Shopping cart

Subtotal $0.00

View cartCheckout

Building better devs

TnewsTnews
  • Home
  • Artigos
  • Governo holandês acende alerta: sequestro de contas no WhatsApp e Signal mira autoridades e jornalistas
Artigos

Governo holandês acende alerta: sequestro de contas no WhatsApp e Signal mira autoridades e jornalistas

Email : 2

Governo holandês acende alerta: sequestro de contas no WhatsApp e Signal mira autoridades e jornalistas

Autoridades da Holanda emitiram um alerta urgente sobre uma onda de sequestro de contas no Signal e no WhatsApp que mira funcionários públicos, militares e jornalistas. Segundo o governo, a campanha tem vínculos com grupos alinhados ao Estado russo e usa engenharia social para tomar o controle de perfis, acessar conversas recentes e se passar pelas vítimas em grupos estratégicos.

O que está acontecendo

O alvo não é a criptografia — é você. Os invasores não tentam quebrar o sigilo das mensagens de ponta a ponta, e sim enganar a vítima para capturar códigos de verificação e registrar a conta em um novo dispositivo. Uma vez dentro, eles conseguem:

  • Ler mensagens novas (as antigas continuam protegidas no aparelho original, salvo se houver backup desprotegido).
  • Imitar o dono da conta, pedindo documentos, contatos ou links “urgentes”.
  • Entrar em grupos sensíveis e coletar contexto, agenda e quem fala com quem.
  • Propagar desinformação de forma convincente, usando a credibilidade do perfil sequestrado.

Como o golpe funciona em 2025 (e por que ainda pega)

O roteiro é simples — e justamente por isso funciona:

  • Abordagem persuasiva: contato por e-mail, SMS, telefonema ou mensagem direta em apps, muitas vezes se passando por suporte, colegas ou fontes.
  • Pretexto com pressão de tempo: “sua conta será bloqueada”, “violação detectada”, “verifique sua identidade agora”.
  • Páginas falsas e links encurtados: sites que imitam as telas do Signal/WhatsApp para coletar o código de 6 dígitos.
  • Registro em outro aparelho: com o código, os criminosos ativam a conta em um dispositivo deles. A vítima é desconectada sem entender o motivo.
  • Escalada silenciosa: eles verificam grupos, abordam contatos, tentam puxar dados adicionais e, quando possível, exploram backups mal configurados.
  • Abusos de telefonia: em alguns casos, exploram correio de voz sem PIN robusto, redirecionamento de chamadas e falhas de portabilidade de chip (SIM swap) para interceptar códigos.

Atualizações de segurança lançadas desde 2024 — como o protocolo pós-quântico do Signal e os mecanismos de transparência de chaves — fortalecem a camada criptográfica, mas não impedem a fraude de registro por engenharia social. É o elo humano em teste.

Por que isso importa além da cibersegurança

Em 2025, a corrida por influência informacional é diária. Tomar uma conta de um assessor, oficial de campo ou repórter é ganhar acesso a conversas quentes, listas de fontes e grupos de tomada de decisão. Pior: permite disparar pedidos falsos em nome de alguém confiável — o tipo de golpe que abre portas e encurta processos. Em ambientes de crise, minutos de vantagem informacional valem ouro.

Impacto para governos, redações e empresas

Órgãos públicos e forças armadas

  • Risco de vazamento de agendas, itinerários, operações e contatos sensíveis.
  • Possível manipulação de ordens e instruções em grupos operacionais.
  • Exposição de metadados (quem fala com quem, quando e com que frequência), mesmo sem ler o passado das conversas.

Redações e jornalistas

  • Comprometimento de fontes, pautas e rascunhos de investigação.
  • Imitação de repórteres para arrancar confirmações e documentos de terceiros.
  • Amplificação de narrativas falsas usando a reputação do veículo.

Empresas e líderes executivos

  • Invasão de grupos de diretoria, crise e M&A, com risco de insider trading e chantagem.
  • Golpes de pagamento via mensagens “urgentes” de perfis sequestrados.
  • Movimentos laterais: da conta pessoal para sistemas corporativos (convites, links, credenciais).

Medidas práticas para agora

  • Ative o PIN de registro em ambos os apps: Confirmação em duas etapas no WhatsApp e Bloqueio de registro no Signal. Guarde em gerenciador de senhas.
  • Endureça telefonia: crie PIN na operadora para portabilidade de chip, defina PIN forte no correio de voz e desative redirecionamentos não usados.
  • Backups sob controle: no WhatsApp, use backup criptografado de ponta a ponta com senha/ chave ou desative backup em nuvem. O Signal não faz backup em nuvem por padrão.
  • Vigilância de sessões: verifique dispositivos vinculados regularmente e desconecte o que não reconhecer.
  • Alertas de segurança: ative notificações de mudança de código de segurança/safety number e confirme por canal alternativo quando houver alteração.
  • Higiene de link: não clique em “suporte” vindo por mensagem; acesse configurações do app ou site oficial manualmente.
  • Protocolos de verificação: combine palavras-sinal fora de banda com equipes e fontes para validar pedidos sensíveis.
  • MDM e políticas: para dispositivos de trabalho, use gestão móvel, autolock curto, biometria e bloqueio por firmware.

Sinais de comprometimento

  • Desconexão repentina do app pedindo novo registro, sem você ter trocado de aparelho.
  • Contatos reportando mensagens estranhas ou pedidos incomuns em seu nome.
  • Alertas de mudança de código de segurança/safety number sem ação sua.
  • Chamadas “estranhas” do número de verificação ou aumento de tentativas de login.

O que observar nos próximos meses

  • Campanhas imitadoras: táticas bem-sucedidas tendem a se espalhar para outros países e setores.
  • Integração com golpes financeiros: perfis sequestrados usados para autorizar pagamentos e mudanças bancárias.
  • Alvos de alto valor: equipes de resposta a crises, eleições municipais/regionais e redações investigativas.
  • Mais camadas defensivas dos apps: fricções extras de registro, checagem de ambiente e prompts antiphishing — úteis, mas não substituem treino do usuário.

Perguntas que líderes devem responder hoje

  • Temos PIN de registro habilitado em 100% das contas sensíveis?
  • Nossa operadora exige PIN para portabilidade e correio de voz?
  • Temos um canal alternativo e validado para confirmar pedidos urgentes?
  • Backups do WhatsApp estão criptografados com senha forte?
  • Equipes sabem reconhecer e reportar tentativas de “suporte” falso?

Resumo prático: comunicação segura não é só protocolo criptográfico — é processo. Um PIN esquecido, um link apressado ou um correio de voz sem senha continuam sendo as brechas favoritas dos golpistas. Fechar essas portas hoje reduz drasticamente o risco amanhã.

Fonte original: BleepingComputer

Related Tags:

Leave a Reply

Your email address will not be published. Required fields are marked *

Related Posts