Vírus no WhatsApp usa ferramentas de PC para espionar usuários

Pesquisadores do Microsoft Defender identificaram uma campanha ativa de distribuição de malware que utiliza o WhatsApp como vetor de entrada.

Iniciada no final de fevereiro de 2026, a operação emprega arquivos de Visual Basic Script (VBS) para disparar uma cadeia de infecção em múltiplos estágios. O objetivo final é instalar ferramentas de acesso remoto nos sistemas das vítimas.

WhatsApp como porta de entrada

A campanha começa quando a vítima recebe um arquivo .vbs pelo WhatsApp e o executa. O WhatsApp é um aplicativo no qual as pessoas confiam, o que reduz a resistência do usuário a abrir arquivos recebidos. Especialmente quando o remetente é um contato conhecido.

Após a execução, o script cria pastas ocultas em C:ProgramData e copia para lá versões renomeadas de utilitários legítimos do Windows. O curl.exe é disfarçado como netapi.dll; o bitsadmin.exe, como sc.exe.

A cadeia de infecção começa com acesso pelo script entregue via WhatsApp e passa por mais quatro fases até conseguir todas as informações necessárias. Imagem: Microsoft Defender.

Ao assumirem nomes associados a componentes comuns do sistema, essas ferramentas se camuflam na atividade normal do ambiente.

Há, porém, um ponto cego para os atacantes, já que os metadados PE (Portable Executable) dos binários permanecem intactos. O campo OriginalFileName ainda identifica os arquivos como curl.exe e bitsadmin.exe, uma discrepância que soluções de segurança conseguem usar como sinal de detecção.

VBScript (1).png
Código inclui mecanismo de recuperação de carga útil da próxima etapa. Imagem: Microsoft Defender.

Payloads hospedados em infraestrutura legítima

Com presença inicial estabelecida, o malware usa os binários renomeados para baixar droppers secundários, arquivos como auxs.vbs e WinUpdate_KB5034231.vbs. Esses arquivos estão hospedados em AWS S3, Tencent Cloud e Backblaze B2, plataformas amplamente utilizadas em ambientes corporativos.

A escolha não é técnica por acaso. Tráfego direcionado a essas plataformas raramente aciona alertas em firewalls e proxies corporativos, já que o acesso a elas faz parte da rotina legítima de muitas organizações. O download malicioso se dissolve no volume de atividade normal de rede. 

trivy-nuvem.png
Essa técnica mostra uma tendência crescente no cibercrime de incriminar infraestrutura confiável.

Bypass de UAC e persistência

Com os droppers secundários em execução, o malware passa a adulterar configurações do sistema. O alvo principal é o valor de registro ConsentPromptBehaviorAdmin, localizado em HKLMSoftwareMicrosoftWindowsCurrentVersionPoliciesSystem.

Ao modificar esse parâmetro, o malware suprime os prompts do Controle de Conta de Usuário (UAC), o mecanismo do Windows que solicita confirmação antes de executar ações com privilégios administrativos.

Na prática, o sistema passa a conceder elevação silenciosa. O malware entra em loop tentando iniciar o cmd.exe com privilégios elevados até obter sucesso, e insere entradas de persistência no Registro para garantir que a infecção sobreviva a reinicializações.

um computador sendo invadido, com vários sinais de alerta em vermelho
A infecção ocorre em quatro etapas: execução do script, download de payloads via AWS e Tencent Cloud, bypass do UAC por modificação de registro e instalação silenciosa do AnyDesk para acesso remoto.

Acesso remoto como objetivo final

Na etapa final, a campanha distribui instaladores MSI sem assinatura digital, Setup.msi, WinRAR.msi, LinkPoint.msi e AnyDesk.msi. A ausência de certificado de assinatura de código é um indicador relevante. Isso porque softwares corporativos legítimos dessa natureza, especialmente ferramentas de acesso remoto como o AnyDesk, normalmente carregam uma assinatura de publisher verificável.

O AnyDesk instalado desta forma fornece ao atacante acesso remoto persistente e silencioso ao sistema comprometido. A partir daí, o leque de ações possíveis inclui exfiltração de dados, implantação de malware adicional ou incorporação da máquina a uma rede maior de dispositivos infectados.

O uso de pacotes MSI também serve para imitar práticas legítimas de implantação de software corporativo. O que reduz a suspeita de usuários e administradores que observam a instalação.

system -hacked
Fator humano é a principal vulnerabilidade para esse tipo de ataque, mas é possível reforçar segurança.

Como se proteger

O Microsoft Defender recomenda bloquear ou restringir a execução de hosts de script, como wscript, cscript, mshta, em caminhos não confiáveis. Além de monitorar utilitários do Windows que sejam executados com nomes divergentes de seus metadados PE originais.

No plano de rede, inspecionar e filtrar tráfego para serviços de armazenamento em nuvem é essencial para detectar downloads maliciosos mesmo quando hospedados em plataformas confiáveis.

pec-da-defesa-e-seguranca-cibernetica-e-aprovada-no-senado-e-vai-a-camara-banner.png
Regras de redução de superfície de ataque específicas para scripts VBS e arquivos executáveis sem critério de prevalência completam a camada de defesa técnica.

No nível de endpoint, ativar o EDR em modo de bloqueio permite agir sobre artefatos maliciosos mesmo quando o antivírus não os reconhece. A proteção contra adulterações impede que invasores desativem serviços de segurança após obter acesso administrativo.

O vetor humano, no entanto, permanece crítico. Treinar usuários para não executar arquivos recebidos pelo WhatsApp, mesmo de contatos conhecidos, é parte da postura de segurança organizacional.

Acompanhe o TecMundo nas redes sociais. Inscreva-se em nossa newsletter e canal do YouTube para mais notícias de segurança.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Rolar para cima