O FBI emitiu um alerta sobre uma campanha global de phishing conduzida por hackers ligados à Rússia. O objetivo desses ataques é comprometer contas em aplicativos de mensagens como Signal e WhatsApp, explorando engenharia social para enganar vítimas e assumir o controle de suas contas.
- Leia também: Como proteger o WordPress para automação com IA (guia completo de segurança)
- Leia também: Ceros: como controlar e monitorar o Claude Code e evitar riscos de segurança com IA
- Leia também: O que é uma LAN (Rede Local)? Entenda como funciona na prática
Ataques focam em alvos estratégicos
Agentes maliciosos associados a serviços de inteligência russos estão conduzindo campanhas direcionadas contra indivíduos considerados de alto valor estratégico. Entre os principais alvos estão:
- Funcionários atuais e antigos do governo dos EUA
- Militares
- Figuras políticas
- Jornalistas
Segundo o diretor do FBI, Kash Patel, essa campanha já resultou no acesso não autorizado a milhares de contas ao redor do mundo.
Uma vez dentro das contas, os criminosos conseguem:
- Visualizar mensagens privadas
- Acessar listas de contatos
- Enviar mensagens se passando pela vítima
- Expandir ataques de phishing utilizando a confiança da rede da vítima
Como os ataques funcionam
Diferente de ataques técnicos, essa campanha não explora falhas de segurança nos aplicativos. Em vez disso, os criminosos utilizam engenharia social para manipular as vítimas.
Os ataques geralmente começam com mensagens falsas que criam senso de urgência, como:
- Alertas de atividade suspeita
- Tentativas de login desconhecidas
- Notificações de segurança falsas
Essas mensagens induzem a vítima a tomar decisões rápidas sem verificar a autenticidade.

Grupos envolvidos nas campanhas
Embora o FBI não tenha atribuído oficialmente a autoria, investigações anteriores da Microsoft e do Google associam essas atividades a grupos ligados à Rússia, como:
- Star Blizzard
- UNC5792 (UAC-0195)
- UNC4221 (UAC-0185)
Além disso, a agência francesa ANSSI também relatou aumento significativo desses ataques, especialmente contra governos, empresas e jornalistas.
Técnicas utilizadas pelos invasores
Os atacantes frequentemente se passam por suporte oficial, como um falso “Signal Support”, para enganar as vítimas.
Eles utilizam três principais métodos:
1. Solicitação de código ou PIN
A vítima é convencida a fornecer:
- Código SMS
- PIN de verificação
Resultado:
O invasor assume a conta, bloqueando o acesso do usuário original.
2. Links maliciosos ou QR Code
A vítima clica em um link ou escaneia um QR Code fraudulento.
Resultado:
Um dispositivo controlado pelo invasor é vinculado à conta, permitindo acesso completo às mensagens — inclusive antigas.
3. Ataques em cadeia (phishing secundário)
Após comprometer uma conta, o criminoso utiliza a identidade da vítima para atacar outros contatos confiáveis.
Consequências do ataque
Quando bem-sucedidos, esses ataques permitem:
- Acesso ao histórico de conversas
- Monitoramento de mensagens em tempo real
- Roubo de contatos
- Disseminação de novos golpes
- Uso da identidade da vítima para novos ataques
Como se proteger desses ataques
Para evitar cair nesse tipo de golpe, siga estas práticas essenciais:
Nunca compartilhe códigos
- Nunca envie seu código SMS ou PIN para ninguém
- Nenhum serviço legítimo solicita esses dados por mensagem
Desconfie de mensagens urgentes
- Evite agir por impulso
- Verifique a autenticidade da mensagem
Cuidado com links e QR Codes
- Não clique em links desconhecidos
- Evite escanear códigos suspeitos
Revise dispositivos conectados
- Verifique regularmente dispositivos vinculados à sua conta
- Remova acessos desconhecidos
Alerta oficial do Signal
O próprio Signal reforça que:
- O código SMS só é usado no cadastro inicial
- O suporte oficial nunca solicita códigos por mensagens, SMS ou redes sociais
Se alguém pedir qualquer tipo de código, trata-se de golpe.
Fonte: The Hacker News —https://thehackernews.com/2026/03/fbi-warns-russian-hackers-target-signal.html