A Polícia Civil de Pernambuco (PCPE) identificou um aumento em um golpe mais técnico e perigoso: o sequestro de sessão no WhatsApp Web. Ao contrário da clonagem simples, aqui os criminosos usam vírus em computadores para “roubar” o acesso ao seu aplicativo no PC.
Uma vez dentro, o vírus envia automaticamente links maliciosos para seus amigos e familiares. Se eles clicarem e baixarem o arquivo, o ciclo se repete, criando uma rede de infecção que visa um único objetivo: seus dados financeiros.
Como os golpistas agem
O delegado Sérgio Luis, especialista em crimes cibernéticos, explica que o sucesso desses crimes se baseia na Engenharia Social. Os criminosos exploram:
-
Confiança: A mensagem vem de alguém que você conhece.
-
Urgência: Pedidos de dinheiro “para agora” ou links de “veja isso urgente”.
-
Lábia: O uso de desculpas convincentes para justificar transações via Pix.
Fui vítima! E agora?
Se você percebeu movimentações estranhas ou enviou dinheiro por engano, o tempo é o seu maior aliado.
-
Mecanismo Especial de Devolução (MED): Entre em contato com seu banco imediatamente. O MED é uma ferramenta do Banco Central que permite o bloqueio de valores em casos de fraude via Pix, mas a comunicação deve ser rápida.
-
Desconecte tudo: Se suspeitar de vírus, desconecte o aparelho da internet e encerre todas as sessões ativas no WhatsApp Web (Configurações > Aparelhos Conectados).
-
Boletim de Ocorrência (B.O.): Registre o caso. Isso ajuda a polícia a mapear as quadrilhas. Você pode fazer isso sem sair de casa pela Delegacia pela Internet.
Checklist de Prevenção
Para não ser a próxima vítima em 2026, siga estas regras de ouro:
-
✅ Autenticação em dois fatores: Ative agora nas configurações de segurança do seu WhatsApp.
-
✅ Desconfie do óbvio: Recebeu pedido de dinheiro? Ligue para a pessoa (por fora do WhatsApp) ou peça um áudio confirmando a situação.
-
✅ Antivírus em dia: Não use o WhatsApp Web em computadores públicos ou sem proteção.
-
✅ Senhas únicas: Não repita a mesma senha do banco no seu e-mail ou redes sociais.






