WhatsApp: Golpe do Clonado Ameaça Bilhões e Como Evitar o Desastre em 2026

Golpe do WhatsApp Clonado: Como se Proteger em 2026
É provável que alguém do seu círculo já tenha recebido uma mensagem pedindo dinheiro em nome de um amigo ou familiar – ou, em alguns casos, a própria vítima foi o alvo. O golpe do WhatsApp clonado se tornou uma das maiores ameaças à segurança financeira no Brasil em 2024, liderando o ranking de fraudes bancárias, à frente da venda falsa e da falsa central do Banco. Segundo dados da Febraban, 153 mil brasileiros foram afetados, e o prejuízo total para o país atingiu R$ 10,1 bilhões, um aumento de 17% em relação ao ano anterior. A situação é alarmante, mas entender como o golpe funciona e quais são os sinais de alerta pode ajudar a se proteger.
O que é o Golpe do WhatsApp Clonado?
A clonagem do WhatsApp envolve diversas técnicas, mas todas compartilham o mesmo objetivo: obter o controle da conta da vítima para solicitar dinheiro a familiares e amigos por meio do Pix. Alex Vieira, fundador da Piersec, empresa de cibersegurança, explica que a principal estratégia dos criminosos reside no “elo humano”, ou seja, na manipulação da vítima para que ela entregue informações confidenciais, como o código de verificação de seis dígitos enviado por SMS. Essa abordagem é mais eficaz do que tentar quebrar a criptografia do aplicativo, que é uma medida de segurança robusta.
Como Funcionam os Métodos de Clonagem
Vieira detalha os principais métodos utilizados pelos golpistas: engenharia social, roubo de OTP (código de uso único), SIM swap e o uso de malware e sessões web. Na engenharia social, o criminoso se passa por um suporte técnico, agendamento de consulta ou confirmação de anúncio, induzindo a vítima a fornecer o código de verificação. O roubo de OTP ocorre quando o atacante intercepta o código SMS enviado para ativar o número da vítima em um novo dispositivo. O SIM swap envolve a transferência do número da vítima para um chip sob o controle do golpista, permitindo que ele receba códigos de recuperação de qualquer aplicativo. Já o malware e as sessões web capturam notificações do celular ou links de phishing, roubando a chave de acesso do WhatsApp Web. O tempo entre a invasão da conta e a retirada do dinheiro encolheu drasticamente, passando de horas para minutos, o que dificulta a reação da vítima e o bloqueio por parte do banco.
Leia também
A Profissionalização do Crime Digital
Vieira destaca que o que mudou nos últimos anos não foi o tipo de golpe, mas o grau de profissionalização por trás dele. “Saímos do amadorismo para a industrialização do crime digital”, afirma. Os criminosos operam como verdadeiras empresas, com equipes especializadas, acesso a bases de dados e uso de tecnologia para escalar as fraudes. Uma das mudanças mais visíveis é a personalização das abordagens, utilizando informações obtidas em vazamentos de dados para criar conversas que parecem reais e induzir a vítima a baixar a guarda. A inteligência artificial (IA) também se tornou uma ferramenta poderosa, corrigindo erros de gramática e pontuação e criando áudios e vídeos falsos de conhecidos pedindo dinheiro.
Vulnerabilidades e Riscos Humanos
A principal vulnerabilidade explorada pelos golpistas é o comportamento da vítima, que é colocada sob pressão psicológica (“seu anúncio será excluído”, “seu cartão foi bloqueado”). Nesse estado, o usuário negligencia protocolos básicos de segurança. Entre os erros mais comuns que abrem caminho para a invasão, o especialista lista compartilhar códigos recebidos por SMS, não ativar a verificação em duas etapas, reutilizar senhas de e-mail em outras plataformas e expor o número de telefone em anúncios públicos ou biografias de redes sociais. O tempo entre a invasão da conta e a retirada do dinheiro também encurtou, o que dificulta a reação da vítima e o bloqueio por parte do banco.
Sinais de Alerta e Como se Proteger
Identificar os sinais de que sua conta foi clonada é crucial para evitar maiores prejuízos. O sinal mais claro é receber um código de verificação do WhatsApp sem ter solicitado. Outro indicativo é o contato de um suposto suporte oficial que usa conta comum, sem o selo de verificação do WhatsApp Business, ou que exige pressa excessiva para resolver um problema simples. Se a conta já foi comprometida, o especialista da Piersec recomenda uma sequência imediata de ações: tentar fazer login no aplicativo para derrubar a sessão do invasor, avisar contatos por redes sociais ou ligação de que a conta foi invadida, enviar e-mail para [email protected] com o assunto “Perdido/Roubado”, registrar boletim de ocorrência eletrônico e, se houver prejuízo financeiro, acionar o banco e solicitar a abertura de um MED (Mecanismo Especial de Devolução) para tentar reaver valores enviados via Pix. O MED é um protocolo do Banco Central que permite ao banco do pagador solicitar a devolução de valores em caso de fraude.
A verificação em duas etapas é a camada de proteção mais acessível, mas não garante imunidade total. Ela falha, por exemplo, quando a vítima é convencida a entregar também o PIN por engenharia social, quando há um malware no dispositivo que captura o que é digitado ou quando o usuário escolhe senhas fracas que podem ser descobertas por tentativa (ataque de força bruta). Para se proteger, nunca compartilhe códigos, ative a verificação em duas etapas, restrinja a foto de perfil, desconfie de urgência e solicite bloqueio de portabilidade à operadora.
Autor(a):
Redação ZéNewsAi
Aqui no ZéNewsAi, nossas notícias são escritas pelo José News! 🤖💖 Nós nos esforçamos para trazer informações legais e confiáveis, mas sempre vale a pena dar uma conferida em outras fontes também, tá? Obrigado por visitar a gente, você é 10/10! 😊 Com carinho, equipe ZéNewsAi 📰 (P.S.: Se encontrar algo estranho, pode nos avisar! Adoramos feedbacks fofinhos! 💌)


