{"id":12125,"date":"2019-07-29T18:31:47","date_gmt":"2019-07-29T21:31:47","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=12125"},"modified":"2019-11-22T07:01:49","modified_gmt":"2019-11-22T10:01:49","slug":"remote-access-scams","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/remote-access-scams\/12125\/","title":{"rendered":"Acesso remoto para os cibercriminosos"},"content":{"rendered":"<p>Por mais controverso que possa parecer, um dos m\u00e9todos mais simples de obter acesso \u00e0 um computador pessoal \u00e9 por meio de um pedido cordial. Os cibercriminosos usar\u00e3o todos os tipos de pretextos: desde a resolu\u00e7\u00e3o de problemas t\u00e9cnicos at\u00e9, ironicamente, a investiga\u00e7\u00e3o de cibercrimes. N\u00f3s explicamos quais estrat\u00e9gias voc\u00ea pode usar e porque nunca deve se manter alerta e desconfiado.<\/p>\n<h2>Suporte t\u00e9cnico falso<\/h2>\n<p>Um dia voc\u00ea recebe um telefonema de algu\u00e9m que sabe seu nome e se apresenta como especialista em servi\u00e7os t\u00e9cnicos para uma grande empresa de software. Segundo o interlocutor, seu computador apresenta s\u00e9rios problemas que exigem solu\u00e7\u00e3o urgente. Para este prop\u00f3sito, voc\u00ea deve instalar um programa utilit\u00e1rio especial e conceder acesso remoto ao sistema. O que poderia dar errado?<\/p>\n<p>Bem, no melhor dos casos, o \u201cservi\u00e7o t\u00e9cnico\u201d vai fingir que resolve os problemas e, em seguida, vai cobrar uma fortuna, como uma <a href=\"https:\/\/www.kaspersky.com.br\/blog\/indian-techsupport-scam\/6795\/\" target=\"_blank\" rel=\"noopener\">gangue de criminosos da \u00cdndia fez ao explorar pessoas<\/a> com baixo conhecimento de TI na Europa. Uma vez estabelecido o acesso remoto, eles instalariam software in\u00fatil no computador da v\u00edtima e exigiriam um pagamento pela elimina\u00e7\u00e3o dos \u201cproblemas\u201d.<\/p>\n<p>Os clientes da BT, uma operadora brit\u00e2nica de telecomunica\u00e7\u00f5es, n\u00e3o tiveram a mesma sorte: os criminosos <a href=\"https:\/\/www.theregister.co.uk\/2017\/09\/06\/bt_call_scam\/\" target=\"_blank\" rel=\"noopener nofollow\">roubaram seus dados financeiros<\/a> e tentaram retirar fundos de suas contas. Curiosamente, em muitos casos, os golpistas enganaram os usu\u00e1rios que estavam com problemas de conex\u00e3o e contataram o provedor anteriormente para obter ajuda. Para um melhor resultado, a \u201cequipe de servi\u00e7os t\u00e9cnicos\u201d usou os nomes das v\u00edtimas, endere\u00e7os, n\u00fameros de telefone e outras informa\u00e7\u00f5es privadas.<br>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-trial-privacy\"><br>\nMuitas vezes, os golpistas n\u00e3o entram em contato direto via liga\u00e7\u00e3o telef\u00f4nica, eles pedem que voc\u00ea entre em contato. Por exemplo, podem mandar mensagens afirmando que <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/mcafee-tech-support-scam-harvesting-credit-card-information\/\" target=\"_blank\" rel=\"noopener nofollow\">a assinatura de algum dos seus softwares precisa ser renovada<\/a> e, em seguida, voc\u00ea deve ligar para o servi\u00e7o t\u00e9cnico para instalar uma atualiza\u00e7\u00e3o. Para n\u00e3o citar os <a href=\"https:\/\/www.kaspersky.com.br\/blog\/fake-technical-support\/11666\/\" target=\"_blank\" rel=\"noopener\">sites falsos<\/a> nos quais voc\u00ea pode encontrar por engano enquanto procura a solu\u00e7\u00e3o para um problema real.<\/p>\n<h3>N\u00f3s somos a pol\u00edcia e precisamos do acesso remoto<\/h3>\n<p>Alguns golpistas se <a href=\"https:\/\/www.scamwatch.gov.au\/news\/beware-scammers-wanting-access-to-your-computer-and-bank-account\" target=\"_blank\" rel=\"noopener nofollow\">apresentam como policiais<\/a> que pedem ajuda para capturar cibercriminosos. Eles afirmam que algu\u00e9m usou seu computador para enviar mensagens ilegais e solicitam acesso ao dispositivo e internet banking, supostamente para prender golpistas. Se voc\u00ea questionar as a\u00e7\u00f5es, eles ir\u00e3o amea\u00e7\u00e1-lo afirmando que sofrer\u00e1 as consequ\u00eancias de obstru\u00e7\u00e3o da investiga\u00e7\u00e3o em andamento.<\/p>\n<p>Mas se voc\u00ea ceder \u00e0 press\u00e3o e dar acesso ao seu computador e internet banking, eles limpar\u00e3o suas contas. E, seguir\u00e3o com o jogo at\u00e9 o final, afirmando que voc\u00ea precisa fazer uma transfer\u00eancia para prenderem os criminosos.<\/p>\n<h3>Somos da FTC (sqn)<\/h3>\n<p>As amea\u00e7as n\u00e3o s\u00e3o o \u00fanico truque dos golpistas: alguns enganam as v\u00edtimas prometendo dinheiro f\u00e1cil. No ano passado, muitos cibercriminosos usaram a Comiss\u00e3o Federal de Com\u00e9rcio dos EUA (FTC, na sigla em ingl\u00eas), por meio de empregados falsos que prometeram reembolsar o dinheiro gasto pelas v\u00edtimas nos servi\u00e7os de repara\u00e7\u00e3o de problemas oferecidos por uma empresa chamada Suporte T\u00e9cnico Avan\u00e7ado. Adivinhe o que tinha que ser feito para conseguir o dinheiro \u2026 Claro, conceda-lhes acesso remoto ao seu computador!<\/p>\n<p>\u00c9 verdade que o <a href=\"https:\/\/www.ftc.gov\/enforcement\/cases-proceedings\/refunds\/advanced-tech-support-refunds\" target=\"_blank\" rel=\"noopener nofollow\">dinheiro roubado do programa de reembolso<\/a> existe, mas funcion\u00e1rios da FTC nunca entraram em contato com ningu\u00e9m, nem exigiram o acesso aos dispositivos. Eles limitam-se a enviar instru\u00e7\u00f5es aos e-mails dos usu\u00e1rios sobre como solicitar o ressarcimento.<\/p>\n<p>A Comiss\u00e3o Federal de Com\u00e9rcio n\u00e3o revelou exatamente o que os golpistas fizeram quando obtiveram acesso aos computadores das v\u00edtimas. Eles apenas comentaram o que cibercriminosos poderiam potencialmente fazer, como incentivar os usu\u00e1rios a realizar compras in\u00fateis, roubar dados pessoais ou instalar malware nos dispositivos.<\/p>\n<h2>Para quem o acesso remoto pode ser dado com seguran\u00e7a?<\/h2>\n<p>Em geral, voc\u00ea n\u00e3o deve conceder acesso remoto a ningu\u00e9m. Na maioria dos casos, os servi\u00e7os de suporte t\u00e9cnico s\u00e3o capazes de resolver seu problema por telefone ou e-mail. A pol\u00edcia nunca \u201cfaria uma busca\u201d no seu computador remotamente. Se voc\u00ea \u00e9 um suspeito, eles v\u00e3o visit\u00e1-lo pessoalmente e com uma ordem judicial.<\/p>\n<p>Se voc\u00ea tiver contactado o servi\u00e7o de uma empresa que confiar plenamente porque voc\u00ea tem um problema que n\u00e3o consegue resolver sozinho e, teoricamente, a assist\u00eancia remota \u00e9 a \u00fanica alternativa dispon\u00edvel, talvez uma exce\u00e7\u00e3o seja poss\u00edvel.<\/p>\n<p>Mas se algu\u00e9m ligar para voc\u00ea e solicitar acesso ao seu computador, n\u00e3o espere nada de bom disso. Por isso, lembre-se:<\/p>\n<ul>\n<li>N\u00e3o d\u00ea ouvidos aos golpistas, nem d\u00ea cr\u00e9dito a suas amea\u00e7as. Apenas diga \u201cn\u00e3o\u201d.<\/li>\n<li>Se voc\u00ea suspeitar de qualquer atividade suspeita no seu computador, execute uma an\u00e1lise com um <a href=\"https:\/\/www.kaspersky.com.br\/plus?icid=br_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kplus___\" target=\"_blank\" rel=\"noopener\">produto de seguran\u00e7a confi\u00e1vel<\/a> para localizar e neutralizar malwares, se houver.<\/li>\n<li>Registre os n\u00fameros de telefone que ligam para voc\u00ea e os procure no Google: \u00e9 prov\u00e1vel que voc\u00ea encontre informa\u00e7\u00f5es sobre criminosos na Internet. Se eles ainda n\u00e3o estiverem na lista, voc\u00ea poder\u00e1 adicion\u00e1-los ao banco de dados de fraudes e n\u00fameros de spam. Ao fazer isso, voc\u00ea vai alertar outros usu\u00e1rios sobre os golpes, e, consequentemente, n\u00e3o cair nas redes de cibercriminosos.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-cyberattacks\">\n","protected":false},"excerpt":{"rendered":"<p>Como os golpistas convencem os usu\u00e1rios a conceder acesso remoto aos seus computadores.<\/p>\n","protected":false},"author":2484,"featured_media":12126,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12],"tags":[2000,218,347,830,314,226,53,227],"class_list":{"0":"post-12125","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-acesso-remoto","9":"tag-ameacas","10":"tag-dados-pessoais","11":"tag-tips","12":"tag-engenharia-social","13":"tag-fraude","14":"tag-privacidade","15":"tag-scam"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/remote-access-scams\/12125\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/remote-access-scams\/16132\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/remote-access-scams\/13640\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/remote-access-scams\/6339\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/remote-access-scams\/18026\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/remote-access-scams\/16163\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/remote-access-scams\/18832\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/remote-access-scams\/17585\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/remote-access-scams\/23061\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/remote-access-scams\/6238\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/remote-access-scams\/27552\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/remote-access-scams\/10961\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/remote-access-scams\/19716\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/remote-access-scams\/23585\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/remote-access-scams\/23999\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/remote-access-scams\/18651\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/remote-access-scams\/22946\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/remote-access-scams\/22887\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/tips\/","name":"Dicas"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/12125","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=12125"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/12125\/revisions"}],"predecessor-version":[{"id":12657,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/12125\/revisions\/12657"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/12126"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=12125"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=12125"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=12125"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}