Whatsapp

Malware para WhatsApp usa recursos do PC para espionar usuários

Uma nova campanha de malware direcionada a usuários do WhatsApp foi descoberta por pesquisadores do Microsoft Defender. O ataque, que começou em fevereiro de 2026, utiliza arquivos maliciosos no formato Visual Basic Script (VBS) enviados por meio de mensagens no aplicativo. Quando o arquivo é aberto, ele instala um script que cria pastas ocultas no sistema Windows, disfarçando-se como componentes legítimos. Essa técnica de engenharia social permite que o malware se instale sem acionar sistemas de segurança, já que suas atividades se misturam ao tráfego normal do dispositivo.

WhatsApp alerta usuários sobre versão falsa do app com spyware

O WhatsApp, plataforma de mensagens pertencente ao Meta, notificou cerca de 200 usuários que foram enganados a instalar uma versão falsa de seu aplicativo para iOS, que estava infectada com spyware. A maioria dos alvos está localizada na Itália, onde os atacantes utilizaram táticas de engenharia social para induzir os usuários a baixar o software malicioso que imitava o WhatsApp. Todos os usuários afetados foram desconectados e orientados a desinstalar os aplicativos comprometidos, além de baixar a versão oficial do WhatsApp. A empresa também está tomando medidas legais contra a Asigint, uma subsidiária italiana da empresa de spyware SIO, que supostamente criou a versão falsa do aplicativo. Este incidente segue uma série de alertas anteriores do WhatsApp sobre spyware, incluindo um caso em que 90 usuários foram notificados sobre a ameaça de um spyware chamado Graphite. A crescente utilização de ferramentas de vigilância na Itália e na Grécia levanta preocupações sobre a privacidade e a segurança dos dados dos cidadãos, especialmente em um contexto onde o uso de tecnologia de espionagem por governos está sob escrutínio.

Campanha de Malware Utiliza WhatsApp para Distribuir VBS Malicioso

A Microsoft alertou sobre uma nova campanha de cibersegurança que utiliza mensagens do WhatsApp para disseminar arquivos maliciosos em formato de Visual Basic Script (VBS). Iniciada no final de fevereiro de 2026, essa atividade emprega uma cadeia de infecção em múltiplas etapas, visando estabelecer persistência e permitir acesso remoto aos sistemas das vítimas. Os atacantes distribuem arquivos VBS que, ao serem executados, criam pastas ocultas e instalam versões renomeadas de utilitários legítimos do Windows, como ‘curl.exe’ e ‘bitsadmin.exe’, camuflando suas ações. Após obter acesso inicial, os invasores tentam escalar privilégios e instalar pacotes MSI maliciosos, utilizando serviços de nuvem confiáveis como AWS e Tencent Cloud para hospedar os arquivos maliciosos. A campanha combina engenharia social e técnicas de stealth, tornando-se uma ameaça significativa, pois permite que os atacantes manipulem configurações de controle de conta de usuário (UAC) e mantenham controle sobre os sistemas comprometidos. A utilização de ferramentas legítimas e plataformas confiáveis aumenta a eficácia dos ataques, destacando a necessidade de vigilância constante e medidas de proteção adequadas.

Novo golpe no WhatsApp preocupa o FBI e pode afetar usuários brasileiros

O FBI e a Agência de Segurança Cibernética e de Infraestrutura (CISA) estão investigando uma nova campanha de phishing que utiliza os aplicativos de mensagens WhatsApp e Signal para roubar dados confidenciais. Os ataques são realizados por hackers associados aos serviços de inteligência da Rússia, que visam indivíduos considerados de alto valor, como funcionários do governo dos EUA, militares e jornalistas. A estratégia dos criminosos não envolve a exploração de vulnerabilidades nos aplicativos, mas sim o envio de mensagens fraudulentas que alertam sobre atividades suspeitas nas contas das vítimas. Essas mensagens criam uma falsa sensação de urgência, levando as pessoas a agirem impulsivamente e a fornecerem acesso às suas contas. Embora o foco esteja em alvos específicos nos Estados Unidos, o alerta é relevante para usuários comuns no Brasil, que devem estar atentos a mensagens de desconhecidos e links suspeitos. A situação destaca a importância da cautela ao usar aplicativos de mensagens, especialmente em um cenário onde a segurança digital é cada vez mais ameaçada.

Novas funcionalidades do WhatsApp focam em segurança e usabilidade

O WhatsApp está implementando diversas funcionalidades para melhorar a experiência do usuário, incluindo respostas automáticas baseadas em IA e retouching de fotos. A empresa Meta anunciou que os usuários poderão editar imagens antes de compartilhá-las, utilizando a tecnologia de IA da Meta. Além disso, a nova funcionalidade de ‘Ajuda para Escrita’ permite que os usuários redijam mensagens com base na conversa ativa, garantindo a privacidade através do ‘Processamento Privado’, que assegura que nem a Meta nem o WhatsApp leiam as mensagens. Outra novidade é a possibilidade de usar duas contas simultaneamente no iOS, já disponível no Android, e a transferência de histórico de chats entre dispositivos iOS e Android. Essas atualizações visam facilitar a migração de dados e a gestão de conversas. A Meta também introduziu contas gerenciadas por pais para pré-adolescentes e novas proteções contra fraudes, especialmente após alertas de agências de inteligência sobre ataques de phishing. A empresa lançou ainda uma funcionalidade de segurança para proteger usuários em risco, como jornalistas e figuras públicas, contra ameaças sofisticadas, incluindo spyware.

Campanhas de phishing visam aplicativos de mensagens comerciais

Recentemente, a CISA (Agência de Segurança Cibernética e Infraestrutura dos EUA) e o FBI alertaram sobre campanhas de phishing conduzidas por atores associados aos serviços de inteligência da Rússia. Essas campanhas têm como alvo aplicativos de mensagens comerciais (CMAs) como WhatsApp e Signal, visando indivíduos de alto valor de inteligência, incluindo oficiais do governo dos EUA, militares, figuras políticas e jornalistas. Os ataques resultaram no comprometimento de milhares de contas, permitindo que os invasores visualizassem mensagens, listas de contatos e enviassem mensagens em nome das vítimas. Importante ressaltar que os ataques não exploram vulnerabilidades de segurança, mas sim utilizam engenharia social para enganar as vítimas a fornecerem códigos de verificação ou a clicarem em links maliciosos. A C4, centro de coordenação de crises cibernéticas da França, também emitiu um alerta sobre o aumento dessas campanhas. Para se proteger, os usuários devem evitar compartilhar códigos de verificação e ter cautela ao receber mensagens inesperadas. A Signal enfatizou que nunca solicitará códigos de verificação por mensagens diretas ou redes sociais, alertando que qualquer solicitação desse tipo é uma fraude.

FBI alerta sobre ataques de phishing a usuários de apps de mensagens

O FBI emitiu um alerta público informando que atores de ameaças ligados à inteligência russa estão atacando usuários de aplicativos de mensagens criptografadas, como Signal e WhatsApp, por meio de campanhas de phishing que já comprometeram milhares de contas. Este é o primeiro reconhecimento público que vincula essas campanhas diretamente aos serviços de inteligência da Rússia. Os ataques visam contornar as proteções da criptografia de ponta a ponta não quebrando a criptografia, mas sim por meio de sequestros de contas. Os atacantes podem acessar mensagens privadas, listas de contatos e até se passar pelas vítimas para lançar novas campanhas de phishing. O FBI destaca que os alvos principais incluem indivíduos com acesso a informações sensíveis, como funcionários do governo dos EUA, militares, figuras políticas e jornalistas. As autoridades de cibersegurança da França e da Holanda também emitiram alertas semelhantes, enfatizando que os ataques são amplos e em andamento em vários países. Os usuários são aconselhados a desconfiar de mensagens inesperadas e a nunca compartilhar códigos de verificação ou escanear QR codes suspeitos.

Golpe de voz clonada via WhatsApp já é realidade, alerta especialista em IA

O uso de ferramentas de inteligência artificial para clonar vozes está se tornando uma realidade preocupante, especialmente em golpes financeiros. Giovanni La Porta, CEO da vortice.ai, destacou em entrevista que criminosos estão utilizando ligações silenciosas para coletar amostras de voz de suas vítimas. Após alguns segundos de conversa, a voz clonada é utilizada para enviar mensagens de áudio pelo WhatsApp, imitando a voz de um familiar ou amigo e solicitando transferências de dinheiro. Essa nova abordagem elimina a desconfiança que normalmente acompanha mensagens de texto, tornando os golpes mais eficazes. A evolução dos deepfakes, que antes eram facilmente identificáveis, agora permite a clonagem de vozes com apenas alguns segundos de áudio. La Porta também mencionou casos em que deepfakes foram usados em reuniões corporativas, levando a decisões baseadas em instruções falsas. Embora a criação de deepfakes não seja, por si só, um crime, o uso malicioso desse tipo de tecnologia levanta preocupações legais e éticas, especialmente no contexto da LGPD no Brasil.

Como peritos recuperam mensagens apagadas de celulares

O recente caso do banqueiro Daniel Vorcaro, cujo celular foi apreendido pela Polícia Federal (PF), trouxe à tona as técnicas de perícia forense digital utilizadas para recuperar mensagens que os usuários acreditam ter apagado. O perito Wanderson Castilho explicou que a PF utiliza ferramentas avançadas, como o Cellebrite, que são também empregadas por agências como o FBI e a CIA. Essas ferramentas têm a capacidade de extrair dados que permanecem no dispositivo, mesmo após a exclusão. Um aspecto notável do caso foi a recuperação de mensagens de visualização única do WhatsApp, que normalmente desaparecem após serem abertas. Castilho esclareceu que, embora a mensagem em si possa ser apagada, os registros de envio e recebimento permanecem, permitindo a recuperação das informações. O especialista também abordou a possibilidade de o crime organizado ter acesso a essas ferramentas, além de oferecer dicas para usuários que desejam garantir sua privacidade ao vender ou trocar de celular, como realizar uma formatação de fábrica. O episódio destaca a importância da segurança digital e a necessidade de conscientização sobre a permanência de dados mesmo após a exclusão.

Vírus de R 160 trava o WhatsApp e rouba dados pessoais

Pesquisadores de segurança da Dark Web Informer descobriram que hackers estão vendendo um script malicioso em fóruns clandestinos, que explora vulnerabilidades do WhatsApp para roubar dados pessoais. O exploit, que custa cerca de R$ 160, é projetado para travar o aplicativo em dispositivos Android e iOS. No Android, o ataque provoca o travamento completo do WhatsApp, enquanto no iOS, além do travamento, ele congela conversas em grupos, dificultando o acesso do usuário. O script também possui funcionalidades que permitem bombardeios de chamadas de voz e vídeo, tornando o dispositivo inutilizável durante o ataque. O fato de o exploit ser de fácil execução, sem necessidade de configurações complexas, aumenta o risco, pois qualquer pessoa com um número de celular pode utilizá-lo. A situação é alarmante, considerando que o WhatsApp é amplamente utilizado no Brasil, e a possibilidade de ataques em massa pode afetar a privacidade e segurança de milhões de usuários.

Campanha de phishing no Signal visa alvos políticos e jornalistas

O Escritório Federal para a Proteção da Constituição da Alemanha (BfV) e o Escritório Federal de Segurança da Informação (BSI) emitiram um alerta conjunto sobre uma campanha de ciberataques, provavelmente patrocinada por um Estado, que utiliza o aplicativo de mensagens Signal para realizar ataques de phishing. O foco principal são alvos de alto escalão na política, nas forças armadas e na diplomacia, além de jornalistas investigativos na Alemanha e na Europa. A campanha se destaca por não utilizar malware ou explorar vulnerabilidades do Signal, mas sim por manipular suas funcionalidades legítimas para obter acesso clandestino às conversas e listas de contatos das vítimas. Os atacantes se passam por suporte do Signal, solicitando que as vítimas forneçam um PIN ou código de verificação recebido via SMS. Se a vítima ceder, os atacantes podem registrar a conta e acessar informações confidenciais. Além disso, a campanha pode se estender ao WhatsApp, que possui características semelhantes. As autoridades alertam que o acesso não autorizado a contas de mensageiros pode comprometer não apenas comunicações individuais, mas também redes inteiras. Os usuários são aconselhados a não interagir com contas de suporte e a habilitar o bloqueio de registro para proteger suas contas.

Agência de Inteligência da Alemanha alerta sobre ataques de phishing

A agência de inteligência doméstica da Alemanha emitiu um alerta sobre ataques de phishing direcionados a indivíduos de alto escalão, como políticos e jornalistas, utilizando aplicativos de mensagens como o Signal. Esses ataques, supostamente patrocinados por estados, combinam engenharia social com recursos legítimos para roubar dados. O Federal Office for the Protection of the Constitution (BfV) e o Federal Office for Information Security (BSI) informaram que os atacantes se passam por equipes de suporte do aplicativo, criando um senso de urgência para que as vítimas compartilhem informações sensíveis, como códigos de verificação. Existem duas variantes dos ataques: uma que realiza a tomada total da conta e outra que emparelha a conta com um dispositivo do atacante, permitindo monitorar conversas sem levantar suspeitas. Embora o Signal tenha mecanismos de segurança, como a opção de ‘Registro de Bloqueio’, muitos usuários não revisam regularmente os dispositivos vinculados à sua conta, o que aumenta o risco. O alerta também menciona que o WhatsApp pode ser vulnerável a ataques semelhantes, destacando a necessidade de vigilância constante por parte dos usuários.

WhatsApp pode acessar mensagens mesmo com criptografia de ponta a ponta

Um processo judicial em São Francisco, EUA, alega que o WhatsApp, apesar de utilizar criptografia de ponta a ponta, pode acessar as mensagens dos usuários. O caso é movido por um grupo de usuários da Austrália, México e África do Sul, que argumentam que a segurança prometida pela plataforma é uma ‘farsa’. Segundo o processo, funcionários da Meta, empresa controladora do WhatsApp, podem solicitar acesso às mensagens por meio de um sistema interno, permitindo que visualizem conversas, mesmo que os usuários acreditem que suas mensagens estão protegidas. A Meta refutou as alegações, chamando-as de ‘falsas e absurdas’, e afirmou que a criptografia de ponta a ponta tem sido uma característica do WhatsApp por mais de dez anos. O caso levanta preocupações sobre a privacidade e segurança dos dados dos usuários, especialmente em um momento em que a proteção de dados é uma questão crítica em todo o mundo, incluindo o Brasil, onde a LGPD (Lei Geral de Proteção de Dados) impõe rigorosas normas de privacidade. Embora o processo não apresente detalhes técnicos aprofundados, a alegação de que mensagens podem ser acessadas em tempo real e que conteúdos excluídos podem ser recuperados é alarmante para os usuários que confiam na segurança do aplicativo.

Meta lança recurso de segurança para proteger usuários de alto risco no WhatsApp

A Meta iniciou a implementação de uma nova funcionalidade de segurança no WhatsApp, chamada ‘Configurações de Conta Rigorosas’, destinada a proteger jornalistas, figuras públicas e outros indivíduos em alto risco contra ameaças sofisticadas, como ataques de spyware. Essa nova camada de segurança complementa a criptografia de ponta a ponta já existente, oferecendo controles de privacidade extremos que podem ser ativados apenas a partir do dispositivo principal do usuário. Ao habilitar essa opção, os usuários terão suas contas protegidas por medidas rigorosas, como verificação em duas etapas, bloqueio de mídias e anexos de remetentes desconhecidos, silenciamento de chamadas de números não salvos, desativação de prévias de links e restrição de informações como ‘última vez visto’ e foto de perfil. A Meta enfatiza que essa funcionalidade é destinada a um número muito limitado de usuários que podem ser alvos de campanhas cibernéticas sofisticadas. A implementação gradual da funcionalidade ocorre em um contexto de crescente preocupação com a segurança digital, especialmente após casos de infecções por spyware, como o Pegasus, que afetaram jornalistas e ativistas. Além disso, a Meta está migrando para a linguagem de programação Rust para aumentar a proteção contra spyware. Essa iniciativa é um reflexo da necessidade de medidas de segurança mais robustas em um cenário de ameaças cibernéticas em constante evolução.

Meta implementa configurações de segurança no WhatsApp para usuários em risco

A Meta anunciou a adição de uma nova funcionalidade chamada ‘Configurações de Conta Rigorosas’ no WhatsApp, destinada a proteger usuários que podem ser alvos de ataques cibernéticos avançados, como jornalistas e figuras públicas. Essa funcionalidade, semelhante ao Modo de Bloqueio do iOS e à Proteção Avançada do Android, visa aumentar a segurança ao restringir algumas opções de conta e bloquear o recebimento de mídias e anexos de contatos desconhecidos. Ao ativar esse modo, os usuários podem silenciar chamadas de números não salvos e limitar outras configurações que podem comprometer sua segurança. A Meta também anunciou a adoção da linguagem de programação Rust em sua funcionalidade de compartilhamento de mídia, o que promete aumentar a segurança contra ataques de spyware. Essa mudança é parte de uma abordagem mais ampla para garantir a segurança dos usuários, minimizando a exposição a ataques e investindo em garantias de segurança para o código existente. A nova funcionalidade será disponibilizada gradualmente nas próximas semanas, e a Meta enfatiza que essas medidas são um passo importante na defesa contínua contra ameaças cibernéticas.

Ataques zero clique ameaçam WhatsApp e Telegram

Ataques digitais sofisticados estão colocando em risco a segurança de aplicativos de mensagens como WhatsApp e Telegram, utilizados por milhões de brasileiros. Esses ataques, conhecidos como ‘zero clique’, não requerem que o usuário clique em links suspeitos ou interaja com arquivos, explorando vulnerabilidades invisíveis nos aplicativos. Segundo Paulo Trindade, especialista em inteligência de ameaças, os invasores utilizam falhas de software para instalar códigos maliciosos que comprometem o dispositivo de forma silenciosa, muitas vezes apenas com o recebimento de um conteúdo malicioso. A identificação desses ataques é complexa, pois os sinais de comprometimento são sutis, podendo se manifestar como lentidão momentânea no aparelho. Para mitigar os riscos, Trindade recomenda práticas preventivas, como evitar grupos desconhecidos e manter os aplicativos atualizados, uma vez que as atualizações corrigem brechas de segurança. O artigo destaca a importância de estar ciente dessas ameaças, especialmente em um cenário onde a comunicação digital é essencial para a vida cotidiana.

Novo trojan bancário Astaroth usa WhatsApp para se espalhar no Brasil

Pesquisadores de cibersegurança revelaram uma nova campanha que utiliza o WhatsApp como vetor de distribuição para um trojan bancário chamado Astaroth, visando usuários no Brasil. Denominada Boto Cor-de-Rosa pela Acronis Threat Research Unit, a campanha se destaca pelo uso de um módulo de worm em Python que coleta a lista de contatos do WhatsApp da vítima e envia mensagens maliciosas para cada um deles, facilitando a propagação do malware. O Astaroth, que opera desde 2015, é conhecido por roubar dados financeiros e tem se adaptado a novas táticas, como o uso do WhatsApp, uma plataforma amplamente utilizada no Brasil. A campanha atual, que começou em setembro de 2025, envolve o envio de arquivos ZIP contendo scripts que, ao serem extraídos, instalam o trojan. O malware não só propaga-se automaticamente, mas também monitora a atividade de navegação da vítima, ativando-se em sites bancários para roubar credenciais. A Acronis destacou que o autor do malware implementou um mecanismo para rastrear métricas de propagação em tempo real, aumentando a eficácia do ataque.

Cuidado com o Boto novo golpe no WhatsApp seduz vítimas

Uma nova campanha de malware, chamada ‘Boto Cor-de-Rosa’, foi identificada por especialistas da Acronis, utilizando o WhatsApp como meio para disseminar um software malicioso com foco em roubo de dados financeiros. O golpe se inicia quando a vítima recebe uma mensagem com um arquivo ZIP infectado, disfarçado de solicitação amigável. A mensagem é elaborada com uma linguagem casual e adaptada ao horário local, aumentando a probabilidade de que a vítima clique no arquivo. Uma vez extraído, o malware instala um payload bancário e um módulo de propagação que coleta automaticamente os contatos da vítima, enviando o mesmo arquivo malicioso para eles. O malware também monitora seu desempenho em tempo real, registrando estatísticas sobre a disseminação. Embora a ameaça tenha sido bloqueada, especialistas alertam para a necessidade de cautela ao abrir arquivos não solicitados, mesmo que enviados por contatos conhecidos, pois podem ser a porta de entrada para o roubo de informações sigilosas.

WhatsApp corrige problema de privacidade antigo de forma silenciosa

O WhatsApp, um dos aplicativos de comunicação mais populares do mundo, corrigiu recentemente uma vulnerabilidade relacionada ao fingerprinting, que permitia a cibercriminosos identificar o dispositivo utilizado pelos usuários. Apesar da criptografia de ponta a ponta (E2EE) que protege a comunicação, falhas no design do aplicativo possibilitavam que hackers descobrissem informações sensíveis, como o sistema operacional do dispositivo. A correção foi implementada de forma silenciosa e incompleta, afetando inicialmente apenas a lógica de encriptação no Android, que agora se tornou randômica, dificultando a identificação do dispositivo. No entanto, outras plataformas ainda não receberam atualizações semelhantes, o que mantém a possibilidade de identificação. Pesquisadores de segurança, como Tal Be’ery, já haviam alertado sobre essa falha anteriormente, mas a Meta, empresa responsável pelo WhatsApp, não reconheceu a gravidade do problema. A falta de transparência e reconhecimento por parte da empresa em relação aos pesquisadores que reportaram a vulnerabilidade levanta preocupações sobre a privacidade dos usuários e a responsabilidade da plataforma em garantir a segurança de seus dados.

Pacote falso de API sequestra contas do WhatsApp com 56 mil downloads

Um novo golpe de cibersegurança tem chamado a atenção ao utilizar um pacote de API falso do WhatsApp, conhecido como ’lotusbail’, que já foi baixado mais de 56 mil vezes desde seu lançamento em maio de 2025. Especialistas da Koi Security alertam que, embora o pacote pareça funcional, ele é projetado para roubar credenciais do WhatsApp, interceptar mensagens e instalar um backdoor persistente no dispositivo da vítima. O ataque se concretiza através da captura de tokens de autenticação, permitindo que os hackers vinculem seu dispositivo à conta da vítima sem que esta perceba. Mesmo após a desinstalação do pacote, o acesso à conta permanece, pois a vinculação não é removida automaticamente. O malware utiliza técnicas de antidepuração para evitar ser detectado, tornando-se um risco significativo para os usuários do WhatsApp. Este incidente destaca a necessidade urgente de conscientização e proteção contra ameaças digitais, especialmente em plataformas amplamente utilizadas como o WhatsApp.

Da isca ao Pix como funcionam os golpes digitais no Brasil

O Brasil enfrenta uma crescente onda de golpes digitais, que utilizam engenharia social, inteligência artificial e automação para enganar vítimas. Os golpistas se aproveitam de eventos de grande visibilidade, como a declaração do Imposto de Renda e programas sociais, para criar campanhas de phishing que induzem as pessoas a fornecer dados pessoais ou realizar transferências via Pix. O uso de canais variados, como e-mails, SMS (smishing) e redes sociais, amplia o alcance dessas fraudes. Técnicas como vishing, whaling e clone phishing são comuns, e a clonagem de contas de WhatsApp se tornou uma prática recorrente, onde golpistas se passam por conhecidos para solicitar dinheiro. Para se proteger, é essencial ativar a verificação em duas etapas e estar atento a mensagens suspeitas. O aumento de 80% nas tentativas de phishing no Brasil, com mais de 553 milhões de ataques bloqueados em um ano, destaca a urgência de medidas de segurança mais robustas tanto para indivíduos quanto para empresas.

Pacote malicioso no npm compromete contas do WhatsApp

Pesquisadores de cibersegurança revelaram um novo pacote malicioso no repositório npm, chamado ’lotusbail’, que se disfarça como uma API funcional do WhatsApp. Desde sua publicação em maio de 2025, o pacote foi baixado mais de 56.000 vezes, com 711 downloads apenas na última semana. O malware é capaz de interceptar mensagens, roubar credenciais do WhatsApp e instalar um backdoor persistente no dispositivo da vítima. Ele captura tokens de autenticação, histórico de mensagens, listas de contatos e arquivos de mídia, enviando esses dados para um servidor controlado pelo atacante de forma criptografada. Além disso, o pacote permite que o dispositivo do invasor se conecte à conta do WhatsApp da vítima, garantindo acesso contínuo mesmo após a desinstalação do pacote. A técnica utilizada envolve um wrapper malicioso de WebSocket que redireciona informações de autenticação e mensagens. O ’lotusbail’ também possui funcionalidades anti-debugging que dificultam a detecção. Este incidente destaca a crescente sofisticação dos ataques à cadeia de suprimentos, onde pacotes maliciosos se disfarçam como ferramentas legítimas, representando um risco significativo para desenvolvedores e usuários do WhatsApp.

Campanha de phishing rouba contas do WhatsApp via código de pareamento

Uma nova campanha de phishing, identificada como GhostPairing, está sendo utilizada por cibercriminosos para roubar contas do WhatsApp. O ataque ocorre quando a vítima recebe uma mensagem de um contato conhecido, contendo um link que leva a uma página falsa do Facebook. Ao clicar, a vítima é induzida a fornecer seu número de telefone para ver um conteúdo supostamente legítimo. Em seguida, um código de pareamento é gerado e a vítima é instruída a usá-lo para vincular seu WhatsApp a um dispositivo comprometido. Isso permite que o hacker tenha acesso total ao histórico de conversas e mídias da vítima, possibilitando fraudes e enganos aos contatos da vítima sem que ela perceba. Embora a campanha tenha sido inicialmente observada na República Tcheca, especialistas alertam que pode se espalhar rapidamente para outras regiões. Para se proteger, é recomendado que os usuários verifiquem regularmente a aba de ‘dispositivos vinculados’ no WhatsApp e evitem clicar em links suspeitos.

Análise das Ameaças Cibernéticas da Semana Novas Táticas e Incidentes

O boletim semanal de ameaças cibernéticas destaca a evolução das táticas de ataque, com um foco em um esquema de fraude internacional desmantelado na Ucrânia, onde mais de 400 vítimas perderam mais de €10 milhões. As autoridades europeias, em colaboração com a Eurojust, prenderam 12 suspeitos envolvidos em call centers que enganavam vítimas, utilizando técnicas como a simulação de policiais para obter informações bancárias. Além disso, o governo do Reino Unido está pressionando a Apple e o Google a implementar sistemas de bloqueio de nudez em dispositivos móveis, visando proteger crianças. Outra ameaça emergente é o malware SantaStealer, que coleta dados sensíveis e opera de forma modular, dificultando a detecção. O artigo também menciona a resiliência de provedores de Bulletproof Hosting, que permitem que criminosos cibernéticos operem com agilidade. Por fim, novas técnicas de engenharia social, como o ataque GhostPairing, estão sendo utilizadas para sequestrar contas do WhatsApp, destacando a necessidade de vigilância constante. O cenário cibernético continua a se transformar rapidamente, exigindo atenção das organizações para mitigar riscos.

Malware evolui e usa IA para atacar via WhatsApp Web no Brasil

Uma análise da Trend Micro revelou a evolução da campanha maliciosa Water Saci, que utiliza o malware SORVEPOTEL para se propagar através do WhatsApp Web, especialmente entre usuários brasileiros. Os hackers mudaram suas táticas, substituindo o código PowerShell por Python, o que aumentou a compatibilidade com navegadores e a eficiência na automação do ataque. A campanha se baseia em engenharia social, induzindo os usuários a interagir com conteúdos maliciosos, como arquivos ZIP e PDF, além de mensagens fraudulentas que simulam atualizações do Adobe Acrobat.

Trojan bancário no WhatsApp e malware para Android ameaçam brasileiros

Duas novas campanhas de malware estão ameaçando usuários brasileiros, com foco em um trojan bancário que ataca o WhatsApp e um malware que compromete pagamentos NFC em dispositivos Android. Pesquisadores da Trend Micro identificaram que o grupo Water Saci está por trás do trojan, que se espalha através de arquivos HTA e PDFs maliciosos. Os cibercriminosos utilizam contatos confiáveis para enganar as vítimas, aumentando a probabilidade de que elas baixem os arquivos infectados. Uma vez instalado, o trojan rouba informações sensíveis, como senhas e dados de cartões de crédito. Além disso, o malware RelayNFC, que afeta pagamentos NFC, permite que hackers realizem transações fraudulentas ao interceptar dados do cartão da vítima quando este é encostado no dispositivo. Essa nova era de ameaças digitais no Brasil destaca a vulnerabilidade dos usuários e a necessidade de medidas de segurança mais robustas, especialmente em plataformas amplamente utilizadas como o WhatsApp.

Grupo Water Saci evolui táticas de malware para atacar usuários brasileiros

O grupo de cibercriminosos conhecido como Water Saci está aprimorando suas táticas de ataque, utilizando uma cadeia de infecção sofisticada que se espalha via WhatsApp. Recentemente, a ameaça se afastou do uso de PowerShell e adotou uma variante baseada em Python, permitindo a propagação de um trojan bancário através de arquivos HTA e PDFs. Os usuários recebem mensagens de contatos confiáveis, incentivando-os a abrir anexos maliciosos que iniciam a infecção. O novo método de ataque é caracterizado por uma estrutura de código orientada a objetos e melhor manuseio de erros, tornando a propagação mais rápida e resiliente. O malware é projetado para monitorar atividades bancárias, capturar dados sensíveis e contornar softwares de segurança. Além disso, o Water Saci pode ter utilizado ferramentas de inteligência artificial para converter scripts de PowerShell para Python, demonstrando um nível elevado de sofisticação. Essa campanha representa uma nova era de ameaças cibernéticas no Brasil, onde plataformas de mensagens populares são exploradas para disseminar malware em larga escala. Os especialistas alertam que a confiança dos usuários em canais de comunicação familiarizados é um vetor crítico para a propagação de ataques.

Agência dos EUA alerta sobre risco de espionagem no WhatsApp

A Agência de Cibersegurança e Infraestrutura de Segurança dos EUA (CISA) emitiu um alerta sobre o aumento de ataques cibernéticos utilizando spyware e trojans de acesso remoto (RAT) direcionados a usuários de aplicativos de mensagens como WhatsApp e Signal. Os cibercriminosos empregam técnicas de engenharia social para instalar spyware nos dispositivos, permitindo acesso não autorizado e o roubo de dados sensíveis, incluindo informações pessoais e financeiras.

Desde o início do ano, diversas campanhas de spyware foram identificadas, destacando-se cinco por sua escala e sofisticação. Entre elas, uma campanha que atacou o Signal, atribuída a hackers russos, e outra que utilizou os spywares ProSpy e ToSpy para invadir dispositivos no Oriente Médio. Além disso, uma campanha chamada ClayRat visou usuários na Rússia através de phishing, enquanto outra explorou falhas de segurança em dispositivos iOS e Samsung para coletar dados de usuários do WhatsApp.

Malware para Android monitora mensagens no WhatsApp e Telegram

Um novo trojan bancário, denominado Sturnus, está afetando dispositivos Android, permitindo que hackers roubem credenciais sensíveis e realizem fraudes financeiras. Especialistas da ThreatFabric identificaram que o malware não apenas compromete dados bancários, mas também assume o controle total do dispositivo, monitorando conversas em aplicativos de mensagens como WhatsApp e Telegram. O Sturnus se disfarça como aplicativos legítimos, como Google Chrome, e, uma vez instalado, estabelece um canal HTTPS criptografado para exfiltração de dados em tempo real. O malware utiliza serviços de acessibilidade do Android para capturar informações da tela, como botões pressionados e textos digitados, e realiza transferências bancárias sem o conhecimento do usuário. Embora ainda esteja em fase de desenvolvimento, o Sturnus já é considerado funcional e representa uma ameaça significativa, especialmente para instituições financeiras na Europa. A recomendação para usuários de Android é evitar a instalação de arquivos APK fora de lojas oficiais, a fim de mitigar riscos de infecção.

Clientes de bancos brasileiros são alvos de novo malware no WhatsApp

Um novo trojan bancário, denominado “Eternidade Stealer”, está atacando usuários de WhatsApp no Brasil, conforme análise da Trustwave SpiderLabs. O malware é disseminado por hackers através do aplicativo de mensagens e possui a capacidade de se autorreplicar, facilitando sua propagação. O Eternidade Stealer combina um stealer baseado em Delphi e um dropper MSI, que permite o roubo de informações sensíveis, como dados bancários e listas de contatos. O ataque utiliza um VBScript, com um worm escrito em Python, que se instala silenciosamente no dispositivo da vítima, realizando uma varredura em busca de ferramentas antivírus e coletando dados críticos. Os bancos mais afetados incluem Itaú, Santander, Bradesco e Caixa, além de serviços como MercadoPago e Binance. Os especialistas alertam que o malware é mais difícil de remover do que outros trojans comuns e que mensagens personalizadas são enviadas para enganar as vítimas. Diante desse cenário, é crucial que os usuários permaneçam atentos a atividades suspeitas no WhatsApp para evitar golpes financeiros.

Campanha de Hacking do WhatsApp Alerta Usuários no Brasil

A CTM360 identificou uma campanha de hacking de contas do WhatsApp, chamada HackOnChat, que está se espalhando rapidamente pelo mundo. Os atacantes utilizam portais de autenticação enganosos e páginas de impersonação para enganar os usuários e comprometer suas contas. A campanha se destaca pelo uso de URLs maliciosas hospedadas em domínios de baixo custo, geradas por plataformas modernas de criação de sites, permitindo que os hackers criem novas páginas em grande escala. As técnicas de ataque incluem o sequestro de sessão, onde os criminosos aproveitam a funcionalidade de dispositivos vinculados para assumir sessões ativas do WhatsApp Web, e a tomada de conta, que envolve enganar as vítimas para que entreguem chaves de autenticação. Uma vez que os atacantes controlam uma conta, eles a utilizam para atingir os contatos da vítima, solicitando dinheiro ou informações sensíveis. A campanha tem mostrado um aumento significativo de atividades, especialmente no Oriente Médio e na Ásia, e destaca a eficácia das táticas de engenharia social, que exploram interfaces familiares e a confiança humana.

Golpistas usam videochamada do WhatsApp para roubar contas bancárias

Um novo golpe de cibersegurança está se espalhando, onde criminosos utilizam a funcionalidade de compartilhamento de tela do WhatsApp para roubar dados pessoais e dinheiro de vítimas. Segundo uma pesquisa da ESET, os golpistas iniciam o ataque com uma videochamada inesperada de um número desconhecido, alegando ser de um banco ou suporte da Meta. Eles criam um clima de pânico, informando que a conta da vítima pode estar comprometida. Para resolver a situação, os golpistas pedem que a vítima compartilhe a tela ou instale aplicativos de acesso remoto, como AnyDesk ou TeamViewer. Essa técnica de engenharia social se baseia em confiança, urgência e controle, levando as vítimas a revelarem informações sensíveis, como senhas e dados bancários. A Meta já tomou medidas para combater essa ameaça, banindo milhões de contas fraudulentas e alertando os usuários sobre os riscos de compartilhar a tela com desconhecidos. O golpe já causou perdas significativas, como um caso em Hong Kong onde uma vítima perdeu R$ 3,69 milhões. É crucial que os usuários estejam cientes desses riscos e adotem práticas seguras ao utilizar plataformas de comunicação.

Campanha de malware no Brasil usa engenharia social e WhatsApp

Pesquisadores de cibersegurança revelaram uma nova campanha que utiliza engenharia social e sequestro de contas do WhatsApp para disseminar um trojan bancário chamado Eternidade Stealer, visando usuários no Brasil. O malware, desenvolvido em Delphi, se destaca por sua capacidade de atualizar endereços de comando e controle (C2) via IMAP, permitindo que os atacantes mantenham controle sobre a infecção. A distribuição ocorre através de um worm no WhatsApp, utilizando um script em Python para automatizar o envio de mensagens maliciosas. O ataque começa com um script em Visual Basic ofuscado que, ao ser executado, entrega dois payloads: um script Python que propaga o malware e um instalador MSI que ativa o Eternidade Stealer. Este último verifica se o sistema está em português brasileiro antes de prosseguir, indicando um foco local. O Eternidade Stealer monitora janelas ativas e processos em busca de informações de credenciais bancárias, capturando dados de serviços como Bradesco e Binance. A campanha reflete uma tendência crescente de uso de malware baseado em Delphi na América Latina, aproveitando a popularidade do WhatsApp para realizar ataques em larga escala contra instituições brasileiras. Os especialistas alertam para a necessidade de vigilância em atividades suspeitas no WhatsApp e execuções inesperadas de scripts.

WhatsApp expõe dados de 206 milhões de brasileiros devido a falha

Um estudo realizado por pesquisadores da Universidade de Viena revelou uma falha de segurança no WhatsApp que expôs dados de 206 milhões de usuários brasileiros. A pesquisa, que envolveu a adição de números aleatórios ao aplicativo, resultou na coleta de 3,5 bilhões de números de celular, dos quais 57% tinham fotos de perfil visíveis e 29% apresentavam informações públicas, como status e nomes. Essa vulnerabilidade já havia sido reportada em 2017, mas a Meta, empresa controladora do WhatsApp, não implementou medidas eficazes para corrigi-la. Embora a Meta tenha afirmado que os dados expostos são informações públicas e que os usuários podem tornar suas informações privadas, os pesquisadores não encontraram barreiras significativas durante o teste. A situação é preocupante, especialmente considerando que 61% dos usuários brasileiros têm suas fotos de perfil expostas. Além disso, a pesquisa identificou usuários em países onde o aplicativo é banido, o que levanta questões sobre a segurança e privacidade em contextos de uso clandestino. A Meta declarou que está trabalhando em defesas contra scraping de dados, mas a eficácia dessas medidas ainda é questionada pelos pesquisadores.

Meta lança ferramenta para pesquisadores de segurança do WhatsApp

A Meta anunciou a disponibilização do WhatsApp Research Proxy para pesquisadores de bug bounty, visando aprimorar a segurança da plataforma de mensagens. A iniciativa busca facilitar a pesquisa em tecnologias específicas do WhatsApp, que continua sendo um alvo atrativo para atores patrocinados por estados e fornecedores de spyware. Nos últimos 15 anos, a Meta pagou mais de US$ 25 milhões em recompensas a mais de 1.400 pesquisadores, com mais de US$ 4 milhões pagos apenas neste ano. Entre as vulnerabilidades descobertas, destaca-se uma falha de validação incompleta em versões anteriores do WhatsApp, que poderia permitir que um usuário processasse conteúdo de URLs arbitrárias em dispositivos de outros usuários, embora não haja evidências de exploração dessa falha. Além disso, a Meta implementou proteções contra scraping após a descoberta de um método que poderia expor dados de 3,5 bilhões de usuários do WhatsApp. A empresa reafirmou que as mensagens dos usuários permanecem seguras devido à criptografia de ponta a ponta. A pesquisa também revelou números significativos de contas do WhatsApp em países onde o aplicativo é banido, como China e Myanmar.

Malware Maverick se espalha pelo WhatsApp e ameaça usuários brasileiros

Pesquisadores de segurança cibernética descobriram semelhanças entre um malware bancário chamado Coyote e um novo programa malicioso denominado Maverick, que está sendo disseminado via WhatsApp. Ambos os malwares, escritos em .NET, têm como alvo usuários e instituições financeiras no Brasil, apresentando funcionalidades semelhantes, como a capacidade de monitorar aplicativos bancários e se propagar através do WhatsApp Web. O Maverick, documentado pela Trend Micro, é atribuído a um ator de ameaças conhecido como Water Saci e utiliza um malware auto-propagante chamado SORVEPOTEL, que entrega um arquivo ZIP contendo o payload do Maverick. Este malware monitora abas de navegador em busca de URLs de instituições financeiras e pode coletar informações do sistema e exibir páginas de phishing para roubo de credenciais. A Sophos levantou a possibilidade de que Maverick seja uma evolução do Coyote, e a Kaspersky confirmou sobreposições de código entre os dois. A campanha também se destaca por sua capacidade de contornar a autenticação do WhatsApp Web, permitindo acesso imediato às contas dos usuários. Com mais de 148 milhões de usuários ativos no Brasil, a popularidade do WhatsApp torna essa ameaça particularmente preocupante.

Pesquisadores Revelam Conexões entre Malware Bancário Maverick e Coyote

Pesquisadores da CyberProof e outras equipes de segurança revelaram uma onda de ataques que se espalham pelo WhatsApp, mostrando conexões operacionais e técnicas entre os trojans bancários Maverick e Coyote. Essas campanhas visam principalmente usuários brasileiros, utilizando comunicações legítimas para induzir as vítimas a baixar arquivos ZIP maliciosos. Um exemplo é o arquivo NEW-20251001_152441-PED_561BCF01.zip, que disfarça um atalho como PDF, mas executa uma sequência de comandos ofuscados.

Após a abertura do arquivo, um script PowerShell é ativado, que baixa um segundo payload em .NET, realizando verificações para evitar ambientes de análise. O malware se conecta a servidores de comando e controle, permitindo o roubo de dados e a hijack de sessões do WhatsApp Web. A persistência é garantida através da criação de arquivos em diretórios de inicialização, assegurando a reinfecção após reinicializações.

Malware LANDFALL explora vulnerabilidade zero-day da Samsung via WhatsApp

Pesquisadores de cibersegurança da Palo Alto Networks, através da Unidade 42, identificaram uma campanha sofisticada de spyware para Android, chamada LANDFALL, que explora uma vulnerabilidade crítica zero-day em dispositivos Samsung Galaxy. Essa vulnerabilidade, identificada como CVE-2025-21042, reside na biblioteca de processamento de imagens da Samsung e permite que atacantes realizem operações de vigilância avançadas. O malware foi disseminado por meio de imagens maliciosas enviadas pelo WhatsApp, que aparentavam ser arquivos comuns, mas continham código malicioso embutido. Essa técnica de ataque é semelhante a cadeias de exploração observadas anteriormente em dispositivos iOS. O LANDFALL é capaz de gravar áudio, interceptar chamadas, rastrear localização e coletar dados pessoais, como fotos e mensagens. A campanha, que começou em meados de 2024, foi descoberta enquanto os pesquisadores investigavam uma cadeia de exploração paralela para iOS. A Samsung lançou um patch para a vulnerabilidade em abril de 2025, mas a campanha permaneceu ativa por meses, destacando a complexidade das operações de spyware comercial. A análise sugere conexões com atores de ameaças do Oriente Médio, especialmente com o grupo Stealth Falcon, conhecido por operar nos Emirados Árabes Unidos.

Vírus disfarçado de WhatsApp rouba SMS e códigos de verificação bancária

Uma nova campanha de cibercriminosos tem se aproveitado da popularidade do WhatsApp e de ferramentas de inteligência artificial para roubar dados pessoais dos usuários. Identificada pela empresa de segurança Appknox, a campanha envolve aplicativos falsos que imitam a interface do WhatsApp, ChatGPT e DALL·E, disponíveis em lojas digitais alternativas. Esses aplicativos maliciosos, como o WhatsApp Plus, solicitam permissões excessivas, como acesso a SMS e registros de chamadas, permitindo que os criminosos capturem informações sensíveis sem o consentimento dos usuários. O malware pode operar mesmo quando o aplicativo está fechado, utilizando bibliotecas nativas para monitorar atividades. A Appknox alerta que a falha nos mecanismos de verificação de aplicativos torna a situação ainda mais crítica, exigindo uma vigilância constante nas lojas de aplicativos e a educação dos usuários sobre a instalação de aplicativos apenas em plataformas oficiais. A descoberta dessa campanha é um sinal de alerta para empresas, pois dispositivos comprometidos podem ser usados para roubar códigos de verificação bancária e facilitar fraudes.

Aplicativos maliciosos do ChatGPT rastreiam usuários e roubam dados

O crescimento explosivo de aplicativos móveis impulsionados por IA criou um ambiente propício para cibercriminosos que exploram a confiança nas marcas. Pesquisadores da Appknox identificaram um aumento preocupante de clones falsos do ChatGPT, DALL·E e WhatsApp em lojas de aplicativos alternativas, que utilizam marcas conhecidas para enganar usuários e comprometer dispositivos empresariais. Em 2024, aplicativos relacionados à IA representaram 13% de todos os downloads globais, totalizando 17 bilhões, tornando-se alvos atraentes para ataques. As ameaças variam de adware oportunista a infraestruturas de spyware. Um exemplo alarmante é o WhatsApp Plus, que se disfarça como uma versão aprimorada do mensageiro, mas contém malware que solicita permissões extensivas, permitindo que atacantes interceptem códigos de autenticação e acessem contatos. A análise de tráfego de rede revelou técnicas de mascaramento de tráfego malicioso. Para ambientes corporativos, as implicações são catastróficas, com riscos de violação de normas como GDPR e HIPAA, podendo resultar em multas milionárias. Os pesquisadores ressaltam que os mecanismos tradicionais de verificação de aplicativos falham em prevenir ameaças pós-lançamento, destacando a necessidade de monitoramento contínuo e educação dos usuários sobre downloads seguros.

WhatsApp adiciona criptografia por chave para fortalecer segurança de backups

O WhatsApp anunciou uma atualização de segurança que simplifica e fortalece a proteção dos backups de chats. A nova funcionalidade de backups criptografados por chave elimina a necessidade de senhas complexas ou longas chaves de criptografia, permitindo que os usuários protejam seus backups utilizando métodos biométricos como impressão digital, reconhecimento facial ou código de bloqueio de tela. Essa mudança visa resolver um problema comum enfrentado por milhões de usuários, que muitas vezes armazenam memórias valiosas em suas conversas, como fotos e mensagens importantes. Com a criptografia de ponta a ponta já implementada para os chats, agora essa proteção se estende aos backups, garantindo que nem mesmo o WhatsApp tenha acesso aos dados dos usuários. A implementação da nova funcionalidade será gradual, permitindo que a empresa colete feedback dos usuários e otimize a experiência em diferentes dispositivos. Essa atualização representa um avanço significativo na segurança e na conveniência, permitindo que os usuários mantenham suas conversas privadas sem a necessidade de conhecimentos técnicos especializados.

Golpe de compartilhamento de tela no WhatsApp rouba senhas ao vivo

Golpistas estão utilizando uma nova tática de engenharia social para roubar senhas e dados pessoais de usuários do WhatsApp e Facebook Messenger. A estratégia envolve a criação de contas falsas que se passam por suporte de empresas conhecidas. Os criminosos aguardam que usuários relatem problemas nas redes sociais e, em seguida, entram em contato oferecendo ajuda. Durante uma chamada de vídeo, eles solicitam que a vítima compartilhe a tela do celular. Embora não consigam acessar a senha diretamente, conseguem visualizar informações como nome de usuário e e-mail, além do código de verificação enviado para login, facilitando o roubo de contas. Para combater essa prática, a Meta implementará avisos quando usuários tentarem compartilhar a tela com contatos desconhecidos e monitorará conversas em busca de sinais de golpes. A empresa também destaca que a população idosa é a mais afetada por esses crimes virtuais e recomenda que os usuários verifiquem a autenticidade das comunicações recebidas.

Hackers do Pwn2Own reportam vulnerabilidade no WhatsApp à Meta

Durante a competição de hacking Pwn2Own Irlanda 2025, realizada em Cork, de 21 a 23 de outubro, a equipe Z3 decidiu não demonstrar publicamente uma vulnerabilidade crítica de execução remota de código sem clique no WhatsApp. Em vez disso, optaram por relatar a falha de forma privada à Meta, a empresa-mãe do WhatsApp, através de um processo de divulgação coordenada. Essa decisão surpreendeu os participantes, pois a exploração poderia ter rendido à equipe um prêmio recorde de US$ 1 milhão. A Zero Day Initiative (ZDI), organizadora do evento, elogiou a escolha da equipe, que priorizou a segurança dos usuários em vez de um espetáculo público. A vulnerabilidade é considerada de alto risco, pois permite que atacantes comprometam dispositivos sem qualquer interação do usuário, tornando-se uma ameaça significativa, especialmente para os três bilhões de usuários do WhatsApp. A Meta se comprometeu a reforçar a segurança do aplicativo e a ZDI concedeu um prazo de até 90 dias para que a empresa desenvolva e implemente correções antes de qualquer divulgação pública. Embora os detalhes técnicos da vulnerabilidade não tenham sido divulgados, especialistas esperam que a Meta atue rapidamente para mitigar o risco de exploração real.

Meta Introduz Novas Ferramentas de Segurança para Usuários do Messenger e WhatsApp

A Meta lançou um conjunto de novas ferramentas de segurança para o Messenger e WhatsApp, com o objetivo de proteger contas e ajudar especialmente os idosos a evitar fraudes comuns. Essas funcionalidades foram introduzidas durante o Mês de Conscientização sobre Cibersegurança e fazem parte de uma campanha global contra fraudes. Desde o início do ano, as equipes de segurança da Meta identificaram e interromperam quase 8 milhões de contas no Facebook e Instagram ligadas a centros de fraudes que visam pessoas em todo o mundo, incluindo idosos. Os novos recursos permitirão que os usuários relatem mensagens suspeitas com mais facilidade e bloqueiem automaticamente contas que apresentem comportamentos fraudulentos. Além disso, a Meta firmou parceria com o National Elder Fraud Coordination Center, uma organização sem fins lucrativos que reúne bancos, autoridades policiais e grupos de defesa para combater fraudes direcionadas a idosos. As fraudes mais comuns incluem serviços de reforma de casas falsos e serviços de recuperação de dinheiro que imitam sites oficiais, como o do FBI. O relatório de Crimes na Internet de 2024 do FBI revelou que americanos com 60 anos ou mais perderam cerca de 4,8 bilhões de dólares devido a fraudes no ano passado. As novas ferramentas e dicas visam tornar o Messenger e o WhatsApp mais seguros, especialmente para os idosos, que são mais vulneráveis a esses golpes.

Campanha de spam no WhatsApp Web afeta usuários brasileiros

Pesquisadores da Socket identificaram uma campanha de spamware que afeta usuários brasileiros do WhatsApp Web, envolvendo 131 extensões maliciosas do Google Chrome. Essas extensões, que compartilham o mesmo código-fonte e design, têm como objetivo contornar as restrições de envio de mensagens da plataforma, permitindo o envio em massa de spam. Com cerca de 20.905 usuários ativos, as extensões se disfarçam como ferramentas de automação para ajudar empresas a maximizar vendas. A campanha está em operação há pelo menos nove meses, com atualizações frequentes. A DBX Tecnologia, responsável pela extensão original, oferece um programa white-label que permite rebranding e revenda das extensões, prometendo lucros significativos. Essa prática viola as políticas da Chrome Web Store e levanta preocupações sobre a segurança e privacidade dos usuários, especialmente em relação à conformidade com a LGPD. Além disso, a Socket alerta que a DBX Tecnologia também promove vídeos que ensinam a burlar os algoritmos anti-spam do WhatsApp.

Pesquisadores brasileiros desmantelam campanha de malware no WhatsApp Web

Pesquisadores da empresa de segurança cibernética Solo Iron, no Brasil, desmontaram uma campanha de malware conhecida como Maverick, que se espalha pelo WhatsApp Web. O vírus, que opera como um trojan, infecta computadores e rouba dados bancários. A investigação revelou que a operação dos hackers começou em 1º de outubro e utilizava técnicas de engenharia social para disseminar arquivos maliciosos disfarçados de documentos financeiros. O malware, que funciona na memória da máquina, evita a detecção por antivírus tradicionais ao não gravar arquivos em disco. A equipe da Solo Iron conseguiu acessar a infraestrutura dos cibercriminosos, revelando a escala da operação e os domínios envolvidos. O ataque é caracterizado por um alto nível de automação e permite que os criminosos monitorem a disseminação do trojan através de um painel administrativo. A análise detalhada do malware e suas implicações estão disponíveis no blog da Solo Iron.

Meta lança ferramentas para proteger usuários de Messenger e WhatsApp

No dia 21 de outubro de 2025, a Meta anunciou novas ferramentas para proteger os usuários do Messenger e do WhatsApp contra possíveis fraudes. No WhatsApp, serão introduzidos avisos quando os usuários tentarem compartilhar a tela com contatos desconhecidos durante chamadas de vídeo, prevenindo a exposição de informações sensíveis, como dados bancários e códigos de verificação. No Messenger, uma nova configuração chamada ‘Detecção de Fraudes’ permitirá que os usuários recebam alertas sobre mensagens suspeitas de contatos desconhecidos. A detecção ocorre no dispositivo do usuário, garantindo que as conversas com criptografia de ponta a ponta permaneçam seguras. Caso uma mensagem seja identificada como potencialmente fraudulenta, os usuários poderão optar por enviar as mensagens para uma revisão por inteligência artificial, embora isso desative a criptografia. A Meta também relatou ter tomado medidas contra mais de 21 mil páginas e contas no Facebook que se passavam por suporte ao cliente, além de ter desativado cerca de 8 milhões de contas associadas a centros de fraudes. Esses esquemas, frequentemente relacionados a fraudes de investimento, manipulam emocionalmente as vítimas, levando-as a perder grandes quantias de dinheiro. A empresa continua a trabalhar para combater esses crimes, especialmente aqueles que visam populações vulneráveis, como os idosos.

Mais de 130 extensões maliciosas do Chrome expostas em ataque a usuários do WhatsApp

Pesquisadores de cibersegurança da Socket descobriram uma campanha sofisticada de spam que envolve 131 extensões do Chrome, direcionadas a usuários do WhatsApp. Essas extensões, que compartilham códigos e infraestrutura idênticos, afetam pelo menos 20.905 usuários ativos, violando as políticas do Chrome Web Store e do WhatsApp. A operação é conduzida pela DBX Tecnologia, uma empresa brasileira que licencia versões personalizadas das extensões para revendedores, prometendo margens de lucro significativas. Apesar da diversidade de marcas, todas as extensões foram publicadas por apenas duas contas de desenvolvedor. As extensões utilizam métodos técnicos avançados para injetar código malicioso na interface do WhatsApp Web, permitindo o envio automatizado de mensagens em massa, o que contraria as políticas de consentimento do WhatsApp. A Socket já solicitou a remoção das extensões e a suspensão das contas dos desenvolvedores. A empresa recomenda que organizações adotem ferramentas de proteção para extensões do Chrome e monitorem as permissões e atualizações das extensões em uso.

Campanha de spam usa extensões falsas do WhatsApp Web no Brasil

Pesquisadores de cibersegurança descobriram uma campanha coordenada que utiliza 131 extensões clonadas do WhatsApp Web para Google Chrome, visando usuários brasileiros. Essas extensões, que compartilham o mesmo código e design, têm cerca de 20.905 usuários ativos e funcionam como spamware, automatizando o envio de mensagens em massa para contornar as regras de anti-spam do WhatsApp. A campanha está em andamento há pelo menos nove meses, com atualizações recentes observadas em outubro de 2025. As extensões, que se apresentam como ferramentas de gerenciamento de relacionamento com clientes (CRM), são publicadas principalmente por uma entidade chamada ‘WL Extensão’. A prática viola as políticas do Chrome Web Store, que proíbem a submissão de múltiplas extensões com funcionalidades duplicadas. Além disso, a empresa DBX Tecnologia, responsável pela extensão original, promove um programa de revenda que permite a rebranding das extensões, incentivando a proliferação de clones. Essa situação levanta preocupações sobre a segurança e a privacidade dos usuários, especialmente em um contexto onde o WhatsApp é amplamente utilizado no Brasil.

Vírus Maverick ataca brasileiros para roubar dados bancários via WhatsApp

O novo trojan bancário chamado Maverick está atacando usuários brasileiros, infectando computadores através de arquivos de atalho do Windows e se espalhando pelo WhatsApp Web. A Kaspersky, que identificou a ameaça, bloqueou mais de 62 mil tentativas de ataque apenas em outubro de 2025. O vírus verifica se a vítima está no Brasil, utilizando informações como fuso horário e idioma do sistema, antes de prosseguir com a infecção. Uma vez instalado, o Maverick tem a capacidade de monitorar o que o usuário digita, tirar capturas de tela e acessar informações de 26 bancos e 6 corretoras de criptomoedas. A infecção ocorre na memória do computador, dificultando a detecção por ferramentas de segurança. O trojan utiliza criptografia AES-256 para ocultar suas operações, indicando uma possível continuidade de campanhas maliciosas anteriores. Para se proteger, recomenda-se desconfiar de arquivos recebidos pelo WhatsApp, evitar clicar em arquivos de atalho de fontes não confiáveis e utilizar aplicativos de segurança.