Governo holandês acende alerta: sequestro de contas no WhatsApp e Signal mira autoridades e jornalistas
Autoridades da Holanda emitiram um alerta urgente sobre uma onda de sequestro de contas no Signal e no WhatsApp que mira funcionários públicos, militares e jornalistas. Segundo o governo, a campanha tem vínculos com grupos alinhados ao Estado russo e usa engenharia social para tomar o controle de perfis, acessar conversas recentes e se passar pelas vítimas em grupos estratégicos.
O que está acontecendo
O alvo não é a criptografia — é você. Os invasores não tentam quebrar o sigilo das mensagens de ponta a ponta, e sim enganar a vítima para capturar códigos de verificação e registrar a conta em um novo dispositivo. Uma vez dentro, eles conseguem:
- Ler mensagens novas (as antigas continuam protegidas no aparelho original, salvo se houver backup desprotegido).
- Imitar o dono da conta, pedindo documentos, contatos ou links “urgentes”.
- Entrar em grupos sensíveis e coletar contexto, agenda e quem fala com quem.
- Propagar desinformação de forma convincente, usando a credibilidade do perfil sequestrado.
Como o golpe funciona em 2025 (e por que ainda pega)
O roteiro é simples — e justamente por isso funciona:
- Abordagem persuasiva: contato por e-mail, SMS, telefonema ou mensagem direta em apps, muitas vezes se passando por suporte, colegas ou fontes.
- Pretexto com pressão de tempo: “sua conta será bloqueada”, “violação detectada”, “verifique sua identidade agora”.
- Páginas falsas e links encurtados: sites que imitam as telas do Signal/WhatsApp para coletar o código de 6 dígitos.
- Registro em outro aparelho: com o código, os criminosos ativam a conta em um dispositivo deles. A vítima é desconectada sem entender o motivo.
- Escalada silenciosa: eles verificam grupos, abordam contatos, tentam puxar dados adicionais e, quando possível, exploram backups mal configurados.
- Abusos de telefonia: em alguns casos, exploram correio de voz sem PIN robusto, redirecionamento de chamadas e falhas de portabilidade de chip (SIM swap) para interceptar códigos.
Atualizações de segurança lançadas desde 2024 — como o protocolo pós-quântico do Signal e os mecanismos de transparência de chaves — fortalecem a camada criptográfica, mas não impedem a fraude de registro por engenharia social. É o elo humano em teste.
Por que isso importa além da cibersegurança
Em 2025, a corrida por influência informacional é diária. Tomar uma conta de um assessor, oficial de campo ou repórter é ganhar acesso a conversas quentes, listas de fontes e grupos de tomada de decisão. Pior: permite disparar pedidos falsos em nome de alguém confiável — o tipo de golpe que abre portas e encurta processos. Em ambientes de crise, minutos de vantagem informacional valem ouro.
Impacto para governos, redações e empresas
Órgãos públicos e forças armadas
- Risco de vazamento de agendas, itinerários, operações e contatos sensíveis.
- Possível manipulação de ordens e instruções em grupos operacionais.
- Exposição de metadados (quem fala com quem, quando e com que frequência), mesmo sem ler o passado das conversas.
Redações e jornalistas
- Comprometimento de fontes, pautas e rascunhos de investigação.
- Imitação de repórteres para arrancar confirmações e documentos de terceiros.
- Amplificação de narrativas falsas usando a reputação do veículo.
Empresas e líderes executivos
- Invasão de grupos de diretoria, crise e M&A, com risco de insider trading e chantagem.
- Golpes de pagamento via mensagens “urgentes” de perfis sequestrados.
- Movimentos laterais: da conta pessoal para sistemas corporativos (convites, links, credenciais).
Medidas práticas para agora
- Ative o PIN de registro em ambos os apps: Confirmação em duas etapas no WhatsApp e Bloqueio de registro no Signal. Guarde em gerenciador de senhas.
- Endureça telefonia: crie PIN na operadora para portabilidade de chip, defina PIN forte no correio de voz e desative redirecionamentos não usados.
- Backups sob controle: no WhatsApp, use backup criptografado de ponta a ponta com senha/ chave ou desative backup em nuvem. O Signal não faz backup em nuvem por padrão.
- Vigilância de sessões: verifique dispositivos vinculados regularmente e desconecte o que não reconhecer.
- Alertas de segurança: ative notificações de mudança de código de segurança/safety number e confirme por canal alternativo quando houver alteração.
- Higiene de link: não clique em “suporte” vindo por mensagem; acesse configurações do app ou site oficial manualmente.
- Protocolos de verificação: combine palavras-sinal fora de banda com equipes e fontes para validar pedidos sensíveis.
- MDM e políticas: para dispositivos de trabalho, use gestão móvel, autolock curto, biometria e bloqueio por firmware.
Sinais de comprometimento
- Desconexão repentina do app pedindo novo registro, sem você ter trocado de aparelho.
- Contatos reportando mensagens estranhas ou pedidos incomuns em seu nome.
- Alertas de mudança de código de segurança/safety number sem ação sua.
- Chamadas “estranhas” do número de verificação ou aumento de tentativas de login.
O que observar nos próximos meses
- Campanhas imitadoras: táticas bem-sucedidas tendem a se espalhar para outros países e setores.
- Integração com golpes financeiros: perfis sequestrados usados para autorizar pagamentos e mudanças bancárias.
- Alvos de alto valor: equipes de resposta a crises, eleições municipais/regionais e redações investigativas.
- Mais camadas defensivas dos apps: fricções extras de registro, checagem de ambiente e prompts antiphishing — úteis, mas não substituem treino do usuário.
Perguntas que líderes devem responder hoje
- Temos PIN de registro habilitado em 100% das contas sensíveis?
- Nossa operadora exige PIN para portabilidade e correio de voz?
- Temos um canal alternativo e validado para confirmar pedidos urgentes?
- Backups do WhatsApp estão criptografados com senha forte?
- Equipes sabem reconhecer e reportar tentativas de “suporte” falso?
Resumo prático: comunicação segura não é só protocolo criptográfico — é processo. Um PIN esquecido, um link apressado ou um correio de voz sem senha continuam sendo as brechas favoritas dos golpistas. Fechar essas portas hoje reduz drasticamente o risco amanhã.
Fonte original: BleepingComputer












