Hai ricevuto un messaggio WhatsApp con un allegato strano, magari un file .ZIP o un collegamento .lnk, da un contatto che non te lo aspettavi? Fermati immediatamente.
Quella che stai per aprire non è una foto delle vacanze di un amico, ma la porta d'ingresso per Maverick, un pericolosissimo trojan bancario di nuova generazione. Le minacce informatiche si evolvono, e l'ultima ondata sta colpendo proprio la piattaforma di messaggistica più usata al mondo, sfruttando la fiducia che riponiamo nei nostri contatti.
In questo articolo, ti spieghiamo tutto su Maverick: come funziona, perché è così pericoloso e, soprattutto, come puoi proteggerti.
Maverick è un trojan bancario modulare e "fileless" scoperto in campagne attive a livello globale. Una volta attivo su un PC Windows, può prendere il controllo della macchina:
Keylogger: Registra tutto ciò che digiti.
Cattura Schermate: Spia le tue attività.
Phishing in Sovrimpressione: Apre finte pagine di login sopra a quelle vere.
Furto di Credenziali: Intercetta le tue password per banche, exchange di criptovalute e piattaforme di pagamento.
Le sue componenti, scritte in .NET, vengono caricate e eseguite quasi interamente nella memoria RAM, lasciando pochissime tracce sul disco rigido, il che lo rende molto difficile da individuare.
Il meccanismo è un capolavoro di ingegneria sociale e tecnica:
L'Account Compromesso: I criminali ottengono l'accesso a un account WhatsApp (spesso via phishing) o sfruttano una sessione attiva di WhatsApp Web.
Il Messaggio Virale: Da quell'account, inviano messaggi a tutti i contatti. Il testo fa leva su curiosità o urgenza: "Guarda questo", "È questo tu?", "Documento importante per te".
L'Esca Pericolosa: L'allegato è un file ZIP che contiene un file di collegamento Windows (.lnk), camuffato da "visualizza documento" o simili.
L'Infezione: Se aperto sul PC, il file
.lnkesegue comandi nascosti che avviano PowerShell. Uno script dannoso scarica e avvia in memoria il trojan Maverick, senza quasi scrivere file sul disco.La Propagazione "Worm": In alcuni casi, il malware sfrutta le sessioni di WhatsApp Web attive per inviare automaticamente lo stesso file ZIP a tutti i contatti della vittima, auto-propagandosi in modo virale.
⚠️ Blocco Informativo Critico ⚠️
Allerta Sicurezza — Malware via WhatsApp
Ricevi un file ZIP o un collegamento (.lnk) via WhatsApp? Non aprirlo. Verifica sempre con il mittente con un altro canale (es. una telefonata). Se sospetti un'infezione, scollega immediatamente il dispositivo dalla rete (Internet) e contatta un tecnico di assistenza.
Perché Maverick è Particolarmente Pericoloso?
Natura "Fileless": Essendo eseguito in memoria, elude molti antivirus tradizionali che scandagliano il disco.
Propagazione su Canali Fidati: Sfrutta la fiducia tra contatti. Un file che arriva da un amico abbassa inevitabilmente la guardia.
Geofencing Mirato: Il codice verifica lingua, fuso orario e formato della data per attivarsi principalmente su macchine in determinate aree (es. Brasile), rendendo la campagna mirata e meno rilevabile a livello globale.
Chi è a Rischio? Ambienti e Applicazioni Vulnerabili
Sistemi Windows: Il vettore d'attacco (.lnk e PowerShell) è tipicamente efficace su desktop e laptop Windows.
Browser e Sessioni Web: Maverick monitora attivamente i browser per rubare credenziali da siti bancari e di crypto.
WhatsApp Web: La campagna sfrutta le sessioni desktop di WhatsApp per diffondersi rapidamente.
Guida Pratica: Come Proteggersi Subito (Utente Finale)
Ecco una lista di azioni concrete per ridurre drasticamente il rischio:
NON APRIRE MAI ZIP E .LNK da Messaggistica: Anche se provengono da contatti noti. Verifica SEMPRE tramite un altro canale (telefonata, SMS) prima di qualsiasi apertura.
Diffida dei Collegamenti "Apri su PC": Non eseguire mai collegamenti che suggeriscono di essere aperti sul computer senza averne compreso l'origine.
Gestisci WhatsApp Web con Cautela: Disabilita o disconnetti le sessioni di WhatsApp Web quando non le usi.
Mantieni il Sistema Aggiornato: Attiva gli aggiornamenti automatici di Windows e del tuo software antivirus/antimalware.
Usa l'Autenticazione a Due Fattori (2FA): Per conti bancari e crypto, preferisci un'app autenticatore o un token hardware, non solo gli SMS.
Backup Regolari: Esegui copie di sicurezza dei tuoi dati importanti con regolarità.
Non Usare Account Amministrativi per Navigare: Utilizza un account utente standard per le attività quotidiane, riservando quello amministrativo solo alla gestione del sistema.
Approfondimento Tecnico (Per SysAdmin, SOC e Analisti IR)
Questa sezione fornisce dettagli tecnici per la rilevazione e la risposta all'incidente.
Caratteristiche Tecniche Chiave:
Catena d'Infezione:
.lnk→ PowerShell-enc→ Download script PowerShell → Reflective loading di DLL .NET in memoria → Iniezione di shellcode e moduli RAT/infostealer.Tecnologie: PowerShell, .NET reflective loading, offuscamento (ArmDot/Donut), automazione via WPPConnect per WhatsApp Web.
Target: Numerose banche, exchange crypto e piattaforme di pagamento, con logica di attivazione geolocalizzata.
Indicatori di Compromissione (IoC) e Infrastruttura:
Domini C2 osservati: Esempi includono
zapgrande[.]com,sorvetenopote[.]com,casadecampoamazonas[.]com.Raccomandazione: Bloccare o monitorare il traffico verso questi domini e importare le liste complete di IoC (disponibili nei report di Kaspersky, Trend Micro, ecc.) nel proprio SIEM/EDR.
Raccomandazioni per Rilevamento e Risposta:
EDR/Antivirus: Abilitare il rilevamento comportamentale per reflective loading .NET, iniezione di shellcode e processi PowerShell sospetti (specialmente con parametri
-encoInvoke-Expression).Logging PowerShell: Attivare Script Block Logging e Module Logging (Event ID 4103, 4104) per catturare comandi offuscati.
Policy di Esecuzione: Implementare AppLocker o Windows Defender Application Control per limitare l'esecuzione di script e file .lnk da directory non attendibili.
Network Security: Bloccare le richieste HTTP verso gli IoC noti e implementare filtraggio DNS con feed di threat intelligence.
Containment: Isolare le macchine infette e, prima del riavvio, acquisire un dump della memoria RAM per analisi forense.
Mapping MITRE ATT&CK:
T1204.002: User Execution (Malicious File) - Apertura del .lnk.
T1059.001: PowerShell - Esecuzione di script dannosi.
T1055: Process Injection - Esecuzione in memoria.
T1105: Ingress Tool Transfer - Download del payload.
T1071.001: Application Layer Protocol (Web) - Comunicazione C2.
Risorse e Letture Consigliate:
Analisi Tecnica Completa di Kaspersky (Securelist): Report dettagliato con IoC e spiegazioni della catena d'infezione.
Report di Trend Micro: Analisi del loader e del comportamento worm-like.
Analisi BlueVoyant: Confronto tra Maverick e la famiglia Coyote, con focus su tecniche di offuscamento.
Condividi questo articolo per aumentare la consapevolezza e proteggere la tua comunità digitale. La sicurezza è un gioco di squadra.