Breve Resumo
Este vídeo alerta sobre um novo e perigoso vírus de WhatsApp, chamado Maverick, que tem como alvo usuários no Brasil, com o potencial de esvaziar contas bancárias. O vídeo explica como o vírus se espalha, suas capacidades de espionagem bancária e controle remoto, e oferece um guia detalhado sobre como se proteger e o que fazer caso seja infectado.
- O vírus Maverick já infectou mais de 62.000 dispositivos em 10 dias.
- Ele monitora 26 bancos brasileiros e corretoras de criptomoedas.
- O vírus se espalha automaticamente via WhatsApp, usando engenharia social para enganar os usuários.
- A proteção envolve desconfiar de arquivos .zip, desabilitar downloads automáticos, usar autenticação de dois fatores e manter o software atualizado.
Introdução e alerta: vírus do WhatsApp esvaziando contas em 2025 [0:00]
O vídeo começa alertando sobre um vírus de WhatsApp que pode esvaziar contas bancárias no Brasil em 2025. O apresentador destaca a importância de se preocupar com essa ameaça, pois ela já infectou mais de 62.000 dispositivos em apenas 10 dias. Ele promete explicar o assunto de forma simples e completa, revelando que se trata do maior ataque cibernético da história contra o WhatsApp no Brasil, causado por um vírus chamado Maverick.
Por que todo mundo fala e ninguém explica direito [0:23]
O vídeo aborda a falta de explicações claras sobre o vírus Maverick, apesar de sua ampla discussão. O apresentador se propõe a detalhar o funcionamento do vírus e como ele difere das ameaças cibernéticas tradicionais, enfatizando sua capacidade de permanecer quase invisível para os antivírus comuns. Ele incentiva os espectadores a ficarem até o final para receberem uma dica crucial que pode bloquear a infecção, mesmo após um clique em um link suspeito.
O que é o Maverick e a nova atualização que se espalha sozinha [0:40]
O vídeo explica que o vírus Maverick possui uma nova atualização que se espalha automaticamente através de mensagens enviadas por contatos confiáveis. Em apenas 10 dias, o vírus já infectou 62.000 dispositivos em outubro de 2025. O malware monitora 26 bancos brasileiros e corretoras de criptomoedas, conseguindo esvaziar contas bancárias sem que o usuário perceba.
Escala do ataque: 62 mil dispositivos em 10 dias; 26 bancos e corretoras [0:59]
O vídeo detalha a escala do ataque do vírus Maverick, que infectou 62.000 dispositivos em apenas 10 dias, em outubro de 2025. O malware monitora 26 bancos brasileiros e corretoras de criptomoedas, com o potencial de esvaziar contas bancárias enquanto o usuário está dormindo.
Por que é diferente dos vírus antigos e por que é quase invisível [1:18]
O vídeo explica que o vírus Maverick se diferencia dos vírus antigos por não esperar que o usuário abra o aplicativo bancário para modificar o destino ou valor de uma transferência. Ele age de forma quase invisível para os antivírus tradicionais, e o apresentador promete mostrar como o vírus funciona e como se proteger dele.
Fique até o fim: dica que bloqueia a infecção mesmo após clique [1:38]
O apresentador incentiva os espectadores a assistirem até o final do vídeo, prometendo uma dica que pode destruir qualquer tentativa de infecção pelo vírus, mesmo que o usuário já tenha clicado em um link suspeito.
Quem sou eu e por que você pode confiar nas orientações [2:02]
O apresentador se apresenta como alguém com mais de 18 anos de experiência em caçar criminosos na internet, atuando na Diretoria de Repressão a Crimes Cibernéticos da Polícia Federal e colaborando com agências internacionais como FBI, Europol e Interpol. Sua missão é proteger os usuários contra ameaças cibernéticas no Brasil, destacando que o vírus do WhatsApp é diferente de tudo que já foi visto.
Como o vírus age sem senha e sem autorização do usuário [2:19]
O vídeo explica que o vírus age sozinho e automaticamente, sem a necessidade de senhas ou autorização do usuário, espalhando-se rapidamente. O conteúdo é educativo e baseado em dados reais, enfatizando a importância de prestar atenção, pois cada segundo conta.
Números e foco no Brasil: 96% dos ataques e geobloqueio por configuração [2:34]
O vídeo detalha a escala do problema, mencionando que, nos primeiros dias de outubro de 2025, foram detectados 62.000 ataques com o intuito de infectar dispositivos. Além disso, 96% dos ataques bem-sucedidos tinham como alvo o Brasil. O vírus verifica se o computador está configurado para o Brasil (fuso horário, idioma, formato da data) e, caso contrário, não se ativa. Essa programação dificulta a análise do vírus por pesquisadores internacionais.
O paradoxo do WhatsApp e a engenharia social da confiança [3:31]
O vídeo aborda o paradoxo de o WhatsApp ser uma ferramenta essencial para comunicação, trabalho e finanças, o que o torna um alvo atraente para criminosos. Eles exploram a confiança que os usuários depositam em mensagens recebidas de amigos, familiares ou colegas de trabalho, abrindo-as sem hesitar, o que representa um grande perigo.
Capacidades centrais: controle total, keylogger e captura de tela [3:53]
O vídeo detalha as capacidades do vírus Maverick, que incluem o controle completo do dispositivo, o registro de movimentos do mouse e cliques, a captura de tela e o uso de keyloggers para registrar cada toque no teclado do celular ou computador.
Execução em memória (fileless) e por que antivírus comuns não veem [4:12]
O vídeo explica que a execução do vírus ocorre inteiramente na memória do dispositivo, utilizando técnicas "fileless", o que significa que ele não deixa arquivos no disco rígido que possam ser detectados e eliminados por antivírus comuns. Isso o torna um "fantasma digital".
Alvos: governo, educação, tecnologia e empresas privadas [4:30]
O vídeo informa que empresas de segurança detectaram infecções em setores como governo, tecnologia, educação, manufatura e construção, indicando que o vírus não ataca apenas pessoas físicas, mas também grandes empresas.
Código auxiliado por IA e evolução rápida do malware [4:45]
O vídeo expressa preocupação com o fato de que partes do código do vírus Maverick foram desenvolvidas com a assistência de inteligência artificial. Isso significa que os criminosos estão usando IA para criar e atualizar vírus cada vez mais sofisticados e difíceis de detectar.
Passo a passo da infecção — visão geral [5:21]
O vídeo apresenta um passo a passo detalhado de como ocorre a infecção pelo vírus, comparando-a a um assalto a banco, onde cada etapa é planejada com precisão.
Etapa 1: mensagem no WhatsApp com .zip e isca “visualizar no PC” [5:39]
O vídeo explica que a infecção começa com o recebimento de uma mensagem no WhatsApp de um contato conhecido, cuja conta já foi comprometida. A mensagem contém um arquivo .zip com nomes convincentes, como "orçamento", "comprovante" ou "nota fiscal eletrônica", e a mensagem sugere que a visualização só é permitida em computadores.
Etapa 2: atalho .lnk disfarçado e download via PowerShell [6:24]
O vídeo detalha que o arquivo .zip contém um atalho .lnk disfarçado como um documento PDF ou Word. Ao clicar no atalho, um script PowerShell é executado silenciosamente, baixando componentes adicionais de servidores controlados pelos criminosos. Um dos domínios usados é "sorvetenupote.com", daí o nome "sorvete potel" associado ao vírus.
Etapa 3: verificação de geolocalização/idioma (Brasil) [6:47]
O vídeo explica que o malware verifica se o sistema está configurado para o Brasil, analisando fuso horário, idioma, região, formato da data e da hora. Se a configuração não for do Brasil, a infecção não prossegue, dificultando a análise do vírus por empresas de segurança internacionais.
Etapa 4: execução fileless com camadas criptografadas [7:21]
O vídeo detalha a etapa mais perigosa, a infecção "fantasma" ou "fileless", onde toda a execução ocorre na memória, sem um arquivo físico no HD. O vírus usa PowerShells, assembles .NET e shellcode criptografados, passando por múltiplas camadas de criptografia, o que dificulta a detecção por antivírus tradicionais.
Etapa 5: persistência, C2 e o que acontece após a infecção [8:30]
O vídeo explica que o malware se copia para as pastas de inicialização do Windows e estabelece conexão com servidores de comando e controle (C2). Isso garante que, mesmo se o computador for reiniciado, o vírus volta a funcionar automaticamente.
Capacidades bancárias: monitoramento de 26 bancos e 6 corretoras [9:02]
O vídeo detalha as capacidades do vírus Maverick, começando pela espionagem bancária, onde ele rastreia o acesso a 26 bancos brasileiros e seis corretoras de criptomoedas, incluindo os principais bancos como Banco do Brasil, Itaú, Bradesco, Caixa, Santander, Nubank e Inter.
Captura de tela e dados financeiros; keylogger de alto nível [9:24]
O vídeo explica que o vírus captura tudo que aparece na tela quando o usuário acessa sites e aplicativos financeiros, incluindo saldo, extratos e chaves Pix. Além disso, possui um keylogger profissional que monitora cada tecla pressionada no teclado ou na tela do celular, capturando senhas e dados sensíveis.
Controle remoto completo do dispositivo [10:05]
O vídeo detalha a capacidade do vírus de permitir que criminosos controlem remotamente o computador ou celular da vítima, incluindo os movimentos do mouse e cliques, como se estivessem fisicamente presentes.
Overlay de login bancário e roubo de credenciais [10:25]
O vídeo explica que o vírus utiliza "fishing" com páginas falsas (overlay), exibindo páginas de login falsas sobrepostas aos sites legítimos dos bancos. Assim, o usuário digita seu nome de usuário e senha em uma página falsa, entregando as credenciais aos criminosos.
Bloqueio de tela estratégico durante “transações” [11:02]
O vídeo detalha que o vírus pode bloquear a tela do computador durante o acesso ao banco, exibindo mensagens falsas como "aguarde o processamento da transação". Enquanto o usuário espera, os criminosos transferem o dinheiro.
Propagação automática via WhatsApp Web (Selenium/ChromeDriver/WPP Connect) [11:18]
O vídeo explica que o vírus se propaga automaticamente usando a conta de WhatsApp da vítima. Ele detecta quando o WhatsApp Web está aberto, baixa ferramentas de automação como Selenium ou ChromeDriver e injeta um código JavaScript chamado WPP Connect, que é um projeto legítimo de código aberto para automação do WhatsApp, mas corrompido para fins maliciosos.
Efeito cascata e suspensão da conta por spam [12:03]
O vídeo detalha que o vírus ataca todos os contatos e grupos da vítima, enviando automaticamente a mensagem maliciosa com o arquivo .zip. Isso causa a suspensão da conta por spam, mas antes disso, o vírus já enviou a mensagem para muitos contatos, criando uma reação em cadeia exponencial.
Como se proteger: visão geral das medidas [12:19]
O vídeo introduz a parte mais importante, que é como se proteger do vírus. O apresentador incentiva os espectadores a darem um "like" e se inscreverem no canal para fazerem parte do "exército dos protetores digitais".
Proteção 1: desconfie de .zip e de “abrir no PC” [12:35]
O vídeo aconselha a desconfiar de arquivos .zip no WhatsApp, especialmente de contatos inesperados. Arquivos .zip contendo .lnk ou .lmk são o primeiro nível de infecção. A regra de ouro é que o WhatsApp não deve exigir que você baixe arquivos no seu computador. Se você receber um .zip pedindo para abrir no PC, delete imediatamente.
Proteção 2: desabilite downloads automáticos no WhatsApp [13:09]
O vídeo instrui a desabilitar os downloads automáticos no WhatsApp, indo em configurações, armazenamento e dados, e desativando todos os downloads automáticos. Isso força o usuário a decidir conscientemente antes de baixar qualquer coisa.
Proteção 3: ative 2FA nos apps bancários e serviços [14:11]
O vídeo recomenda usar a autenticação de dois fatores (2FA) sempre. Mesmo que criminosos roubem as credenciais, não conseguirão acessar a conta sem a segunda camada de segurança. A ativação geralmente é feita no aplicativo bancário, no menu de segurança ou verificação em duas etapas.
Proteção 4: atualizações de Windows, navegador, celular e antivírus [14:49]
O vídeo enfatiza a importância de manter tudo atualizado: Windows, navegadores, antivírus e sistema operacional do celular. Muitas vulnerabilidades dependem de sistemas desatualizados que já possuem correções disponíveis.
Proteção 5: revisão pesada de extensões do Chrome (131 maliciosas) [15:50]
O vídeo alerta sobre a descoberta de mais de 131 extensões maliciosas comprometendo o WhatsApp Web em outubro de 2025. A ação imediata é ir no Google Chrome, em mais ferramentas, extensões, e revisar todas as extensões instaladas, removendo as que não são reconhecidas ou não são mais usadas.
Proteção 6: antivírus com análise comportamental e varredura em memória [16:58]
O vídeo explica que antivírus tradicionais de assinatura não detectam o malware fileless. É necessário um antivírus com análise comportamental, como Kaspersky, Bitdefender ou Malwarebytes. Como o vírus opera na memória, o antivírus deve monitorar processos suspeitos na memória RAM.
Proteção 7: alertas bancários para transações e mudanças de cadastro [17:55]
O vídeo recomenda configurar alertas bancários para transações acima de um determinado valor, transferências Pix, pagamento de boleto, alteração de senha ou alteração de cadastro. Isso permite que o usuário seja notificado sobre atividades suspeitas e possa bloquear o cartão ou a conta imediatamente.
Sinais de infecção: conta WhatsApp suspensa, PC lento, processos suspeitos [18:55]
O vídeo lista os sinais de que o dispositivo pode ter sido infectado: conta de WhatsApp suspensa, computador lento ou travando, processos estranhos no gerenciador de tarefas (PowerShell, ChromeDriver, Selenium) e amigos recebendo mensagens que o usuário não enviou.
O que procurar no Gerenciador de Tarefas (PowerShell, ChromeDriver, Selenium) [19:47]
O vídeo detalha o que procurar no Gerenciador de Tarefas: processos como PowerShell rodando sem que o usuário tenha aberto, ChromeDriver ou Selenium executando sozinhos, e processos com nomes estranhos consumindo muita memória.
Amigos recebendo mensagens; transações não reconhecidas [20:22]
O vídeo alerta que, se amigos ligarem perguntando sobre o envio de um arquivo .zip, ou se houver transações bancárias não reconhecidas, é um sinal de que o dispositivo foi comprometido.
Fui infectado: primeiros passos — modo avião e isolamento [21:02]
O vídeo fornece os primeiros passos a serem tomados caso o dispositivo seja infectado: ativar o modo avião imediatamente para desconectar o dispositivo da rede e impedir a conexão do hacker.
Notifique o banco e use o Celular Seguro (GovBR) [21:18]
O vídeo instrui a notificar o banco de outro dispositivo, informando sobre a possibilidade de fraude e solicitando o bloqueio preventivo das transferências. Também recomenda usar o "Celular Seguro" (GovBR) para bloquear o acesso às contas bancárias via internet.
Troque senhas a partir de um dispositivo limpo [22:03]
O vídeo aconselha a trocar as senhas de bancos, e-mails, WhatsApp, redes sociais e contas de streaming a partir de um dispositivo seguro (celular limpo ou computador não infectado). Recomenda o uso de senhas fortes e diferentes, e sugere o Bitwarden, um gerenciador de senhas gratuito e de código aberto.
Remova apps suspeitos e rode antivírus completo [22:43]
O vídeo instrui a desinstalar aplicativos suspeitos que não são reconhecidos ou que pedem permissões absurdas. Em seguida, rodar um antivírus completo, como Malwarebytes, Bitdefender ou Kaspersky.
Opção drástica: formatar e restaurar de fábrica (sem restaurar apps) [23:22]
O vídeo apresenta a formatação como uma medida drástica, mas recomendada para garantir 100% de segurança. É preciso resetar o Windows ou o dispositivo celular para as configurações de fábrica, removendo tudo. Importante: fazer backup apenas de fotos e documentos na nuvem, e não restaurar aplicativos, para evitar que o vírus volte.
Registre BO e reúna evidências [23:55]
O vídeo aconselha a registrar um boletim de ocorrência (BO) caso haja prejuízo financeiro, seja online ou na delegacia mais próxima. É importante levar prints das conversas de WhatsApp, extratos bancários mostrando transações fraudulentas e comprovantes de tentativa de bloqueio.
Avise todos os seus contatos com alerta objetivo [24:13]
O vídeo instrui a avisar todos os contatos sobre o comprometimento do WhatsApp, alertando para não abrirem arquivos .zip recebidos.
Recado final: compartilhe e fortaleça sua proteção [24:48]
O vídeo conclui incentivando o compartilhamento do vídeo com todos os contatos do WhatsApp, para blindar o Brasil contra esse tipo de ataque.
Chamada para comentários: “eu já sabia” vs “nunca imaginei” [25:20]
O apresentador pede aos espectadores para comentarem "Eu já sabia" se já tinham ouvido falar do vírus antes, ou "Nunca imaginei" se a informação foi uma novidade. Isso ajudará o YouTube a entender que o conteúdo educativo precisa alcançar mais pessoas.
Encerramento: like, inscrição e próximos alertas [25:38]
O vídeo termina com um pedido para deixar um "like", se inscrever no canal e ativar o "sininho" para não perder os próximos vídeos sobre ameaças cibernéticas no Brasil em 2025. O apresentador incentiva a enviar o vídeo para quem clicou em um arquivo .zip suspeito recentemente.