Empresas entram na mira do golpe do falso suporte de TI
Golpe do falso atendimento de TI avança com ligações e mensagens em português para induzir colaboradores a executar comandos e instalar programas maliciosos
Relatórios internacionais indicam que a engenharia social segue como principal porta de entrada para incidentes corporativos. O Verizon Data Breach Investigations Report aponta que cerca de 70% dos ataques bem-sucedidos envolvem o fator humano, enquanto pesquisas do FBI IC3 mostram crescimento de golpes baseados em contato direto, como ligações e mensagens que simulam áreas internas de tecnologia.
Em 2026, empresas brasileiras passaram a relatar ondas de chamadas em português, sem sotaque, originadas no exterior, com pedidos para execução imediata de comandos ou instalação de softwares.
Igor Moura, COO da Under Protection, afirma que o avanço desse tipo de fraude está ligado à profissionalização dos grupos criminosos. “O discurso é técnico, convincente e exploratório. Eles usam urgência, dizem que há um problema crítico e pedem colaboração imediata. Quando o funcionário executa o comando, o atacante já ultrapassou importantes barreiras de defesa”, afirma.
Como o golpe funciona na prática
O roteiro costuma seguir um padrão. O contato começa com a identificação como “suporte de TI” ou “parceiro do fornecedor”, acompanhado de informações genéricas sobre falhas, atualizações pendentes ou tentativas de invasão. Frases como “precisamos validar agora para evitar bloqueio”, “é um procedimento rápido” ou “a diretoria já está ciente” aparecem com frequência.
Em seguida, o fraudador orienta a abrir o prompt de comando, instalar um aplicativo de acesso remoto ou clicar em um link enviado por WhatsApp.
Segundo Igor, a sofisticação não está na tecnologia, mas no contexto. “Eles falam o idioma da empresa, conhecem termos internos e escolhem horários de maior pressão operacional. O objetivo é reduzir o tempo de reflexão e levar a vítima a agir”, afirma.
As regras de ouro para equipes
Diante desse cenário, algumas orientações simples seguem como as mais eficazes. TI não solicita execução de programas por telefone ou mensagem; links recebidos fora dos canais oficiais não devem ser acessados; credenciais jamais são pedidas em contato ativo.
Igor ressalta que a clareza dessas regras precisa ser recorrente. “Não basta treinar uma vez. A repetição transforma comportamento em reflexo”, pontua.
Dados da PwC Global Economic Crime Survey reforçam que empresas com treinamentos contínuos e políticas claras reduzem significativamente a incidência de fraudes internas e externas. A diferença, segundo o estudo, está menos na ferramenta e mais na padronização da resposta humana.
Procedimento interno recomendado
A principal medida estrutural é a adoção de um canal único de suporte. Qualquer contato inesperado deve ser interrompido e validado por retorno ao número oficial da empresa, com registro formal do chamado. Esse procedimento simples quebra a cadeia do golpe ao retirar do fraudador o controle da conversa.
Para Moura, a lógica precisa ser invertida. “Quem recebe o contato assume o papel ativo da comunicação. Se for legítimo, o processo interno confirma. Se não for, o ataque morre ali”, afirma. Ele destaca que empresas que institucionalizam esse fluxo reduzem drasticamente o risco de comprometimento, mesmo diante de tentativas cada vez mais realistas.
O avanço do falso suporte de TI reforça um ponto central da segurança corporativa em 2026: tecnologia sem processo não protege. Em um ambiente em que a voz do outro lado da linha parece confiável, a resiliência passa pela disciplina operacional e pela capacidade de dizer não mesmo quando o pedido soa técnico e urgente.
Sobre Igor Moura
Igor Moura é sócio fundador da Under Protection e atua como COO, responsável pela retaguarda operacional das principais torres da empresa, incluindo SOC, MSSP, NG LISA e processos internos. Auditor líder das ISOs 22301, 27001 e 9001, contribuiu diretamente para a evolução técnica e organizacional da companhia desde 2001, apoiando o crescimento contínuo e a consolidação dos padrões de segurança aplicados pela empresa. Também liderou projetos em diferentes mercados, incluindo operações internacionais no Chile, fortalecendo a capacidade da Under Protection de atender ambientes complexos e de alta criticidade.
Sobre a Under Protection
Fundada em 2001, a Under Protection é especializada em cibersegurança e continuidade operacional. Criadora da metodologia LISA, permite resposta imediata e análise integrada de pessoas, processos e tecnologia. Atua com planos priorizados e clareza executiva para proteger ambientes digitais com eficiência e resiliência.
A empresa também opera um centro de operações de segurança (NG SOC) que monitora ambientes 24/7, processando eventos em tempo real e executando ações automatizadas para contenção de ameaças. Com presença nacional e atuação em diversos setores, a Under Protection é reconhecida por sua abordagem estratégica e capacidade de adaptação às necessidades específicas de cada organização.
Para mais informações, acesse o site underprotection.
Fontes de pesquisa
Verizon Data Breach Investigations Report (DBIR)
FBI – Internet Crime Complaint Center (IC3) Annual Report
PwC Global Economic Crime and Fraud Survey
Compartilhe:: Participe do GRUPO SEGS - PORTAL NACIONAL no FACEBOOK...:
<::::::::::::::::::::>