Descoberta e escopo
Relatório apontado pelo veículo descreve que o ator conhecido como "Water Saci" evoluiu a cadeia de infecção para um modelo mais em camadas, usando arquivos HTML Application (HTA) e PDFs que propagam um worm capaz de distribuir um banking trojan via WhatsApp para vítimas localizadas no Brasil.
Panorama técnico
As observações indicam mudança de vetores internos: antes ancorada em PowerShell, a campanha migrou para uma variante baseada em Python que facilita a propagação. A instalação inicial se dá por meio de artefatos (HTA/PDF) que conseguem executar código e acionar o mecanismo de worm que envia mensagens pelo WhatsApp para contatos da vítima.
Impacto e quem é afetado
As fontes descrevem o alvo como usuários no Brasil, sem quantificar número de vítimas. Por se tratar de banking trojan, o principal risco é comprometimento de credenciais bancárias e fraudes em contas financeiras; as fontes não apresentam contagens de afetados nem instituições bancárias específicas citadas como vítimas.
Mitigações e recomendações
Como medidas imediatas, as análises reforçam a necessidade de cautela com anexos HTA/PDF, atualização de endpoints e controles que bloqueiem execução de scripts vindos de anexos, além de alertar usuários sobre links recebidos via WhatsApp. As matérias não detalham se houve alertas oficiais de bancos ou CERTs brasileiros relacionados ao incidente.
Limites das informações
As fontes confirmam a atividade e o foco no Brasil, porém não detalham amostras de malware, URLs ou domínios de controle, nem estimativas de alcance. Também não há, nas matérias consultadas, atribuição do incidente a um grupo específico além do apelido do ator mencionado.