Water Saci: o malware brasileiro que transforma o WhatsApp em arma de propagação corporativa

por | novembro 2025 | Sem Categoria | 0 Comentários

Nos últimos dias, pesquisadores da Trend Micro e do The Record revelaram uma campanha de malware inédita em escala e criatividade, e com foco direto no Brasil. 

Batizada de Water Saci, a operação utiliza o malware SORVEPOTEL para se espalhar de forma auto replicante via WhatsApp Web, atingindo usuários corporativos de Windows e explorando uma das ferramentas de comunicação mais populares do país. 

Mais do que um ataque de engenharia social, trata-se de um experimento bem-sucedido de automação social, em que o elo humano e o software de comunicação se tornam, juntos, o vetor da infecção. 

Como o ataque funciona 

Tudo começa com uma mensagem aparentemente legítima enviada por um contato real, cuja máquina já foi comprometida. 

O conteúdo vem acompanhado de um arquivo ZIP com nomes corriqueiros como “comprovante”, “formulário” ou “dados do RH”. Ao ser aberto, o arquivo executa scripts maliciosos que instalam o SORVEPOTEL no sistema e criam mecanismos de persistência múltiplos, mantendo o controle mesmo após reinicializações. 

A partir daí, o malware: 

  • Monitora sessões ativas do WhatsApp Web; 
  • Reenvia automaticamente o mesmo arquivo infectado a contatos e grupos, simulando mensagens humanas; 
  • Rouba credenciais bancárias, corporativas e de navegador; 
  • E utiliza um canal de comando e controle via e-mail, permitindo que os operadores coordenem ataques em tempo real, um método incomum, que ajuda a driblar bloqueios de rede. 

Segundo os analistas, o Brasil é o epicentro da campanha, com registros de infecção em governos locais, bancos, empresas de tecnologia, manufatura e até instituições de ensino. 

Por que esse ataque é tão eficaz? 

O sucesso do Water Saci expõe um ponto crítico da cultura digital brasileira: o uso massivo do WhatsApp em ambientes de trabalho. 

Quando o aplicativo se integra ao navegador, abre-se uma brecha perigosa, afinal, ele conecta a máquina corporativa à rede pessoal do colaborador. 

Essa fronteira borrada entre o pessoal e o profissional cria o cenário ideal para ataques de confiança: as vítimas acreditam nas mensagens porque vêm de pessoas conhecidas, e a infecção se espalha em questão de minutos. 

Diferentemente de malwares que dependem de vulnerabilidades técnicas, o SORVEPOTEL se apoia em um ativo muito mais poderoso: a credibilidade social. 

O que as empresas devem fazer agora? 

A campanha Water Saci não é apenas um alerta; é um sinal de maturidade que precisa chegar às políticas corporativas. 

As organizações devem adotar medidas imediatas para mitigar riscos: 

  • Revisar políticas de uso do WhatsApp corporativo e proibir o compartilhamento de arquivos fora de canais verificados. 
  • Endurecer navegadores corporativos, isolando o WhatsApp Web e bloqueando downloads automáticos. 
  • Configurar EDR/MDR com detecção comportamental de scripts, automação de mensagens e tarefas agendadas suspeitas. 
  • Bloquear execução de arquivos a partir de pastas de download e temporários. 
  • Realizar treinamentos de phishing realista, com simulações que imitam mensagens internas e de contatos confiáveis. 
  • Criar runbooks de crise para revogar sessões comprometidas, alertar contatos e restaurar credenciais afetadas. 

Lições para o mercado de cibersegurança: 

O caso Water Saci mostra que o ponto de convergência entre comportamento humano e infraestrutura digital se tornou o novo campo de batalha. 

Malwares modernos não apenas exploram falhas técnicas, mas replicam padrões sociais, enviam mensagens, copiam tons de voz e exploram o imediatismo do trabalho em rede. 

Nesse cenário, detecção isolada não basta. É preciso adotar visibilidade unificada, cobrindo dispositivos, identidades, comunicações e fluxos de dados em tempo real. 

Esse é o tipo de abordagem que a M3Corp e seus parceiros tecnológicos defendem: segurança que integra endpoint, identidade e comportamento, sem depender apenas da reação humana. 

O Water Saci é mais do que um novo malware, é um lembrete de que a cultura digital brasileira precisa evoluir junto com a sofisticação das ameaças. 

Empresas de todos os portes devem repensar como tratam ferramentas populares como o WhatsApp, e os líderes de TI precisam encarar a comunicação cotidiana como parte essencial da superfície de ataque. 

A M3Corp acompanha de perto essas transformações, conectando parceiros às soluções que protegem dispositivos, pessoas e comunicações em um mundo cada vez mais interconectado. 

 

Fontes 

Trend Micro Research — Self-Propagating Malware Spreading Via WhatsApp, Targets Brazilian Users (04 out 2025).  

Trend Micro Research — Active Water Saci Campaign Spreading Via WhatsApp: Multi-Vector Persistence and Sophisticated Email-based C&C (atualização; há 4 dias).  

The Record by Recorded Future — New malware leverages WhatsApp to target Brazilian government and businesses (06 out 2025).  

Dark Reading — Self-Propagating Malware Hits WhatsApp Users in Brazil (06 out 2025).  

The Hacker News — Researchers Warn of Self-Spreading WhatsApp Malware Named SORVEPOTEL (03 out 2025).  

SC Media (SC World) — Water Saci SORVEPOTEL backdoor self-propagates through WhatsApp contacts (28 out 2025).  

Tribunal de Justiça de Sergipe — Alerta de segurança e orientações sobre vírus Sorvepotel (WhatsApp Web) (14 out 2025).  

CNN Brasil — Sorvepotel: entenda o novo golpe do WhatsApp e veja como se prevenir (09 out 2025).