O número de técnicas para roubar identidades digitais no WhatsApp aumentou recentemente e afeta diversos usuários da plataforma. A empresa de cibersegurança Keepnet identificou esse crescimento e alerta que terceiros podem acessar contas sem que o titular saiba.
A plataforma oferece uma funcionalidade nativa que permite ver todos os aparelhos ligados à sua conta para quem deseja verificar acessos ativos. Nessa seção o sistema exibe qual é o sistema operacional de cada dispositivo e o horário do último acesso registrado.
Veja o passo a passo para verificar:
- Abra o WhatsApp no seu celular
- Clique nos três pontinhos no canto superior
- Toque na opção “Dispositivos conectados”
- Analise a lista de sessões ativas exibidas
Encontrar um telefone, tablet ou computador desconhecido na lista confirma que houve uma intrusão externa na conta. O aplicativo permite encerrar essas sessões imediatamente a partir do celular principal para restaurar o controle exclusivo.
Principais métodos usados por criminosos
A Keepnet mapeou as táticas mais comuns usadas para invadir contas e muitas exploram descuidos de segurança. Confira as principais ameaças identificadas:
- Quishing: Uso de QR codes falsos para redirecionar a vítima a sites maliciosos que capturam credenciais
- SIM Swap: Criminosos se passam pela vítima na operadora para obter um novo chip com o mesmo número
- Sequestro de sessão: Ocorre em redes Wi-Fi públicas sem criptografia onde dados transmitidos são interceptados
- Spyware/Keylogging: Softwares maliciosos registram cada tecla digitada e coletam senhas e mensagens
Programas espiões frequentemente estão escondidos em aplicativos que parecem inofensivos ou que imitam o próprio WhatsApp. Eles podem roubar contatos e conversas ou até assumir o controle da câmera e do microfone do dispositivo uma vez instalados.
Sinais de que a conta foi invadida
O WhatsApp não emite alertas automáticos para todos os casos de acesso externo e isso exige atenção redobrada do usuário. Mudanças inesperadas na foto de perfil ou informações de contato que você não realizou são fortes indícios.
Outros sinais importantes incluem:
- Aparelhos desconhecidos listados em “Dispositivos vinculados”
- Mensagens enviadas ou lidas que você não reconhece
O que fazer para recuperar o controle
A lista de dispositivos vinculados continua sendo a prova mais concreta de uma invasão e deve ser monitorada. Ao confirmar um acesso não autorizado é preciso remover o invasor e seguir etapas de segurança imediatamente:
- Encerre todas as sessões suspeitas pela seção “Dispositivos vinculados”
- Ative ou altere o PIN de verificação em duas etapas nas configurações
- Verifique aplicativos instalados no celular em busca de programas desconhecidos
- Informe seus contatos sobre a possível invasão para evitar golpes

