concientización robusta de usuarios, controles técnicos avanzados de detección comportamental, y monitoreo proactivo continuo sustentado por inteligencia de amenazas contextualizada para el escenario brasileño.
Recomendaciones
La defensa efectiva contra campañas sofisticadas de malware vía WhatsApp requiere un enfoque estratégico multi-capas que combine concientización organizacional, protección técnica de endpoints, monitoreo continuo de amenazas y gestión proactiva de riesgos. Las recomendaciones a continuación se basan en mejores prácticas de la industria y capacidades especializadas disponibles a través de los servicios de seguridad de SEK.
Concientización y fortalecimiento de la cultura de seguridad
Los colaboradores representan simultáneamente la primera línea de defensa y el vector de ataque más explotado en las campañas documentadas en este boletín. La efectividad de la ingeniería social a través de mensajes WhatsApp de contactos conocidos demuestra la necesidad crítica de programas de concientización que vayan más allá de entrenamientos genéricos anuales.
Security Awareness Service de SEK
El Security Awareness Service de SEK ofrece un programa estructurado para elevar la madurez en seguridad de la información a través de capacitación continua que aborda específicamente amenazas contemporáneas. El programa incluye entrenamiento enfocado en reconocimiento de tácticas de ingeniería social vía aplicaciones de mensajería, validación de autenticidad de solicitudes financieras a través de canales secundarios independientes, identificación de indicadores de compromiso en mensajes incluso cuando provienen de contactos legítimos, y procedimientos claros para reporte inmediato de actividades sospechosas.
Las simulaciones prácticas de ataques vía WhatsApp permiten probar la preparación organizacional en un ambiente controlado, identificando colaboradores que necesitan refuerzo de entrenamiento y validando la efectividad de políticas establecidas. Las métricas de concientización deben ser rastreadas continuamente, incluyendo tasas de clics en simulaciones, tiempo promedio para reporte de actividades sospechosas, y porcentaje de colaboradores completando entrenamientos actualizados.
Las organizaciones deben establecer políticas explícitas sobre uso de WhatsApp Desktop en dispositivos corporativos, incluyendo restricciones o prohibición de descarga automática de archivos, requisitos de validación antes de apertura de archivos ZIP recibidos vía mensajes instantáneos, y prohibición de ejecución de scripts VBS o archivos ejecutables descargados de fuentes no verificadas. Las políticas deben ser comunicadas claramente, reforzadas regularmente, e integradas a los procesos de onboarding de nuevos colaboradores.
Protección avanzada de endpoints y detección comportamental
Las técnicas fileless y script-based documentadas en las campañas Water Saci exigen capacidades de detección que trasciendan antivirus tradicionales basados en firmas. Las soluciones modernas de EDR (Endpoint Detection and Response) y XDR (Extended Detection and Response) se enfocan en análisis comportamental para identificar actividades maliciosas incluso cuando el malware utiliza técnicas de evasión avanzadas.
MDR EDR/XDR de SEK
El MDR EDR/XDR de SEK combina tecnologías avanzadas de detección con triaje automatizado por inteligencia artificial que reduce falsos positivos hasta en un 90%, liberando equipos internos del ruido operacional para enfocarse en amenazas reales. La solución ofrece detección comportamental de ejecución sospechosa de VBScript y PowerShell con parámetros de ofuscación, identificación de modificaciones no autorizadas en perfiles de navegadores Chrome, monitoreo de creación de tareas programadas y modificaciones de registro asociadas a persistencia de malware, bloqueo automático de conexiones a dominios y direcciones IP maliciosos conocidos, y capacidades de respuesta automatizada para contención inmediata de amenazas detectadas.
La ingeniería de detección personalizada permite la creación de reglas customizadas específicas para el ambiente de cada organización, aumentando la precisión de detección sin generar alertas excesivas. El threat hunting proactivo conducido por analistas especializados busca activamente indicadores de compromiso que pueden no generar alertas automáticas, identificando amenazas avanzadas antes de que causen daño significativo.
Las organizaciones deben implementar políticas de ejecución restrictivas para scripts, utilizando AppLocker o políticas de grupo de Windows para bloquear ejecución de VBScript y PowerShell no firmados en endpoints de usuarios comunes. El whitelisting de aplicaciones en ambientes críticos agrega una capa extra de protección, permitiendo ejecución solo de software explícitamente aprobado. La segmentación de red limita la capacidad del malware de realizar movimiento lateral después del compromiso inicial, conteniendo infecciones a perímetros aislados.
Monitoreo continuo e inteligencia de amenazas contextualizada
La detección efectiva de campañas sofisticadas requiere visibilidad comprehensiva a través de múltiples fuentes de telemetría y capacidad de correlacionar eventos aparentemente no relacionados para identificar patrones de ataque complejos.
MDR SIEM de SEK
El MDR SIEM de SEK transforma el caos de datos de seguridad dispersos en inteligencia accionable a través de una plataforma que combina correlación avanzada de logs con triaje automatizado por inteligencia artificial. La solución reduce falsos positivos hasta en un 95%, acelerando la escalación de ataques reales de horas a minutos. Las capacidades incluyen correlación de eventos de múltiples fuentes incluyendo firewalls, proxies, endpoints y aplicaciones, detección de patrones de comunicación característicos de frameworks C2 como Havoc, identificación de exfiltración de datos a través de análisis de volumen y destino de tráfico, alertas en tiempo real para comportamientos anómalos que desvían de baselines establecidos, e ingeniería de detección especializada con casos de uso personalizados para ambientes específicos.
La threat intelligence contextual adaptada al sector y geografía brasileña garantiza que las detecciones estén alineadas con amenazas realmente relevantes para la organización, evitando distracciones con alertas sobre campañas que no apuntan a Brasil. El hunting especializado por amenazas avanzadas y persistentes identifica proactivamente indicadores de compromiso sutiles que escapan de detecciones automatizadas.
Las organizaciones deben implementar bloqueo preventivo de dominios y direcciones IP identificados como maliciosos a través de firewalls, proxies web y soluciones de DNS filtering. La lista de IOCs proporcionada en este boletín debe ser incorporada inmediatamente a los controles de seguridad. El análisis de tráfico HTTPS a través de inspección SSL, cuando sea apropiado y en conformidad con políticas de privacidad, permite identificación de comunicaciones C2 encriptadas. La integración con feeds de threat intelligence comerciales y compartición de IOCs dentro de comunidades sectoriales amplía la cobertura de detección.
Protección del perímetro digital extendido
Las amenazas contemporáneas frecuentemente se originan fuera del perímetro corporativo tradicional, incluyendo campañas de phishing que utilizan dominios typosquatting, credenciales corporativas filtradas en data breaches, e infraestructura maliciosa que falsifica la identidad de organizaciones legítimas.
MDR DRP (Digital Risk Protection) de SEK
El MDR DRP de SEK extiende el perímetro de seguridad más allá de las fronteras corporativas a través de monitoreo continuo de amenazas digitales externas. La solución identifica y neutraliza riesgos emergentes antes de que impacten a la organización, incluyendo detección de campañas de phishing dirigidas utilizando el nombre o marca de la organización, identificación de credenciales corporativas expuestas en dark web, deep web y foros de cibercrimen, monitoreo de dominios typosquatting e infraestructura maliciosa falsificando identidad corporativa, e inteligencia sobre campañas de malware específicas targeting Brasil y el sector de actuación.
La respuesta automatizada permite takedown rápido de infraestructura maliciosa identificada, minimizando la ventana de exposición. La protección de ejecutivos clave a través de monitoreo de amenazas dirigidas a perfiles de alto valor reduce el riesgo de compromiso a través de spear phishing personalizado.
Gestión de riesgos de terceros y postura de seguridad
Las campañas documentadas demuestran que proveedores y socios comerciales comprometidos pueden servir como vectores de ataque a través de relaciones de confianza establecidas. Los mensajes maliciosos recibidos de contactos comerciales legítimos tienen probabilidad significativamente mayor de ejecución.
Third Party Risk Management de SEK
El Third Party Risk Management de SEK permite la identificación, evaluación y mitigación de riesgos cibernéticos asociados a la cadena de suministros. El servicio ofrece evaluaciones detalladas de seguridad de proveedores y socios que utilizan WhatsApp u otros canales de comunicación para interacciones comerciales, due diligence cibernética de terceros antes del establecimiento de relaciones contractuales, monitoreo continuo de la postura de seguridad de socios críticos, y validación de que proveedores adhieren a mejores prácticas de seguridad y conformidades regulatorias relevantes.
Posture Management de SEK
El Posture Management de SEK fortalece las fundaciones de seguridad a través de un modelo estructurado enfocado en blindaje de infraestructura y reducción de superficie de ataque. El servicio incluye hardening de sistemas operativos Windows siguiendo frameworks reconocidos, configuración segura de navegadores corporativos para minimizar riesgos de secuestro de sesión, auditoría y ajuste de permisos de aplicaciones y procesos siguiendo el principio de menor privilegio, y monitoreo continuo de configuraciones para identificar drift de estándares seguros establecidos.
La implementación de autenticación multi-factor para todos los accesos críticos, incluyendo sistemas bancarios y aplicaciones financieras, agrega una capa de protección incluso en escenarios de compromiso de credenciales. El backup regular y probado de datos críticos garantiza capacidad de recuperación en caso de incidente de ransomware o destrucción maliciosa de datos. Los planes de respuesta a incidentes deben ser documentados, probados a través de ejercicios de tabletop, y actualizados regularmente para reflejar el escenario de amenazas en evolución.
Referencias
- Trend Micro - Active Water Saci Campaign Spreading Via WhatsApp Features Multi-Vector Persistence and Sophisticated C&C
- Trend Micro - Self-Propagating Malware Spreading Via WhatsApp, Targets Brazilian Users
- CyberProof - Maverick and Coyote: Analyzing the Link Between Two Evolving Brazilian Banking Trojans
- Sophos - WhatsApp Worm Targets Brazilian Banking Customers
- Kaspersky - Maverick Banker Distributing via WhatsApp
- The Hacker News - WhatsApp Malware 'Maverick' Hijacks Browser Sessions to Target Brazil's Biggest Banks
- The Hacker News - Researchers Warn of Self-Spreading WhatsApp Malware Named SORVEPOTEL
- The Hacker News - 131 Chrome Extensions Caught Hijacking WhatsApp Web for Massive Spam Campaign
- Dark Reading - Self-Propagating Malware Hits WhatsApp Users in Brazil
- Recorded Future News - New malware leverages WhatsApp to target Brazilian government and businesses
- SC Media - WhatsApp exploited for SORVEPOTEL malware spread
- CyberPress - New WhatsApp Worm Campaign Discovered Delivering Banking Malware for Credential Theft
- FortiGuard Labs - Dissecting a Malicious Havoc Sample
- FortiGuard Labs - Havoc: SharePoint with Microsoft Graph API turns into FUD C2
- Zscaler ThreatLabz - Havoc Across the Cyberspace
- Hunt Intelligence - Havoc Framework: Open-Source C2 Tool Analysis
- Immersive Labs - Havoc C2 Framework – A Defensive Operator's Guide
- Cymulate - Havoc C2 Framework Used To Target Government Organizations
- ReversingLabs - Open-source repository malware sows Havoc
- Global Government Fintech - Brazil's central bank looks to boost financial system security after cyberhacks
- TI Inside Online - Cybersecurity: an indispensable pillar of the financial sector in Brazil
- The World from PRX - How Brazil became one of the epicenters of cybercrime
- CyberSecurity Intelligence - Brazilian Financial Services Under Attack
- TechXplore - Police in Brazil arrest a suspect over $100M banking hack
- Segura Security - Inside Brazil's 2025 Cyberattack: Timeline and Takeaways
- InSight Crime - Kidnapping Data for Ransom Is a Booming Business in Brazil
- Dark Reading - Brazilian Authorities Arrest Members of Banking Trojan Cybercrime Group
- DeepStrike - Top 10 Most Targeted Countries for Cyber Attacks (2025)
- AIvest - C&M Software Cyber Attack Leads to R$1 Billion Theft from Brazilian Banks
- SEK - Boletín de Inteligencia: Estafas con Boletos Falsos
Central de conteúdos SEK
Acesse nossa central de conteúdos e confira os mais recentes relatórios e notícias sobre cibersegurança.
Acessar central de conteúdosSEK Content Hub
Access our content hub and check out the latest reports and news about cybersecurity.
Access Content HubCentro de contenidos SEK
Accede a nuestro centro de contenidos y consulta los informes y noticias más recientes sobre ciberseguridad.
Acceder al centro de contenidos