Mumbai, 17 de janeiro: Foi descoberta uma sofisticada campanha de ciberespionagem dirigida a figuras de destaque em todo o Médio Oriente, incluindo ministros governamentais, académicos e líderes empresariais. A operação, identificada pela primeira vez pelo ativista iraniano Nariman Gharib baseado no Reino Unido e posteriormente confirmada por pesquisadores de segurança cibernética, utiliza um ataque de phishing em vários estágios para sequestrar contas do WhatsApp e roubar credenciais do Gmail. As evidências sugerem que a campanha foi concebida não apenas para roubar dados, mas também para conduzir vigilância em tempo real, permitindo que os invasores acessem remotamente câmeras, microfones e dados de localização de dispositivos.
O hack ocorre num momento de intensificação da guerra digital na região, com os investigadores a observarem que a infra-estrutura para esta campanha estava instalada no final de 2025. As vítimas identificadas até agora incluem um alto ministro do governo libanês, o chefe de uma empresa israelita de drones, um académico do Médio Oriente especializado em segurança nacional e vários jornalistas. Os links de phishing foram distribuídos principalmente por meio de mensagens do WhatsApp, enganando os usuários, fazendo-os clicar em subdomínios mascarados por provedores de DNS dinâmicos para aparecerem como solicitações legítimas de reunião ou login. Google emite aviso urgente de segurança para usuários do Chrome; É necessária uma atualização para corrigir vulnerabilidades de alto risco.
Por dentro do ‘Kit de Vigilância’ do WhatsApp
A análise técnica da cadeia de ataques revela um método altamente avançado para comprometer contas do WhatsApp. Quando o alvo clica no link malicioso, ele é direcionado para uma interface web falsa do WhatsApp que exibe um código QR ao vivo. Este código é uma retransmissão em tempo real do próprio navegador do invasor; se uma vítima o escaneia, acreditando que está autenticando uma sessão de desktop ou participando de uma reunião virtual, ela, sem saber, dá ao hacker acesso total às suas mensagens criptografadas e listas de contatos.
Ataque de phishing no Oriente Médio em 2026
Além do sequestro de conta, o kit de phishing requer permissões no nível do navegador que transformam o dispositivo da vítima em uma ferramenta de rastreamento. Se o usuário conceder inadvertidamente acesso à sua câmera ou microfone, o código malicioso será capaz de capturar imagens estáticas e sequências de áudio a cada três a cinco segundos. Os pesquisadores descobriram que o servidor do invasor permaneceu ativo por várias semanas, rastreando as coordenadas das vítimas enquanto a aba de phishing estava aberta em seus navegadores.
Segmentação e atribuição potencial
Embora a identidade exacta dos hackers continue por confirmar, os especialistas em segurança observam que a operação tem as características do APT42, um grupo frequentemente ligado ao Corpo da Guarda Revolucionária Islâmica do Irão (IRGC). O foco da campanha em indivíduos envolvidos no activismo político relacionado com o Irão, bem como em altos funcionários regionais, sugere um motivo para espionagem patrocinada pelo Estado. No entanto, alguns investigadores também notaram sobreposições com infra-estruturas de cibercriminalidade com motivação financeira, sugerindo a possibilidade de serviços de hacking externalizados.
Notícias sobre roubo de credenciais do Gmail
O ataque também teve como alvo usuários do Gmail por meio de um fluxo clássico de coleta de credenciais. Ao apresentar uma imitação perfeita da página de login do Google, os hackers conseguiram interceptar nomes de usuário, senhas e até códigos de autenticação de dois fatores (2FA). Em um caso, os registros mostraram como a vítima tentou inserir várias senhas incorretas antes de finalmente inserir a correta, que os invasores usaram imediatamente para contornar as medidas de segurança e obter acesso total à caixa de entrada.
Medidas preventivas e situação atual
Embora o domínio de phishing primário usado neste cluster tenha sido removido, os analistas de segurança alertam que o kit principal provavelmente reaparecerá em subdomínios diferentes. Os usuários são fortemente aconselhados a ficarem atentos contra mensagens indesejadas do WhatsApp, mesmo que pareçam ser de contatos conhecidos, pois essas contas já podem estar comprometidas. Os especialistas recomendam que indivíduos de alto risco ativem chaves de segurança de hardware em vez de confiar apenas no 2FA baseado em SMS, que esta campanha provou ser capaz de interceptar. O que é Quishing? Saiba tudo sobre a crescente ameaça à segurança cibernética baseada em código QR, como ela funciona e como se manter seguro.
Como se proteger desses ataques cibernéticos?
- Não clique em links desconhecidos ou urgentes recebidos no WhatsApp
- Nunca leia códigos QR enviados por texto ou e-mail
- Sempre verifique solicitações de reunião ou check-in por outro canal
- Verifique cuidadosamente os URLs dos sites em busca de domínios falsos ou com erros ortográficos
- Negar acesso à câmera, microfone e localização de sites desconhecidos
- Habilite a verificação em duas etapas do WhatsApp com um PIN seguro
- Verifique e remova regularmente sessões desconhecidas do WhatsApp Web
- Use chaves de segurança de hardware para Gmail em vez de 2FA baseado em SMS
- Mantenha seus aplicativos e software do dispositivo totalmente atualizados
- Assuma a segmentação se você for jornalista, ativista ou CEO
Aviso de segurança do WhatsApp para janeiro de 2026
A exposição desta campanha destaca a natureza evolutiva da espionagem direcionada a dispositivos móveis. À medida que o Médio Oriente continua a enfrentar cortes na Internet e instabilidade regional, as plataformas digitais tornaram-se campos de batalha principais para a recolha de informações. A Meta, empresa-mãe do WhatsApp, teria sido informada das revelações e está trabalhando para implementar proteções adicionais contra links de contas baseados em códigos QR de fontes não verificadas para evitar tais downloads no futuro.
(A história acima apareceu pela primeira vez em LatestLY em 17 de janeiro de 2026 às 13h15 IST. Para mais notícias e atualizações sobre política, mundo, esportes, entretenimento e estilo de vida, acesse nosso site Latestly.com).







