O WhatsApp se tornou o coração da comunicação corporativa brasileira. Por isso mesmo, trojans bancários via WhatsApp passaram a ser uma das ameaças de maior crescimento em 2026, segundo a Kaspersky. O canal mais usado para fechar negócios tornou-se também o principal vetor de ataque explorado por criminosos.
Entender como esse ataque funciona — e o que sua empresa pode fazer antes de ser afetada — é uma decisão de gestão, não apenas de TI.
Como os trojans bancários via WhatsApp funcionam na prática
Os ataques exploram uma vulnerabilidade estrutural da plataforma: o WhatsApp permite o envio de arquivos executáveis, como extensões VBS e EXE, sem qualquer bloqueio nativo. Assim, um colaborador pode abrir um arquivo malicioso da mesma forma que abriria uma planilha.
A campanha Maverick, executada no segundo semestre de 2025, demonstrou a escala do problema. Em apenas três dias, mais de 62 mil tentativas de infecção foram bloqueadas. Além disso, entre as empresas afetadas, o ataque sequestrou contas do WhatsApp Web e comprometeu operações inteiras sem acesso direto a sistemas internos.
O mecanismo é, portanto, duplo: além de roubar credenciais bancárias, o malware usa a conta comprometida como vetor de propagação. Cada colaborador infectado se torna, involuntariamente, um ponto de distribuição para fornecedores e clientes.
Por que empresas Mid-Market são alvo prioritário
Empresas com 100 a 500 colaboradores concentram um perfil de risco específico: volume financeiro relevante, cadeia de fornecedores ativa via mensagem e políticas de segurança para o canal ainda inexistentes. Consequentemente, representam um alvo de alto retorno para grupos que operam em escala.
Além disso, o fenômeno do Shadow AI amplia a superfície de ataque. Bots conectados ao WhatsApp sem governança adequada criam pontos de entrada despercebidos pelo time de segurança.
Como se proteger de trojans bancários via WhatsApp: o que líderes de TI devem fazer agora
A maioria das medidas preventivas é estrutural. Portanto, o ponto de partida é a política de uso do canal corporativo.
Primeiramente, é essencial estabelecer regras sobre quais arquivos podem ser recebidos e abertos. Em paralelo, vale revisar quais integrações estão conectadas às contas da empresa — muitas criadas sem revisão de segurança.
Em segundo lugar, o treinamento de colaboradores continua sendo a barreira mais eficaz. Pesquisa da Mastercard com o Datafolha de abril de 2026 mostra que 41% dos líderes brasileiros apontam o próprio colaborador como o maior vetor de vulnerabilidade. Simulações de ataque trimestrais reduzem drasticamente a taxa de infecção.
Por fim, empresas com automação fiscal e financeira integrada têm uma vantagem adicional: dados centralizados e auditáveis permitem identificar comportamentos anômalos mais cedo. Um sistema que registra cada emissão de nota em tempo real dificulta que ataques passem despercebidos por semanas — o chamado dwell time, que no Brasil ainda chega a meses.
A ameaça de trojans bancários via WhatsApp não vai recuar enquanto a Meta não reforçar os filtros nativos. A responsabilidade de proteção começa com decisões de gestão.
Quer mapear os pontos de exposição da sua operação no WhatsApp corporativo? Entre em contato com os especialistas da Webmania.
