Nos dias 30 de setembro e 1° de outubro, tivemos detecções juntamente com reports de envios massivos de mensagens a diversos usuários do WhatsApp no Brasil. As mensagens induziam os destinatários a abrirem, via WhatsApp Web ou aplicativo para desktop, um arquivo ZIP anexado. Inicialmente, havia divulgação restrita dos incidentes, com poucos indicadores ligados a dois domínios principais: zapgrande[.]com e sorvetenopote[.]com. 

Com o acúmulo de evidências, identificamos um comportamento compatível com um worm. Ao infectar a vítima, o mecanismo aproveitava a lista de contatos no aplicativo para reenviar a mesma mensagem e o mesmo anexo para mais pessoas. Esse padrão de propagação facilitou uma disseminação acelerada nas primeiras 24 horas do ocorrido. 

No momento da infecção, ao clicar no anexo, observamos a execução de um comando PowerShell codificado que realizava um download e execução em memória (técnica fileless). Tudo isso a partir de infraestrutura hospedada em um dos domínios associados.  

Em paralelo, outro comando PowerShell detectado buscava criar exclusões no mecanismo de proteção do host (Microsoft Defender). O procedimento consistia em adicionar um processo à lista de exclusão do antivírus, o que indica tentativa explícita de redução da visibilidade por parte das defesas locais. 

A resposta da equipe de CTI da iT.eam aos ataques ao WhatsApp 

Com as primeiras detecções, a equipe de Cyber Threat Intelligence (CTI) da iT.eam iniciou procedimentos preventivos imediatos:  

  • Criação e deploy de regras no SIEM e nas ferramentas de segurança para capturar os IOCs conhecidos 
  • Bloqueio de domínios e URLs maliciosos 
  • Pivotagem contínua para identificar domínios e infraestrutura adicionais conectados aos atacantes 

Esse trabalho alimentou nossas regras e listas de referência, ampliando o alcance das detecções e permitindo correlações mais robustas. 

Análise técnica do comportamento 

Durante a execução maliciosa, observou-se a criação de um arquivo BAT na pasta de inicialização do usuário, sem modificações persistentes aparentes nas chaves de registro do sistema. Junto a esse BAT, foram adicionados múltiplos scripts JavaScript que atuavam da seguinte forma no contexto do WhatsApp Web: 

  1. O malware verificava sessões ativas 
  2. Fazia o envio recorrente do anexo para os contatos da sessão  
  3. Mantinha comunicação regular com o domínio zapgrande[.]com  

O domínio funcionou como servidor de comando e controle (C2), conforme evidenciado por captura de tráfego durante a análise de rede. 

Apesar da propagação ampla, o comportamento do worm mostrou-se relativamente simples do ponto de vista técnico, reforçando um ponto crítico: a engenharia social e a curiosidade do usuário permanecem vetores decisivos. Mesmo malwares de baixa sofisticação podem causar impacto significativo se ancorados em listas de contatos reais e em campanhas de engenharia social bem direcionadas. 

Táticas, técnicas e procedimentos (TTPs) identificados nos ataques ao WhatsApp

Seguem abaixo algumas TTPs desta ameaça: 

  • Initial Acess: TA0001
    Phishing: T1566 
  • Execution: TA0002
    Command and Scripting Interpreter: PowerShell: T1059.001 
  • Defense Evasion: TA0005
    Obfuscated Files or Information: Command Obfuscation: T1027 
  • Command and Control (C2): TA0011 

A importância de uma CTI madura 

É comum supor que campanhas desse tipo iniciem por buscas aleatórias de números. Contudo, a investigação conduzida pela equipe de CTI da iT.eam revelou um padrão mais sofisticado e oportunista.  

Ao longo de setembro de 2025, houve um aumento expressivo na oferta e divulgação de bases de dados de clientes brasileiros. Amostras gratuitas contendo entre 1.000 e 5.000 registros eram frequentemente divulgadas em fóruns e grupos.  

Muitos desses vazamentos foram atribuídos, direta ou indiretamente, a atores que operam em fóruns de idioma russo, tanto na clearnet quanto em espaços mais fechados da dark web e em canais do Telegram. A partir dessas bases, atores maliciosos podem extrair listas de números de telefone, e-mails e outros metadados valiosos para campanhas direcionadas, o que facilita o sucesso de esquemas de phishing e worms propagativos. 

A investigação deste incidente deixa clara a importância estratégica de uma função de Cyber Threat Intelligence madura e integrada. A CTI não atua apenas como repositório de IOCs; ela transforma sinais dispersos em contexto acionável, permite priorização inteligente de respostas e reduz o tempo entre detecção e contenção. No caso específico dos ataques ao WhatsApp ocorridos a partir de 30/09/2025, a atuação integrada de coleta, análise e disseminação de inteligência foi determinante para mitigar impactos. 

Quer proteger sua organização contra ataques como os que ocorreram ao WhatsApp? Entre em contato com nossos especialistas para conhecer o trabalho realizado pela equipe de CTI da iT.eam! 

Foto de Gabriel Alves, Cyber Threat Intelligence Trainee da iT.eam, com fundo vermelho e texto com nome e cargo.