Golpe de compartilhamento de tela no WhatsApp: como funciona e como proteger o seu negócio

Por Ismael Rocha: O recurso de compartilhamento de tela do WhatsApp, pensado para facilitar suporte remoto e interações cotidianas, vem sendo explorado por criminosos em um golpe que está se espalhando rapidamente.

A fraude, baseada inteiramente em engenharia social, permite que atacantes obtenham visibilidade total do dispositivo da vítima, coletem dados sensíveis, assumam contas e realizem transações financeiras.

Dados da equipe de Inteligência de Ameaças da ISH, o Heimdall, apontam que já houve casos internacionais com perdas superiores a US$ 700 mil para uma única vítima.

Neste artigo, explicamos como o golpe funciona, quais sinais indicam risco e quais medidas ajudam a reforçar a segurança de usuários e empresas.

O que é o golpe de compartilhamento de tela no WhatsApp?

O screen-sharing scam é um ataque de engenharia social em que o criminoso manipula o usuário para ativar o recurso de compartilhamento de tela ou instalar aplicativos de acesso remoto (como AnyDesk ou TeamViewer).

Ao visualizar a tela em tempo real, o atacante captura:

  • códigos de autenticação (OTP, 2FA e SMS);
  • senhas e credenciais de e-mail, bancos e redes sociais;
  • dados de cartão e informações financeiras;
  • respostas de verificação e perguntas de segurança.

Com essas informações, o invasor assume contas, movimenta dinheiro e passa a aplicar novos golpes usando a identidade da vítima.

Como o golpe de compartilhamento de tela funciona

A cadeia de ataque envolve sete etapas principais. A seguir, apresentamos uma visão detalhada baseada na análise técnica do Heimdall.

1. Preparação e escolha das vítimas

Os criminosos miram usuários comuns do WhatsApp — especialmente em regiões onde o app é amplamente usado para comunicação bancária.

Eles utilizam:

  • números com DDD local para aumentar credibilidade;
  • SIM cards pré-pagos ou VoIP descartáveis;
  • roteiros de engenharia social para se passar por banco, operadora, suporte da Meta/WhatsApp ou até familiares.

2. Contato inicial por chamada no WhatsApp

O ataque normalmente começa por chamada de áudio ou vídeo vinda de um número desconhecido.

Para evitar identificação, os criminosos costumam:

  • deixar a câmera desligada;
  • manter o ambiente escuro ou desfocado;
  • construir um discurso com forte caráter técnico ou institucional.

3. Criação de um problema urgente (gatilho emocional)

O atacante cria um cenário fictício e urgente para diminuir o senso crítico da vítima:

  • “compra suspeita detectada”;
  • “tentativa de acesso em outro dispositivo”;
  • “bloqueio da conta em andamento”;
  • “benefício expirando”.

Esse momento é crucial: a urgência força decisões impulsivas.

4. Pedido de compartilhamento de tela ou instalação de app remoto

O golpista solicita que a vítima:

  • compartilhe a tela pelo WhatsApp “para confirmar dados”; ou
  • instale um app legítimo de acesso remoto sob a justificativa de “suporte técnico”.

Assim que a tela é compartilhada, tudo fica visível ao criminoso em tempo real.

5. Coleta de códigos e dados sensíveis

O invasor orienta a vítima a:

  • abrir SMS de verificação;
  • acessar o e-mail;
  • entrar no aplicativo bancário ou carteira digital;
  • exibir notificações com códigos de segurança.

Essa etapa permite ao criminoso tomar controle de contas e iniciar movimentações financeiras. Em alguns casos, há instalação adicional de malware.

6. Execução da fraude financeira

Com as contas comprometidas, o atacante:

  • redefine senhas;
  • transfere valores via Pix, boletos ou cartões;
  • realiza compras online;
  • usa o WhatsApp da vítima para solicitar dinheiro a familiares e contatos.

Há casos relatados de perdas que chegam a centenas de milhares de dólares.

7. Encerramento e encobrimento

Ao final, o golpista:

  • desloga o usuário de suas contas;
  • apaga conversas;
  • altera foto e nome do perfil;
  • bloqueia a vítima de recuperar o acesso rapidamente.

Normalmente, a pessoa só percebe o golpe quando o prejuízo já ocorreu.

Indicadores comportamentais: como identificar o golpe

Como o ataque não exige malware nem links suspeitos na fase inicial, o comportamento é o principal sinal de alerta:

  • chamada inesperada de “banco”, “Meta”, “WhatsApp”, “operadora” ou órgão oficial;
  • criação de urgência extrema (“precisamos resolver agora”);
  • pedido de compartilhamento de tela;
  • solicitação para exibir SMS, códigos de verificação ou notificações;
  • instruções contrárias a políticas oficiais de bancos e empresas.

Como se proteger do golpe de compartilhamento de tela no WhatsApp

As recomendações abaixo ajudam tanto usuários quanto empresas a reduzir riscos.

Para usuários finais

  • Nunca compartilhe sua tela com desconhecidos.
    Bancos, empresas e o WhatsApp não solicitam compartilhamento de tela para suporte.
  • Desconfie de qualquer contato que crie urgência.
    Pressa é uma das principais técnicas de manipulação emocional.
  • Jamais forneça códigos, senhas, PINs ou tokens.
    Nenhum atendente legítimo pedirá essas informações.
  • Sempre confirme o contato por um canal oficial.
    Desligue a chamada e ligue diretamente para o número real do banco.
  • Ative a verificação em duas etapas no WhatsApp.
    O PIN adicional reduz a chance de tomada da conta.
  • Mantenha o sistema operacional e os apps atualizados.

Para organizações

  • Campanhas contínuas de conscientização
    Explique o golpe, traga exemplos reais e oriente colaboradores.
  • Diretrizes oficiais de suporte
    Reforce que não é permitido solicitar compartilhamento de tela via WhatsApp.
  • Políticas claras para uso corporativo do WhatsApp
    Defina quando utilizar, como se identificar e quais informações nunca solicitar.
  • Monitoramento e resposta a incidentes
    Crie um playbook para casos em que clientes ou funcionários compartilhem tela indevidamente.
  • Integração com SOC e programas de simulação
    Inclua cenários envolvendo vídeo-chamadas e engenharia social avançada.

Como fortalecer sua proteção a partir daqui

Na ISH, unimos o monitoramento contínuo de ameaças e a produção de inteligência pelo Heimdall Security Research para apoiar empresas no fortalecimento de sua resiliência digital.

Se a sua organização deseja entender melhor esse cenário, revisar processos ou implementar controles de segurança mais robustos, entre em contato com nossos especialistas. Estamos prontos para ajudar você a reduzir riscos e construir um ambiente mais seguro.