“Olá, somos do Suporte Técnico”

Fraudes de suporte técnico estão virando tendência em todo o mundo. Veja como isso acontece e o que você pode fazer para se proteger.

De acordo com o Relatório de Crimes na Internet de 2023 do FBI, mais de 37.500 reclamações sobre golpes de falso suporte técnico foram feitas nos EUA somente no ano passado, resultando em mais de US$ 924 milhões em prejuízos. Nesse artigo, discutimos como esses golpes funcionam, os perigos que representam e como se proteger desse tipo de fraude.

Como funcionam os golpes de falso suporte técnico

Nesse esquema, os golpistas normalmente se passam pela equipe técnica ou de suporte ao cliente de grandes empresas, na maioria das vezes no setor de tecnologia. Isso permite que os cibercriminosos usem termos e detalhes técnicos impressionantes que são incompreensíveis para os usuários comuns.

O pretexto mais comum dos golpistas do falso suporte técnico inicia no contato com vítimas em potencial, alegando terem detectado algum problema no computador. Por exemplo, falsos funcionários de um desenvolvedor de software ou de uma empresa de antivírus conhecida ligam para você com uma história inventada sobre a detecção de malware em seu computador.

Os golpistas confundem as vítimas, instilando pânico e uma sensação de desamparo. Os fraudadores então manipulam essas emoções para criar confiança. Esses esquemas geralmente são projetados para garantir que a vítima não tenha escolha a não ser confiar no golpista. É essa confiança que os criminosos exploram para alcançar seus objetivos.

Como os golpistas de falso suporte técnico encontram você

Para fazer o contato inicial com a vítima em potencial, os golpistas de falso suporte técnico usam vários truques. Mas, em geral, existem três cenários básicos.

Sites e contas de rede social falsos

Alguns golpistas criam páginas da web ou contas de mídia social que imitam as de empresas legítimas. Eles também podem usar anúncios de mecanismos de busca ou de rede social para promover esses recursos falsos, esperando que vítimas em potencial os procurem em busca de ajuda para problemas técnicos.

Para realizar o ataque, os criminosos precisam estar em contato contínuo com a vítima. Por esse motivo, eles geralmente criam algum pretexto para alternar a comunicação para chamadas telefônicas ou aplicativos de mensagens.

Janelas pop-up e notificações de “problema detectado”

Outro cenário popular para esse tipo de fraude envolve o uso de janelas pop-up e notificações que imitam o sistema operacional ou os avisos de antivírus. Essas notificações, geralmente de cor vermelha ou laranja alarmante, avisam que algo está errado com o computador da vítima, na maioria das vezes, que há um vírus.

Novamente, como os golpistas precisam se comunicar ativamente com a vítima, eles geralmente fornecem um número de telefone para ligar para resolver o problema detectado.

Ligações telefônicas

Por fim, o método mais popular de contatar as vítimas são as ligações telefônicas diretas. Estas podem ser divididas em chamadas “frias” e “quentes”. No primeiro caso, os golpistas do falso suporte técnico simplesmente discam números aleatórios, muitas vezes se passando por representantes de grandes empresas cujos produtos são amplamente utilizados. Por exemplo, você não precisa se esforçar muito para encontrar um usuário do Windows.

As chamadas quentes envolvem o uso de informações obtidas por meio de violações ou vazamentos de dados de clientes de determinadas empresas. Claro que saber o nome da vítima e os produtos que ela usa dá aos criminosos mais credibilidade, aumentando suas chances de sucesso.

Qual é o principal perigo de golpes de falso suporte técnico?

Observando mais de perto os números com os quais começamos esta postagem, você notará que os golpes de suporte técnico não são sobre pequenas cobranças por serviços inexistentes. A perda média relatada é de quase 25.000 dólares.

Isso destaca o principal perigo do suporte técnico falso: os criminosos s não se contentam com pequenos lucros, mas tentam extrair o máximo possível de suas vítimas. Para fazer isso, eles elaboram esquemas intrincados e utilizam técnicas de engenharia social.

Em particular, os fraudadores de suporte técnico geralmente pressionam as vítimas a instalar software de acesso remoto ou de compartilhamento de tela, divulgar ou expor senhas de contas financeiras e compartilhar códigos de confirmação de transação únicos. Eles podem até encenar apresentações elaboradas envolvendo vários telefonemas de vários “funcionários da empresa”, “instituições financeiras” ou “agências governamentais”.

Como se proteger de golpistas de falso suporte técnico

Se alguém entrar em contato com você alegando ser do suporte técnico, avisando sobre algum perigo e afirmando que uma ação deve ser tomada imediatamente, provavelmente é uma fraude de suporte técnico.

Tente não entrar em pânico e evite fazer qualquer coisa que você possa se arrepender mais tarde. É melhor discutir o que está acontecendo com outra pessoa, pois isso pode ajudar você a identificar inconsistências e falhas na história do golpista. Para ganhar tempo, peça para eles ligarem de volta, diga que está sem tempo, está em outra ligação, seu telefone está com pouca bateria ou simplesmente encerre a chamada.

Além disso, para se proteger contra fraudadores, você pode tomar as seguintes medidas:

  • Instale uma solução de segurança confiável em todos os seus dispositivos e confie nos avisos do aplicativo.
  • Nunca digite suas credenciais de login enquanto outra pessoa estiver assistindo, por exemplo, enquanto você estiver compartilhando a tela ou se alguém tiver acesso remoto ao seu computador.
  • Evite instalar software de acesso remoto em seu computador e certamente nunca conceda acesso a estranhos. A propósito, nossa proteção pode avisar você sobre esses perigos.

Também vale lembrar que as pessoas particularmente vulneráveis a golpes de suporte técnico são as mais idosas. Elas podem não ser particularmente experientes em internet, então precisam de uma proteção confiável mais do que qualquer um.

Dicas

Wi-Fi falso a bordo

Mesmo em altitude de cruzeiro, as ameaças cibernéticas ainda podem tornar sua vida digital turbulenta, como comprovado por uma prisão recente. Como se proteger a 30 mil pés acima do nível do mar?