Logo
Imprimir esta página

Empresas entram na mira do golpe do falso suporte de TI

Golpe do falso atendimento de TI avança com ligações e mensagens em português para induzir colaboradores a executar comandos e instalar programas maliciosos

Relatórios internacionais indicam que a engenharia social segue como principal porta de entrada para incidentes corporativos. O Verizon Data Breach Investigations Report aponta que cerca de 70% dos ataques bem-sucedidos envolvem o fator humano, enquanto pesquisas do FBI IC3 mostram crescimento de golpes baseados em contato direto, como ligações e mensagens que simulam áreas internas de tecnologia.

Em 2026, empresas brasileiras passaram a relatar ondas de chamadas em português, sem sotaque, originadas no exterior, com pedidos para execução imediata de comandos ou instalação de softwares.

Igor Moura, COO da Under Protection, afirma que o avanço desse tipo de fraude está ligado à profissionalização dos grupos criminosos. “O discurso é técnico, convincente e exploratório. Eles usam urgência, dizem que há um problema crítico e pedem colaboração imediata. Quando o funcionário executa o comando, o atacante já ultrapassou importantes barreiras de defesa”, afirma.

Como o golpe funciona na prática

O roteiro costuma seguir um padrão. O contato começa com a identificação como “suporte de TI” ou “parceiro do fornecedor”, acompanhado de informações genéricas sobre falhas, atualizações pendentes ou tentativas de invasão. Frases como “precisamos validar agora para evitar bloqueio”, “é um procedimento rápido” ou “a diretoria já está ciente” aparecem com frequência.

Em seguida, o fraudador orienta a abrir o prompt de comando, instalar um aplicativo de acesso remoto ou clicar em um link enviado por WhatsApp.

Segundo Igor, a sofisticação não está na tecnologia, mas no contexto. “Eles falam o idioma da empresa, conhecem termos internos e escolhem horários de maior pressão operacional. O objetivo é reduzir o tempo de reflexão e levar a vítima a agir”, afirma.

As regras de ouro para equipes

Diante desse cenário, algumas orientações simples seguem como as mais eficazes. TI não solicita execução de programas por telefone ou mensagem; links recebidos fora dos canais oficiais não devem ser acessados; credenciais jamais são pedidas em contato ativo.

Igor ressalta que a clareza dessas regras precisa ser recorrente. “Não basta treinar uma vez. A repetição transforma comportamento em reflexo”, pontua.

Dados da PwC Global Economic Crime Survey reforçam que empresas com treinamentos contínuos e políticas claras reduzem significativamente a incidência de fraudes internas e externas. A diferença, segundo o estudo, está menos na ferramenta e mais na padronização da resposta humana.

Procedimento interno recomendado

A principal medida estrutural é a adoção de um canal único de suporte. Qualquer contato inesperado deve ser interrompido e validado por retorno ao número oficial da empresa, com registro formal do chamado. Esse procedimento simples quebra a cadeia do golpe ao retirar do fraudador o controle da conversa.

Para Moura, a lógica precisa ser invertida. “Quem recebe o contato assume o papel ativo da comunicação. Se for legítimo, o processo interno confirma. Se não for, o ataque morre ali”, afirma. Ele destaca que empresas que institucionalizam esse fluxo reduzem drasticamente o risco de comprometimento, mesmo diante de tentativas cada vez mais realistas.

O avanço do falso suporte de TI reforça um ponto central da segurança corporativa em 2026: tecnologia sem processo não protege. Em um ambiente em que a voz do outro lado da linha parece confiável, a resiliência passa pela disciplina operacional e pela capacidade de dizer não mesmo quando o pedido soa técnico e urgente.

Sobre Igor Moura

Igor Moura é sócio fundador da Under Protection e atua como COO, responsável pela retaguarda operacional das principais torres da empresa, incluindo SOC, MSSP, NG LISA e processos internos. Auditor líder das ISOs 22301, 27001 e 9001, contribuiu diretamente para a evolução técnica e organizacional da companhia desde 2001, apoiando o crescimento contínuo e a consolidação dos padrões de segurança aplicados pela empresa. Também liderou projetos em diferentes mercados, incluindo operações internacionais no Chile, fortalecendo a capacidade da Under Protection de atender ambientes complexos e de alta criticidade.

Sobre a Under Protection

Fundada em 2001, a Under Protection é especializada em cibersegurança e continuidade operacional. Criadora da metodologia LISA, permite resposta imediata e análise integrada de pessoas, processos e tecnologia. Atua com planos priorizados e clareza executiva para proteger ambientes digitais com eficiência e resiliência.

A empresa também opera um centro de operações de segurança (NG SOC) que monitora ambientes 24/7, processando eventos em tempo real e executando ações automatizadas para contenção de ameaças. Com presença nacional e atuação em diversos setores, a Under Protection é reconhecida por sua abordagem estratégica e capacidade de adaptação às necessidades específicas de cada organização.

Para mais informações, acesse o site underprotection.

Fontes de pesquisa
Verizon Data Breach Investigations Report (DBIR)
FBI – Internet Crime Complaint Center (IC3) Annual Report
PwC Global Economic Crime and Fraud Survey


Compartilhe:: Participe do GRUPO SEGS - PORTAL NACIONAL no FACEBOOK...:
 
https://www.facebook.com/groups/portalnacional/

<::::::::::::::::::::>
IMPORTANTE.: Voce pode replicar este artigo. desde que respeite a Autoria integralmente e a Fonte...  www.segs.com.br
<::::::::::::::::::::>
No Segs, sempre todos tem seu direito de resposta, basta nos contatar e sera atendido. -  Importante sobre Autoria ou Fonte..: - O Segs atua como intermediario na divulgacao de resumos de noticias (Clipping), atraves de materias, artigos, entrevistas e opinioes. - O conteudo aqui divulgado de forma gratuita, decorrem de informacoes advindas das fontes mencionadas, jamais cabera a responsabilidade pelo seu conteudo ao Segs, tudo que e divulgado e de exclusiva responsabilidade do autor e ou da fonte redatora. - "Acredito que a palavra existe para ser usada em favor do bem. E a inteligencia para nos permitir interpretar os fatos, sem paixao". (Autoria de Lucio Araujo da Cunha) - O Segs, jamais assumira responsabilidade pelo teor, exatidao ou veracidade do conteudo do material divulgado. pois trata-se de uma opiniao exclusiva do autor ou fonte mencionada. - Em caso de controversia, as partes elegem o Foro da Comarca de Santos-SP-Brasil, local oficial da empresa proprietaria do Segs e desde ja renunciam expressamente qualquer outro Foro, por mais privilegiado que seja. O Segs trata-se de uma Ferramenta automatizada e controlada por IP. - "Leia e use esta ferramenta, somente se concordar com todos os TERMOS E CONDICOES DE USO".
<::::::::::::::::::::>

Copyright Clipping ©2002-2026 - SEGS Portal Nacional de Seguros, Saúde, Veículos, Informática, Info, Ti, Educação, Eventos, Agronegócio, Economia, Turismo, Viagens, Vagas, Agro e Entretenimento. - Todos os direitos reservados.- www.SEGS.com.br - IMPORTANTE:: Antes de Usar o Segs, Leia Todos os Termos de Uso.
SEGS é compatível com Browsers Google Chrome, Firefox, Opera, Psafe, Safari, Edge, Internet Explorer 11 - (At: Não use Internet Explorer 10 ou anteriores, além de não ter segurança em seu PC, o SEGS é incompatível)
Por Maior Velocidade e Mais Segurança, ABRA - AQUI E ATUALIZE o seu NAVEGADOR(Browser) é Gratuíto