• Notícias
  • Entrar
    Registar
    Sobre
    Ajuda

Notícia 

  • Todos
  • Atualidade
  • Empreendedorismo
  • Economia
  • Tecnologia
  • Empresas
  • Eventos
  • Guias
  • Entrevista
Back Malware disfarçado de API do WhatsApp compromete milhares de aplicações

Malware disfarçado de API do WhatsApp compromete milhares de aplicações

Empreendedor.com
Empreendedor.com
Atualidade
26 Dez 2025

Investigação revela malware WhatsApp API no npm que roubava mensagens, contactos e mantinha acesso às contas mesmo após a desinstalação.

Investigadores da Koi Security identificaram uma biblioteca maliciosa que se fazia passar por uma API do WhatsApp, espiava mensagens e mantinha acesso às contas mesmo após a desinstalação.

Uma biblioteca amplamente utilizada por programadores para integrar o WhatsApp em aplicações revelou-se um caso sofisticado de malware ativo durante vários meses. De acordo com uma investigação da Koi Security, um pacote distribuído no repositório npm apresentava-se como uma API funcional do WhatsApp Web, mas continha código malicioso capaz de recolher mensagens, contactos e credenciais de autenticação.

O pacote, denominado lotusbail, esteve disponível durante mais de seis meses e acumulou mais de 56 mil downloads. A biblioteca fazia-se passar por uma derivação da API legítima @whiskeysockets/baileys e funcionava como prometido, permitindo enviar e receber mensagens através do WhatsApp. Segundo os investigadores, esta funcionalidade real foi decisiva para o sucesso do ataque, uma vez que os programadores tendem a desconfiar de código que falha, mas não de código que funciona.

“A engenharia social aqui é brilhante: os programadores não procuram malware em código que funciona; procuram em código que falha”, referem os investigadores da Koi Security no relatório. Ao oferecer valor operacional imediato, a biblioteca passou verificações informais de confiança e foi integrada em ambientes de produção, onde o comportamento malicioso permaneceu oculto.

A análise técnica revelou que o lotusbail envolvia o cliente WebSocket legítimo do WhatsApp com uma camada adicional controlada pelos atacantes. Todas as interações passavam por esse intermediário, permitindo capturar tokens de autenticação, chaves de sessão, histórico completo de mensagens, listas de contactos e ficheiros multimédia. Os dados eram cifrados com um sistema de encriptação RSA personalizado antes de serem enviados para servidores remotos, dificultando a deteção por ferramentas tradicionais de monitorização de rede.

Para além da recolha de informação, o malware explorava o mecanismo de emparelhamento de dispositivos do WhatsApp, inserindo um código fixo e encriptado que ligava silenciosamente o dispositivo do atacante à conta da vítima. Este acesso persistia mesmo após a remoção da biblioteca da aplicação, obrigando os utilizadores a desvincular manualmente todos os dispositivos associados à conta, um procedimento que muitos desconhecem.

A Koi Security sublinha que este caso ilustra a evolução dos ataques à cadeia de fornecimento de software, cada vez mais baseados em código funcional, técnicas avançadas de ocultação e mecanismos de persistência. Segundo os investigadores, a deteção deste tipo de ameaças exige análise comportamental em tempo de execução, uma vez que revisões estáticas e métricas de popularidade, como o número de downloads, deixam de ser indicadores fiáveis de segurança.


Empreendedor.com
Empreendedor.com
A Revista do Empreendedor é uma publicação digital independente, sediada em Portugal, que promove o conhecimento prático e estratégico no universo dos negócios.
Num mundo que muda muito rapidamente, a única estratégia garantida para falhar é não correr riscos
Mark Zuckerberg
CEO do Facebook (Meta)
Próximos Eventos
Empreendedor.com
Sobre o Empreendedor.com
Estatuto Editorial
Ficha Técnica
Termos de Utilização
Contactos
Contactos
  contacto@empreendedor.com

  • © 2026 Copyright Empreendedor
  • Política de Privacidade
  • Política de Cookies
Powered By