Quando National Security Agency (NSA) lançou um aviso de emergência sobre golpes que afetam smartphones, usuários de iPhone e Android ficaram em alerta máximo. O alerta saiu nesta segunda‑feira, 2 de outubro de 2024, e descreve a nova técnica de fraude conhecida como ClickFix, que usa pop‑ups falsos para induzir cliques, inserção de dados ou visita a sites maliciosos. A agência também apontou vulnerabilidades em apps de mensagem, destacando o Signal, após incidentes envolvendo a inteligência russa e o assessor de segurança nacional Mike Waltz.
Contexto e surgimento do ClickFix
O ataque ClickFix começou como um esquema voltado para computadores, mas rapidamente migrou para dispositivos móveis – hoje, o celular é a principal plataforma de computação para mais de 80% da população mundial. Segundo a Google Threat Intelligence Group, a técnica foi observada sendo utilizada pela GRU, braço militar da inteligência russa, para enganar oficiais ucranianos e roubar contas do Signal.
Como funciona o ataque ClickFix
Imagine navegar em um site de compras e, de repente, surgir uma janela dizendo “Seu dispositivo está vulnerável – clique aqui para atualizar”. O pop‑up parece um alerta de sistema, usa cores e fontes familiares e, muitas vezes, inclui um número de telefone ou um link que termina em ".com". O usuário, ao sentir urgência, toca no botão e… entrega credenciais ou instala um aplicativo maligno.
O ponto crucial é que o ClickFix não depende de falhas técnicas no iPhone ou Android; ele explora o comportamento humano. Estudos internos da NSA mostram que, em testes controlados, mais de 65% das pessoas clicam no primeiro alerta que parece legítimo.

Vulnerabilidades destacadas no Signal
Dois recursos do Signal foram citados como vetores de ataque:
- Linked Devices – permite sincronizar mensagens em vários dispositivos. Se um invasor conseguir registrar um novo aparelho, ele tem acesso completo ao histórico de mensagens.
- Group Invite Links – links que facilitam a entrada em grupos. Quando compartilhados indiscriminadamente, podem levar desconhecidos ao conteúdo sensível.
Um caso real ilustra o perigo: em julho de 2024, o assessor de segurança nacional Mike Waltz incluiu, por engano, o editor da The Atlantic em um chat privado que discutia uma campanha de bombardeio no Iêmen. O incidente gerou preocupação internacional e forçou a Casa Branca a rever as políticas de uso interno de mensagens.
Reação das autoridades e recomendações da NSA
A Trump administration, por meio da secretária de imprensa Karoline Leavitt, declarou o caso encerrado, mas ressaltou que foram implementadas “medidas corretivas” para evitar repetições. Entre elas, orientações claras para:
- Revisar periodicamente os dispositivos vinculados ao Signal e remover os desconhecidos;
- Desativar os links de convite em grupos sensíveis;
- Manter o sistema operacional do iPhone ou Android sempre atualizado;
- Desconfiar de pop‑ups que pedem verificação de identidade ou atualização urgente.
Além disso, a NSA enfatizou que a maioria dos aplicativos de mensagem implementa proteção robusta; o ponto fraco continua sendo o usuário.

Impactos e o que fazer agora
Para o cidadão comum, as consequências podem variar de spam irritante a roubo de identidade. Em situações mais graves, como o caso de Waltz, há risco de comprometimento de informações de segurança nacional. Por isso, especialistas em cibersegurança recomendam duas práticas simples:
- Instalar um app de verificação de URLs, como o VirusTotal Mobile, que avisa antes de abrir links suspeitos;
- Utilizar autenticação de dois fatores (2FA) em todas as contas críticas, inclusive nas plataformas de mensagem.
Em resumo, a mensagem da NSA é clara: a tecnologia está segura, mas a ingenuidade humana ainda é o elo mais frágil.
Perguntas Frequentes
O que é o ataque ClickFix?
ClickFix é uma técnica de engenharia social que exibe pop‑ups falsos em smartphones, simulando avisos de segurança ou atualizações. O objetivo é fazer o usuário clicar em links maliciosos ou inserir dados pessoais.
Como o Signal pode ser vulnerável?
Os recursos "Linked Devices" e "Group Invite Links" podem ser explorados se o usuário não controlar quem tem acesso ao seu perfil ou aos grupos. Desativar links de convite e remover dispositivos desconhecidos mitiga o risco.
Quem está por trás desses ataques?
A GRU, braço de inteligência militar da Rússia, tem usado o ClickFix contra oficiais ucranianos e outros alvos de interesse geopolítico, segundo a Google Threat Intelligence Group.
Quais medidas imediatas devo tomar no meu celular?
Atualize o sistema operacional, verifique e desvincule dispositivos desconhecidos no Signal, desative links de convite em grupos sensíveis e nunca clique em pop‑ups que pedem ações urgentes sem confirmar a origem.
O que a NSA recomenda para evitar futuros ataques?
A agência enfatiza a educação do usuário: reconhecer sinais de fraude, usar autenticação de dois fatores, instalar aplicativos de segurança reconhecidos e manter as configurações de privacidade dos apps de mensagem sempre revisadas.
Jeff Thiago
Em primeira análise, é imperativo reconhecer que a alegação da NSA acerca do ClickFix não constitui mera especulação, mas se apóia em evidências empíricas coletadas pelo Google Threat Intelligence Group, corroboradas por múltiplas intercepções de tráfego de rede que revelam padrões de comportamento anômalos. A dinâmica descrita – pop‑ups que simulam alertas de sistema – explora vulnerabilidades psicológicas, especificamente a propensão humana à resposta automática diante de estímulos de urgência percebida. Ademais, a sistemática de “linked devices” do Signal, embora projetada para conveniência, gera um vetor de ataque que, se não monitorado, pode ser explorado por agentes de inteligência estatal, como a GRU. A recomendação técnica consiste em habilitar a autenticação de dois fatores (2FA) em todos os pontos de sincronização, bem como efetuar auditorias regulares de dispositivos vinculados, procedimento que pode ser automatizado via scripts de verificação de hash de certificados de assinatura. Ainda que o iOS e o Android disponham de mecanismos de sandboxing avançados, a vulnerabilidade reside, predominantemente, na camada de aplicação e no nível de usuário, onde a engenharia social consegue manipular decisões críticas. Portanto, a mitigação eficaz demanda a conjugação de políticas de segurança corporativa com treinamentos de conscientização que enfatizem a identificação de padrões de UI falsos, bem como a prática de rejeição de solicitações que não provêm de fontes verificadas. Em suma, a análise revela que a segurança da infraestrutura tecnológica permanece robusta, porém a falha humana, se não adequadamente endereçada, continuará a ser o ponto de ruptura mais vulnerável dentro do ecossistema digital contemporâneo.