{
"$type": "site.standard.document",
"bskyPostRef": {
"cid": "bafyreieehztm77mnoz5mjsv6ry426vnlqpde5pbjrfcwbarfldfd7em37m",
"uri": "at://did:plc:ulfbtqn2ybcgbzf27z75qrvu/app.bsky.feed.post/3mhtk6pwvmo62"
},
"coverImage": {
"$type": "blob",
"ref": {
"$link": "bafkreihzg2rwx2moe2knf7j3bdblccdhwugsijjozzif6ik7k4x3vf6ptq"
},
"mimeType": "image/jpeg",
"size": 215738
},
"path": "/seguranca/411882-golpe-de-fraude-no-whatsapp-e-signal-sequestra-contas-alerta-fbi.htm",
"publishedAt": "2026-03-24T21:30:00.000Z",
"site": "https://www.tecmundo.com.br",
"tags": [
"Segurança"
],
"textContent": "Agências de segurança dos Estados Unidos alertaram para uma campanha de phishing conduzida por agentes ligados à inteligência russa com foco em aplicativos de mensagens. O objetivo é assumir o controle de contas em plataformas como WhatsApp e Signal.\n\nSegundo a Agência de Segurança Cibernética e Infraestrutura (CISA) e o Departamento Federal de Investigação (FBI), a operação já resultou no comprometimento de milhares de contas. Os alvos incluem funcionários atuais e ex-integrantes do governo dos EUA, militares, políticos e jornalistas.\n\n## O que está acontecendo\n\nDe acordo com o diretor do FBI, Kash Patel, os invasores conseguem acessar mensagens, listas de contatos e ainda se passar pelas vítimas. Isso permite expandir o ataque para novos alvos usando relações de confiança já estabelecidas.\n\nA campanha não explora falhas técnicas nas plataformas. Não há quebra de criptografia. O vetor é engenharia social.\n\nAplicativos de mensagens como o WhatsApp estão no centro da campanha, mas não por falhas técnicas — os ataques exploram o comportamento do usuário para obter acesso às contas.\n\nAs mensagens enviadas pelos atacantes simulam alertas de segurança. Elas alegam atividade suspeita ou tentativas de login não reconhecidas. O tom é de urgência, pensado para forçar uma ação rápida sem verificação.\n\n## Quem está por trás\n\nAs agências não atribuíram oficialmente a operação a um grupo específico. Ainda assim, relatórios anteriores da Microsoft e do Google associam campanhas desse tipo a atores ligados à Rússia.\n\nEntre eles estão Star Blizzard, UNC5792 (também chamado de UAC-0195) e UNC4221 (UAC-0185). Esses grupos já foram observados conduzindo operações de espionagem com foco em coleta de credenciais.\n\nRelatórios de empresas como Microsoft e Google associam campanhas desse tipo a grupos ligados à Rússia, embora a atribuição oficial nem sempre seja confirmada pelas autoridades.\n\n## Um alerta paralelo na Europa\n\nO movimento não é isolado. Na França, o Centro de Coordenação de Crises Cibernéticas (C4), ligado à ANSSI, identificou um aumento de ataques semelhantes.\n\nOs alvos seguem o mesmo perfil - autoridades governamentais, jornalistas e líderes empresariais. O objetivo também é o mesmo, o acesso a conversas e controle de contas para amplificar ataques.\n\nA campanha tem alcance global e mira alvos estratégicos, como autoridades, militares e jornalistas, ampliando o impacto para além de ataques individuais.\n\n## Como o ataque funciona\n\nO método varia, mas segue dois caminhos principais. No primeiro, o invasor se passa por suporte técnico, como um falso “Suporte do Signal”. A vítima é induzida a fornecer o código de verificação ou o PIN da conta.\n\nNesse cenário, o atacante assume o controle da conta. Ele não acessa mensagens antigas, mas passa a monitorar novas conversas e pode enviar mensagens se passando pela vítima.\n\nNo segundo caso, a abordagem envolve links maliciosos ou códigos QR. Ao clicar ou escanear, a vítima vincula sua conta a um dispositivo controlado pelo invasor.\n\nO compartilhamento de códigos de verificação ou PIN é um dos principais vetores do ataque e pode resultar na perda total do controle da conta.\n\nAqui o impacto é maior. O atacante passa a ter acesso completo às mensagens, incluindo o histórico. A vítima continua com acesso à conta, o que dificulta a detecção do comprometimento.\n\nO ataque depende exclusivamente de engenharia social. Ele explora confiança e senso de urgência, não vulnerabilidades técnicas.\n\nAo sequestrar uma conta legítima, o invasor ganha credibilidade imediata. Isso aumenta a taxa de sucesso de ataques secundários. Na prática, cada conta comprometida vira um novo ponto de disseminação.\n\n## Como se proteger\n\nMensagens falsas simulam avisos de segurança para criar urgência e induzir ações rápidas, aumentando a taxa de sucesso do phishing.\n\nAs recomendações de segurança seguem princípios básicos, mas críticos.\n\n * Nunca compartilhe códigos de verificação ou PINs. Plataformas legítimas não pedem esse tipo de informação por mensagem;\n * Desconfie de contatos inesperados, mesmo que pareçam oficiais. Verifique sempre links antes de clicar;\n * Revise periodicamente os dispositivos vinculados à sua conta. Remova qualquer acesso desconhecido;\n * O próprio Signal reforçou que não entra em contato com usuários para solicitar códigos. Qualquer mensagem com esse pedido deve ser tratada como fraude.\n\n\n\nAcompanhe o TecMundo nas redes sociais. Para mais notícias de segurança e tecnologia, inscreva-se em nossa newsletter e canal do YouTube.",
"title": "Golpe de fraude no WhatsApp e Signal sequestra contas, alerta FBI"
}