
Criminosos estão usando o WhatsApp para enviar mensagens falsas em nome do TSE, alegando irregularidades no título de eleitor vinculadas ao CPF do cidadão e exigindo pagamentos via Pix de R$ 50 a R$ 100 para suposta regularização. O ataque, identificado em abril de 2026, combina engenharia social, clonagem de identidade visual institucional e sites fraudulentos para enganar eleitores em todo o Brasil, às vésperas das eleições de outubro.
Um novo vetor de ataque cibernético está em operação no Brasil. Criminosos estão enviando mensagens pelo WhatsApp se passando pelo Tribunal Superior Eleitoral (TSE) para cobrar taxas inexistentes de eleitores. O esquema, identificado e confirmado pelo próprio TSE em alerta oficial publicado em 7 de abril de 2026, o golpe eleitoral representa uma ameaça direta à população e um caso de estudo urgente para equipes de segurança da informação.
Como o golpe eleitoral funciona na prática
A abordagem começa por uma mensagem no WhatsApp. O número remetente — identificado pelo TRE-MG como (31) 97506-2435 — utiliza o brasão do TSE na foto de perfil, conferindo aparência de legitimidade ao contato. A mensagem informa ao eleitor que há irregularidades no título de eleitor associadas ao seu CPF e que uma regularização imediata é necessária para evitar consequências graves.
O tom é deliberadamente urgente. Os criminosos ameaçam as vítimas com bloqueio de serviços públicos, restrição bancária e impedimento de votar nas eleições de 2026 — argumento poderoso num país onde o prazo de quitação de pendências eleitorais expira em 19 de maio.
Ao clicar no link enviado — identificado como ‘portal-brasil/tse’ —, o usuário é redirecionado a uma página falsa com identidade visual clonada da Justiça Eleitoral. Ali, são coletados dados pessoais sensíveis: nome completo, CPF, e-mail e telefone. Ao final do fluxo, aparece uma chave Pix para pagamento da suposta taxa de regularização.
O golpe eleitoral é tecnicamente sofisticado. Combina ao menos quatro técnicas distintas: spoofing de identidade institucional, typosquatting com brand impersonation, coleta de PII (Personally Identifiable Information) e uso do Pix como canal de pagamento de difícil rastreamento.
Os números que expõem a escala do problema
A distorção financeira é reveladora. A multa eleitoral legítima por ausência não justificada às urnas é de apenas R$ 3,51 por pleito. Os criminosos cobram entre R$ 50 e R$ 100 das vítimas — uma margem de lucro de até 2.750% sobre o valor real.
Mais preocupante é o impacto concreto: a Ouvidoria Judicial Eleitoral (OJE) registrou número crescente de eleitores que realizaram o pagamento fraudulento e permaneceram com pendências ativas nos sistemas oficiais do TSE. Ou seja, além de perderem dinheiro, as vítimas continuam com o problema que tentavam resolver — e ainda entregaram seus dados pessoais a criminosos.
A sazonalidade do ataque não é coincidência. Fraudes desse tipo aumentam em períodos de maior procura por serviços eleitorais, como agora, com o prazo de 19 de maio para quitação de pendências e a proximidade das eleições de outubro de 2026.
O que o TSE confirmou e o que gestores de TI devem comunicar
O TSE foi enfático em sua nota oficial: não realiza nenhuma cobrança para serviços eleitorais. Todos os serviços são gratuitos. A instituição não envia boletos, não solicita pagamentos e não cobra taxas por mensagens, SMS, aplicativos ou e-mail. Qualquer contato nesse sentido é, por definição, fraudulento.
Para líderes de TI e segurança, esse caso traz implicações que vão além do cidadão comum. Colaboradores de grandes empresas são também eleitores — e potencialmente alvos. Um funcionário que cai em um golpe eleitoral como esse entrega CPF, e-mail corporativo e número de telefone a criminosos. Esses dados podem ser reaproveitados em ataques subsequentes contra a organização empregadora, incluindo spear phishing e engenharia social direcionada.
O risco de contaminação de credenciais corporativas a partir de fraudes pessoais é um vetor subestimado em muitas políticas de segurança. Colaboradores que usam o mesmo e-mail profissional em cadastros pessoais — ou que acessam links suspeitos por dispositivos corporativos — representam um ponto de entrada que bypass controles perimetrais tradicionais.
Recomendações técnicas e de conscientização
Do ponto de vista operacional, o caso reforça a necessidade de ações coordenadas em três frentes. A primeira é a educação digital ativa. Programas de conscientização precisam incluir exemplos reais e sazonais — como este golpe eleitoral — para que colaboradores reconheçam padrões de engenharia social no mundo fora do ambiente corporativo.
A segunda frente é técnica. Políticas de verificação de URLs, bloqueio de domínios suspeitos e monitoramento de acessos a páginas de phishing conhecidas são medidas básicas que ganham relevância em períodos eleitorais. A URL ‘portal-brasil/tse’ é um exemplo claro de typosquatting que ferramentas de filtragem de conteúdo deveriam capturar.
A terceira frente é a comunicação proativa. Equipes de TI e RH deveriam emitir alertas internos quando golpes de grande escala são confirmados por órgãos oficiais — como aconteceu neste caso com a nota do TSE. Informar colaboradores sobre fraudes em curso reduz o risco de incidentes derivados.
Para denúncias, o TSE disponibiliza canais oficiais em tse.jus.br. Usuários que receberam a mensagem fraudulenta do número (31) 97506-2435 podem reportar diretamente ao TRE de sua região ou à Ouvidoria Judicial Eleitoral.
O golpe eleitoral de 2026 não é apenas uma fraude contra o cidadão. É um lembrete de que ameaças cibernéticas exploram janelas de oportunidade — e que o calendário eleitoral é uma delas. Com as eleições se aproximando, a tendência é que ataques dessa natureza se multipliquem e ganhem novos formatos. A resposta exige vigilância contínua, educação em escala e coordenação entre empresas, plataformas digitais e instituições públicas.
Siga o Itshow no LinkedIn e assine a nossa News para ficar por dentro de todas as notícias do setor de TI e Cibersegurança!