1. Enquadramento Histórico e Origem do Hoax
1.1 Contexto Temporal
O alerta sobre “WhatsApp Gold” ou “Martinelli” começou efetivamente a circular entre 2016 e 2017, conforme documentado por múltiplas organizações de cibersegurança internacionais.
Marcos cronológicos confirmados:
- 2016 (Q2-Q3): Primeiras variantes do hoax surgem em fóruns brasileiros e portugueses
- 2017: Reaparição em ciclos periódicos
- 2018-2024: Ressurgências intermitentes, adaptando-se a novas plataformas e contextos
1.2 Variantes Conhecidas
O hoax apresenta múltiplas versões que evoluem conforme a engenharia social se adapta:
| Período | Variante | Vetor | Plataforma |
|---|---|---|---|
| 2016-2017 | “WhatsApp Gold” | Atualização falsa | WhatsApp, Facebook |
| 2018-2019 | “Martinelli” / “Virus Martinelli” | Vídeo malicioso | WhatsApp, SMS |
| 2019-2021 | “WhatsApp Plus” / “WhatsApp++” | Versão modificada | GitHub, sites fraudulentos |
| 2021-2024 | Variações híbridas | Links para “upgrade” | WhatsApp, Telegram, Instagram |
1.3 Padrão de Engenharia Social: “Correntes de Email/Mensagem”
Este hoax segue exatamente o padrão clássico de “correntes de carta digital” (chain letters), também conhecido como:
- Viral hoax
- Internet rumor
- Cadeia de mensagem de alarme
Características identificadas:
- Apelo ao medo (“vai hackear”)
- Urgência (“propague imediatamente”)
- Pressão social (“partilhe com amigos/família”)
- Autoridade falsa (“confirmado por especialistas”)
- Recompensa indefinida (“proteja o seu telemóvel”)
Origem histórica: Este padrão remonta aos anos 1980-1990 com “correntes de email” que supostamente alertavam para vírus fictícios (ex: “Good Times”, “JDBGMGR.EXE”).
2. Análise Técnica: A Mensagem Não É Maliciosa, Mas É Perigosa
2.1 O Hoax Primário – Nível 1: A Mensagem em Si
A mensagem inicial não contém código malicioso porque:
| Aspecto | Análise | Conclusão |
|---|---|---|
| Formato | Texto simples em formato string | Sem payload executável |
| Scripts embarcados | Sem JavaScript, Python ou binários | Não executa código localmente |
| Exploits de protocolo | Sem aproveitamento de zero-days em WhatsApp | Apenas explora vetor social |
| Metadados maliciosos | Sem EXIF exploits, header injection, ou metadata bombs | Segura em termos técnicos puros |
Conclusão técnica: A mensagem é inerte do ponto de vista informático. O risco é exclusivamente comportamental – depende da ação humana.
2.2 O Ataque Real – Nível 2: A Cadeia de Cliques
ESTE É O VERDADEIRO RISCO ⚠️
A engenharia social funciona em múltiplas fases:
Fase 1: Disseminação (Low-risk)
- Mensagem de alerta é enviada em cadeia
- Cria ilusão de ameaça generalizada
- Gera clima de pânico
Fase 2: Redirecionamento (Medium-risk)
- Utilizador, assustado, procura solução
- Clica em link enviado (“upgrade de segurança”)
- Link leva a site fraudulento que imita interface oficial de WhatsApp
Fase 3: Instalação de Malware (High-risk)
- Site oferece download de “WhatsApp Gold” ou “WhatsApp Premium”
- Ficheiro descarregado é APK malicioso (Android) ou IPA com código malicioso (iOS, mais raro)
- Utilizador instala de “fontes desconhecidas” porque acredita estar seguro
Fase 4: Comprometimento (Critical-risk)
- Aplicação falsa recolhe:
- Contactos
- Mensagens (histórico)
- Fotos/vídeos
- Credenciais de login
- Dados bancários (se apps de banco instaladas)
- Utiliza-se device comprometido para:
- Phishing direcionado a contactos
- Roubo de identidade
- Fraude financeira
- Spamming em massa
3. Análise da “WhatsApp Gold” – Por Que É Uma Fraude
3.1 Indicadores Técnicos de Fraude
Indicador 1: Distribuição Fora de Canais Oficiais
A Meta nunca distribui atualizações por:
- Links diretos em mensagens
- Ficheiros APK por email/WhatsApp
- Websites alternativos
- Redes P2P
✅ Únicos canais oficiais:
- Google Play Store (Android)
- Apple App Store (iOS)
Indicador 2: Versões Modificadas – “WhatsApp Plus” / “WhatsApp++”
Existem variantes maliciosas conhecidas:
| Nome | Origem | Risco | Distribuição |
|---|---|---|---|
| WhatsApp Plus | Modificação de código aberto | Malware embutido | GitHub (repositórios falsos), sites |
| WhatsApp++ | Jailbreak iOS + Cydia tweaks | Acesso a permissões elevadas | Repositórios de Cydia comprometidos |
| WhatsApp Gold | Fabricação pura | Stealer malware | Links de phishing, redes sociais |
| GB WhatsApp | Derivativo com “features” extras | Acesso a dados | Fóruns e blogs de mods |
Características técnicas suspeitas:
- Permissões excessivas (câmara, microfone, SMS, contactos)
- Assinatura digital não verificável
- Certificado de developer falso ou roubado
- Tamanho anormalmente grande para simples messenger
- Capacidade de gravar chamadas
- Acesso a logs do sistema
Indicador 3: Análise Dinâmica de APKs Fraudulentos
Ferramentas como VirusTotal, Hybrid Analysis e AnyRun demonstram que versões falsas de WhatsApp contêm:
| Malware Type | Função | Impacto |
|---|---|---|
| Spyware/Stealer | Recolha de dados | Roubo de conversas e contactos |
| Banker Trojan | Interceção de transações | Fraude financeira |
| Adware | Injeção de publicidades | Degradação de UX, consumo de dados |
| Ransomware | Encriptação de ficheiros | Extorsão |
| Botnet | Comando remoto | Utilização para ataques DDoS |
Fonte: https://www.cert.pt (pesquisar em secção de avisos)
4. Guia Completo de Proteção e Resposta
4.1 Se Recebeu a Mensagem – Ações Imediatas
Passo 1: NÃO Reencaminhe
Por que razão?
Reencaminhar = Multiplicação exponencial do hoax
Exemplo de propagação:
- Recebe 1 mensagem
- Reencaminha para 10 contactos
- Cada um reencaminha para 10 = 100
- Depois = 1.000 → 10.000 → 100.000+
Em 5-6 gerações, atinge populações inteiras.
Impactos secundários de reencaminhamento:
- Reputacional: Amigos e família associam seu nome a spreader de hoax
- De confiança: Contactos questionam sua literacia digital
- Criminoso: Participação involuntária em amplificação de campanha fraudulenta
- Jurídico: Em casos graves, pode configurar auxílio a fraude
Ação recomendada: Se recebeu de amigo ou familiar, responda-lhe diretamente com desmentido factual e ligações a fontes de confiança.
Passo 2: NÃO Clique em Links
Critérios para avaliar link suspeito:
❌ VERMELHO (Não Clique):
- URL encurtada (bit.ly, tinyurl, etc.) – oculta destino real
- Domínio com typo (whatsapp-gold.tk, whatssap.com, etc.)
- "Urgência" (clique já, acesso por 24h, atualização crítica)
- Oferta de "versão exclusiva" ou "premium"
- Pedido de credenciais (email/password)
- Origem desconhecida (SMS, mensagens DM, comentários)
✅ VERDE (Confiável):
- URL clara e legível (https://www.whatsapp.com/...)
- HTTPS com certificado válido
- Domínio oficial (whatsapp.com, meta.com, etc.)
- Sem urgência artificial
- Provém de canal oficial verificado
Passo 3: NÃO Instale Ficheiros de Origem Desconhecida
Protocolo de segurança para downloads:
| Tipo de Ficheiro | Fonte Segura | Fonte Insegura |
|---|---|---|
| Apps Mobile | Play Store / App Store | APK direto, Telegram, email |
| Software PC | Website oficial, Microsoft Store | Links “fake download”, torrents |
| Documentos | Email verificado, plataformas oficiais | Downloads “aleatórios”, URLs suspeitosas |
| Vídeos | YouTube, Vimeo, plataformas legais | Links encurtados, shares anónimas |
Proteção específica Android:
NUNCA ative "Instalar de fontes desconhecidas" para:
- Versões fake de apps populares
- Atualizações oferecidas por links
- Ficheiros baixados de browsers
- APKs enviados por contactos suspeitos
SE já instalou app suspeita:
1. Aceder a Definições > Aplicações (ou Gestor de Aplicações)
2. Localizar app suspeita
3. Clicar em "Desinstalar"
4. Confirmar remoção
5. Limpar cache e dados do sistema
Proteção específica iOS:
iOS é mais seguro por padrão:
- Apenas App Store oficial permitida (sem jailbreak)
- Código obrigatoriamente assinado e notarizado
- Sandbox mais restritivo que Android
RISCO: Se device com Jailbreak:
1. Remover jailbreak (restaurar via iTunes)
2. Fazer factory reset
3. Restaurar apenas de backup verificado (iCloud/iTunes)
5.2 Atualizações Seguras – Protocolo
Atualizar WhatsApp Corretamente
Android:
1. Abrir Google Play Store
2. Menu (3 linhas) > "As Minhas Apps e Jogos"
3. Procurar "WhatsApp Messenger" (verificar desenvolvedor: Meta Platforms, Inc.)
4. Se "Atualizar" estiver disponível, clicar
5. Aguardar conclusão
iOS:
1. Abrir App Store
2. Aba "Procurar" (icone de pesquisa)
3. Procurar "WhatsApp"
4. Se "Obter" ou "Atualizar" disponível, clicar
5. Autenticar com Face ID / Touch ID / Apple ID
Verificação Pós-Atualização:
- Versão deve estar no intervalo de versões oficiais atuais
- (ex: 2024: versões 23.x.x a 24.x.x)
- Sem “Gold”, “Plus”, ou sufixos alternativos no nome
Atualizar Sistema Operativo
Android:
Definições > Sistema > Atualizações do Sistema > Procurar Atualizações
OU
Definições > Acerca do telemóvel > Atualizações de Sistema
iOS:
Definições > Geral > Atualização de Software
Recomendação: Ativar “Atualizações automáticas” para que patches de segurança sejam aplicados automaticamente.
4.3 Verificação em Duas Etapas (2FA) – Implementação Crítica
Por que 2FA é essencial?
Mesmo que WhatsApp seja comprometido, 2FA adiciona barreira:
- Acesso remoto à conta requer verificação adicional
- Resgatar contactos/mensagens fica mais difícil
- Protege contra roubo de conta
Ativar 2FA no WhatsApp
Android:
1. Abrir WhatsApp
2. Menu (3 pontos) > Definições
3. Conta > Verificação em Duas Etapas
4. Ativar
5. Introduzir PIN de 6 dígitos (memorizar!)
6. Email (opcional mas recomendado)
iOS:
1. Abrir WhatsApp
2. Definições > Conta
3. Verificação em Duas Etapas
4. Ativar
5. Introduzir PIN
⚠️ CRÍTICO: Guardar PIN em local seguro (não no telemóvel, nem em email público).
Alterar Palavras-Passe – Protocolo de Segurança Reforçado
Se existem indicadores de compromisso:
1. LOGOUT de todas as contas remotamente (quando possível)
Exemplo Facebook/Meta:
- Definições > Segurança e Acesso > Onde está iniciada sessão
- Terminar sessão em locais suspeitos
2. ALTERAR PASSWORD em local DIFERENTE (computador seguro, WiFi privada)
Critérios para password forte:
✅ Mínimo 12-16 caracteres
✅ Combinação: Maiúsculas + Minúsculas + Números + Símbolos
✅ Sem palavras do dicionário, data de nascimento, ou padrões
✅ Única para cada serviço (não reutilizar)
Exemplo seguro: 7mK$pLn@2024xQ!
3. CONSIDERAR PASSWORD MANAGER (Bitwarden, 1Password, KeePass)
- Armazena passwords encriptadas
- Gera passwords fortes automaticamente
- Sincroniza seguramente entre dispositivos
Serviços que devem ser prioritários:
- Email principal (chave para recuperar outras contas)
- WhatsApp (se sincronizado com conta Meta)
- Redes sociais (Facebook, Instagram, Twitter – todas Meta/não-Meta)
- Apps de Bancárias
- Serviços em cloud (Google Drive, Dropbox, OneDrive)
Como Usar Antivírus Eficazmente:
1. Instalar de Play Store / App Store oficial
2. PRIMEIRA EXECUÇÃO: Fazer scan completo
(pode demorar 15-30 minutos)
3. Ativar proteção em tempo real
4. CONFIGURAR:
- Notificações de aplicações suspeitas
- Scan periódico automático (semanal)
- Proteção durante downloads
5. REVER REGULARMENTE:
- Permissões de aplicações
- Apps recentemente instaladas
- Consumo de memória/bateria
5.5 Indicadores de Infeção – Sinais de Alerta
Indicador 1: Consumo Elevado de Dados
Diagnóstico:
- Abrir Definições > Rede Móvel/WiFi > Utilização de dados
- Comparar com padrão habitual
- Se aumento súbito (>50% do normal), investigar
Possíveis culpados:
✓ Aplicações background activas
✓ Cloud syncing não controlado
✓ Malware comunicando com C&C (Command & Control)
Ação:
1. Verificar quais apps consomem mais dados
2. Desinstalar desconhecidas
3. Desativar sincronização automática de apps suspeitas
Indicador 2: Aquecimento Anormal
Diagnóstico:
- Tocar traseira do telemóvel regularmente
- Notar aumento de temperatura durante inatividade
- Telemóvel quente mesmo em standby
Possíveis culpados:
✓ Processamento CPU elevado (malware em background)
✓ GPU ativa (mining de criptomoedas)
✓ Bateria degradada (menos comum)
Ação:
1. Abrir gestor de tarefas / monitor de recursos
2. Identificar processos consumindo CPU
3. Desinstalar apps responsáveis
4. Se persiste, fazer Factory Reset
Indicador 3: Bateria a Descarregar Rápido
Diagnóstico:
- Esperado: Descarga de 5-10% por hora em uso normal
- Alarmante: Descarga de >20% por hora em standby
Possíveis culpados:
✓ Malware mantendo CPU/GPS ativos
✓ Sincronização excessiva
✓ Tela com problema
✓ Bateria fisicamente degradada
Ação:
1. Verificar Definições > Bateria > Utilização
2. Identificar apps consumindo bateria anormalmente
3. Desinstalar suspeitas
4. Desativar GPS/Bluetooth quando não necessário
5. Reduzir brilho da tela
6. Se problema persiste >1 semana, bateria pode estar danificada
Indicador 4: Presença de Apps Estranhas
Diagnóstico:
- Abrir Gestor de Aplicações
- Rever lista completa de apps instaladas
- Procurar apps desconhecidas, com ícones genéricos, ou nomes estranhos
Red flags:
✗ Apps com nomes truncados ou que não fazem sentido
✗ Apps sem ícone clara ou com genéricos
✗ Apps instaladas automaticamente (não por você)
✗ Apps com permissões excessivas (câmara, microfone, contactos para app de calculadora?)
Ação:
1. Selecionar app suspeita
2. Clicar em "Informações da app"
3. Rever permissões
4. Desinstalar se desconhecida/suspeita
5. Limpar cache/dados após desinstalação
Indicador 5: Comportamentos Anormais do Sistema
Sinais de alerta:
✗ Pop-ups frequentes (mesmo com browser fechado)
✗ Redirecionamentos automáticos em navegação
✗ Chamadas/SMS de origem desconhecida
✗ Contactos reportando receber mensagens suas (mas você não enviou)
✗ Fatura telefónica aumentada sem motivo aparente
✗ Lentidão generalizada do sistema
✗ Teclado com lag/atrasos
✗ Crashes frequentes de apps
Ação:
1. Verificar logs de SMS/chamadas (detectar SMS enviadas automaticamente)
2. Revisar histórico de mensagens/emails suspeitos
3. Contactar fornecedor de telefonia para revisar fatura
4. Se múltiplos sinais: Proceder a Factory Reset
5.6 Factory Reset – Último Recurso (Descontaminação Completa)
Indicações para Factory Reset:
Fazer Factory Reset se:
✓ Múltiplos indicadores de infeção presentes
✓ Antivírus detecta malware mas não consegue remover
✓ Comportamentos anormais persistem após desinstalação de apps suspeitas
✓ Segurança comprometida é crítica (dados bancários em risco)
Procedimento Android:
⚠️ AVISOS CRÍTICOS:
- Todos os dados locais serão APAGADOS
- Fazer backup PRIMEIRO (Google Drive, computador)
- Remoção de apps, fotos, contactos, mensagens
- Após reset, sincronização restaura dados de backup
PASSOS:
1. BACKUP PRÉVIO:
- Conectar a conta Google (já sincroniza automática)
- Alternativa: Computador + Android File Transfer
2. FACTORY RESET:
- Definições > Sistema > Opções de Reposição > Repor para Definições de Fábrica
- OU: Definições > Acerca do Telemóvel > Reposição
3. CONFIRMAR (será solicitado):
- Palavra-passe/PIN de desbloqueio
4. ESPERAR (pode demorar 5-30 minutos, não interromper)
5. SETUP INICIAL:
- Ligar telemóvel
- Seguir assistente de configuração
- Conectar a conta Google verificada e segura
- Restaurar dados de backup de confiança
Procedimento iOS:
PASSOS:
1. BACKUP PRÉVIO:
- iCloud: Definições > [Seu Nome] > iCloud > iCloud Backup
- Computador: Conectar ao Mac/PC + iTunes/Finder
2. FACTORY RESET:
- Definições > Geral > Transferir ou Repor
- Clicar em "Apagar Todo o Conteúdo e Definições"
3. CONFIRMAR com Apple ID password
4. ESPERAR (5-15 minutos)
5. SETUP INICIAL:
- Ligar device
- Escolher "Restaurar a partir de iCloud"
- Autenticar com Apple ID
- Sincronizar dados
Pós-Factory Reset:
1. NÃO restaurar dados de backups potencialmente comprometidos
→ Fazer apenas setup limpo, depois instalação selectiva de apps
2. REINSTALAR apenas apps de confiança:
- Play Store / App Store oficial
- Versões oficiais recentes
3. REATIVAR 2FA e alterar passwords
4. MONITORIZAR próximas semanas:
- Consumo de dados
- Temperatura do device
- Performance
5. Se problemas retornarem: Considerar assistência profissional
6. Análise de Risco Residual Pós-Implementação de Proteções
6.1 Cenários de Risco
| Cenário | Probabilidade | Impacto | Mitigação |
|---|---|---|---|
| Reinfecção por link malicioso | Média | Alto | Educação contínua, 2FA |
| Roubo de credenciais via phishing | Alto | Crítico | Password manager, 2FA, MFA |
| Comprometimento de contactos | Média | Alto | Verificação de conta regularmente |
| Fraude financeira | Baixa (com 2FA) | Crítico | 2FA em apps de banco, monitorizar |
| Perda de dados por ransomware | Baixa | Alto | Backups regulares em cloud |
6.2 Comparação de Risco: Antes vs. Depois
ANTES (sem proteções):
├─ Vulnerabilidade a hoax: ALTA
├─ Risco de instalação de malware: CRÍTICA
├─ Exposição de dados: CRÍTICA
├─ Possibilidade de roubo de identidade: ALTA
└─ Score de Risco Global: 9/10 (PERIGOSO)
DEPOIS (com todas as proteções implementadas):
├─ Vulnerabilidade a hoax: MUITO BAIXA (comportamento consciente)
├─ Risco de instalação de malware: BAIXA (antivírus + comportamento)
├─ Exposição de dados: BAIXA (2FA + password management)
├─ Possibilidade de roubo de identidade: MUITO BAIXA (2FA + MFA)
└─ Score de Risco Global: 2/10 (SEGURO)
REDUÇÃO DE RISCO: 77% (muito significativa)
7. Plano de Continuidade – Monitorização Regular
7.1 Checklist Mensal de Segurança
☐ Verificar atualizações de sistema operativo disponíveis
☐ Verificar atualizações de WhatsApp e apps críticas
☐ Rever permissões de apps instaladas
☐ Executar scan com antivírus
☐ Verificar consumo de dados (comparar com mês anterior)
☐ Verificar contactos novos não autorizados
☐ Rever atividade de conta Google/Meta/iCloud
☐ Verificar password manager por detecção de leaks
☐ Rever fatura telefónica (SMS/chamadas suspeitas?)
☐ Backup de dados críticos em cloud
7.2 Checklist Trimestral
☐ Alterar passwords de serviços críticos
☐ Rever apps instaladas e remover não utilizadas
☐ Verificar relatórios de segurança em contas Google/Meta/Apple
☐ Rever configurações de privacidade em redes sociais

Deixe um comentário