{"id":22356,"date":"2024-04-03T17:37:08","date_gmt":"2024-04-03T20:37:08","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=22356"},"modified":"2024-04-05T11:18:02","modified_gmt":"2024-04-05T14:18:02","slug":"how-to-spot-and-prevent-boss-scams","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/how-to-spot-and-prevent-boss-scams\/22356\/","title":{"rendered":"Chefe ou fraudador? Golpe disfar\u00e7ado de ordens do seu chefe"},"content":{"rendered":"<p>Imagine receber uma liga\u00e7\u00e3o ou mensagem de seu superior imediato, ou at\u00e9 mesmo do chef\u00e3o de toda a empresa. Ele\/a fala sobre uma situa\u00e7\u00e3o desagrad\u00e1vel que est\u00e1 se formando. Tudo indica que haver\u00e1 multas ou outras perdas financeiras para a empresa, grandes problemas para seu departamento e uma poss\u00edvel demiss\u00e3o para voc\u00ea pessoalmente. O suor frio escorre pela sua espinha, mas ainda h\u00e1 uma chance de salvar o dia! Claro, voc\u00ea vai ter que se apressar e fazer algumas coisas que normalmente n\u00e3o faria, mas vai ficar tudo bem\u2026<\/p>\n<p>Acalme-se e respire fundo algumas vezes. H\u00e1 99% de chance de essa emerg\u00eancia ser totalmente inventada e as pessoas na linha serem golpistas. Ent\u00e3o, como reconhecer um ataque desses e se proteger?<\/p>\n<h2>Anatomia do ataque<\/h2>\n<p>H\u00e1 uma imensa variedade desse tipo de esquema. Os golpistas podem descrever v\u00e1rios problemas enfrentados pela empresa, dependendo do pa\u00eds; citar o envolvimento de reguladores, da pol\u00edcia ou de grandes parceiros de neg\u00f3cios; e sugerir diversas maneiras de resolver o problema. No entanto, h\u00e1 v\u00e1rios pontos-chave, quest\u00f5es psicol\u00f3gicos cruciais, sem as quais o ataque \u00e9 quase imposs\u00edvel. Elas podem ser usadas para reconhecer o ataque.<\/p>\n<ol>\n<li><strong>A autoridade do superior ou a simples confian\u00e7a em algu\u00e9m que voc\u00ea conhece.<\/strong> A maioria das pessoas j\u00e1 desenvolveu resist\u00eancia a solicita\u00e7\u00f5es estranhas de desconhecidos, seja um investigador da pol\u00edcia que decidiu entrar em contato por meio de mensagens instant\u00e2neas ou um funcion\u00e1rio do banco pessoalmente preocupado com seu bem-estar. Esse esquema \u00e9 diferente: a pessoa que se aborda a v\u00edtima parece ser algu\u00e9m que voc\u00ea conhece at\u00e9 certo ponto e uma pessoa bastante importante. Os golpistas muitas vezes escolhem o perfil de pessoas com cargos executivos como isca. Primeiro, eles t\u00eam autoridade e, segundo, \u00e9 prov\u00e1vel que a v\u00edtima conhe\u00e7a a pessoa, mas n\u00e3o o suficiente para detectar as inevit\u00e1veis diferen\u00e7as no estilo de fala ou escrita. No entanto, h\u00e1 varia\u00e7\u00f5es desse esquema em que os golpistas se passam por um colega de trabalho de um departamento relevante, como contabilidade ou jur\u00eddico.<\/li>\n<li><strong>Redirecionamento para uma parte externa.<\/strong> Nos casos mais primitivos, o \u201ccolega de trabalho\u201d ou \u201cgerente\u201d que entra em contato com voc\u00ea tamb\u00e9m \u00e9 a pessoa de quem voc\u00ea recebe uma solicita\u00e7\u00e3o financeira. Na maioria das vezes, contudo, ap\u00f3s o contato inicial, o \u201cchefe\u201d sugere que voc\u00ea discuta os detalhes do assunto com um contratado externo que entrar\u00e1 em contato em seguida. Dependendo das especificidades do esquema, essa \u201cpessoa designada\u201d pode ser apresentada como autoridade policial ou fiscal, funcion\u00e1rio do banco, auditor e assim por diante, desde que n\u00e3o precise fingir ser algu\u00e9m que a v\u00edtima conhece. O \u201cchefe\u201d pedir\u00e1 que voc\u00ea ofere\u00e7a \u00e0 \u201cpessoa designada\u201d toda a ajuda necess\u00e1ria e que n\u00e3o demore para entrar em contato com ela. Dito isso, os esquemas mais elaborados, como <a href=\"https:\/\/edition.cnn.com\/2024\/02\/04\/asia\/deepfake-cfo-scam-hong-kong-intl-hnk\/index.html\" target=\"_blank\" rel=\"noopener nofollow\">aquele em que foram roubados US$ 25 milh\u00f5es ap\u00f3s uma videoconfer\u00eancia com deepfake<\/a>, podem ter golpistas se passando por funcion\u00e1rios da empresa.<\/li>\n<li><strong>Urg\u00eancia.<\/strong> O pedido deve ser urgente, de modo a n\u00e3o dar tempo \u00e0 v\u00edtima para parar e analisar a situa\u00e7\u00e3o. \u201cA auditoria \u00e9 amanh\u00e3\u201d, \u201cos s\u00f3cios acabaram de chegar\u201d, \u201co valor ser\u00e1 cobrado hoje \u00e0 tarde\u201d\u2026 ou seja, voc\u00ea tem que agir agora. Os golpistas geralmente conduzem essa parte da conversa por telefone e dizem \u00e0 v\u00edtima para n\u00e3o desligar at\u00e9 que o dinheiro seja transferido.<\/li>\n<li><strong>Sigilo absoluto.<\/strong> Para evitar que algu\u00e9m interfira no programa, o \u201cchefe\u201d faz quest\u00e3o de alertar a v\u00edtima que discutir o incidente com qualquer pessoa \u00e9 estritamente proibido, pois a divulga\u00e7\u00e3o levaria a consequ\u00eancias desastrosas. O fraudador pode dizer que n\u00e3o tem mais em quem confiar ou que alguns dos outros funcion\u00e1rios s\u00e3o criminosos ou desleais \u00e0 empresa. Ele geralmente tentar\u00e1 impedir que a v\u00edtima fale com qualquer pessoa at\u00e9 que suas exig\u00eancias sejam atendidas.<\/li>\n<\/ol>\n<div id=\"attachment_22365\" style=\"width: 1001px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2024\/04\/03165732\/how-to-spot-and-prevent-boss-scams-01-1.png\"><img decoding=\"async\" aria-describedby=\"caption-attachment-22365\" class=\"wp-image-22365 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2024\/04\/03165732\/how-to-spot-and-prevent-boss-scams-01-1.png\" alt=\"Exemplo de um e-mail fraudulento de um chefe falso\" width=\"991\" height=\"409\"><\/a><p id=\"caption-attachment-22365\" class=\"wp-caption-text\">Exemplo de um e-mail fraudulento de um chefe falso<\/p><\/div>\n<h2>Objetivos do ataque<\/h2>\n<p>Dependendo do trabalho e da renda da v\u00edtima, o ataque pode ter objetivos diferentes. Se a v\u00edtima for autorizada pela empresa a executar transa\u00e7\u00f5es financeiras, os golpistas tentar\u00e3o convenc\u00ea-la a fazer um <a href=\"https:\/\/www.casino.org\/news\/gaming-regulators-warn-casinos-about-scam-where-workers-steal-cash\/\" target=\"_blank\" rel=\"noopener nofollow\">pagamento secreto<\/a> urgente a algum fornecedor, como um escrit\u00f3rio de advocacia, para obter ajuda na solu\u00e7\u00e3o de problemas, ou apenas transferir o dinheiro da empresa para uma conta \u201csegura\u201d.<\/p>\n<p>Funcion\u00e1rios que n\u00e3o lidam com dinheiro ser\u00e3o alvo de ataques que buscam obter dados da empresa, como senhas de sistemas internos, ou seus pr\u00f3prios fundos. Os golpistas podem criar dezenas de hist\u00f3rias, desde um vazamento de dados cont\u00e1beis que p\u00f5e em risco a conta da v\u00edtima at\u00e9 a necessidade de diminuir o descasamento de fluxo de caixa da empresa at\u00e9 que a auditoria seja conclu\u00edda. Seja qual for o caso, ser\u00e1 solicitado que a v\u00edtima use seu dinheiro de alguma forma: transferindo para outra conta, pagando por <a href=\"https:\/\/timesofindia.indiatimes.com\/city\/delhi\/boss-scam-casts-its-web-wide-dupes-many-firms\/articleshow\/97808887.cms\" target=\"_blank\" rel=\"noopener nofollow\">cart\u00f5es-presente<\/a> ou vouchers, ou sacando e enviando a uma \u201cpessoa de confian\u00e7a\u201d. Para maior persuas\u00e3o, os golpistas podem prometer \u00e0 v\u00edtima uma compensa\u00e7\u00e3o generosa pelas despesas e pelo esfor\u00e7o, mas depois.<\/p>\n<h2>N\u00edvel convincente de detalhes<\/h2>\n<p>As publica\u00e7\u00f5es em redes sociais e os diversos vazamentos de dados tornaram muito mais f\u00e1cil para fraudadores lan\u00e7arem ataques personalizados e cuidadosamente preparados. Eles conseguem encontrar o nome completo da v\u00edtima, seu superior imediato, o CEO e funcion\u00e1rios de departamentos relevantes, como contabilidade, al\u00e9m dos nomes exatos dos departamentos; tamb\u00e9m encontram fotos desses indiv\u00edduos para criar perfis de mensagens instant\u00e2neas convincentes e, se necess\u00e1rio, at\u00e9 amostras de voz para criar deepfakes de \u00e1udio. Se houver muito dinheiro em jogo, os golpistas podem investir um tempo significativo para tornar o programa o mais convincente poss\u00edvel. Em <a href=\"https:\/\/www.cisa.gov\/news-events\/cybersecurity-advisories\/aa23-320a\" target=\"_blank\" rel=\"noopener nofollow\">alguns casos<\/a>, os invasores sabiam at\u00e9 a localiza\u00e7\u00e3o dos departamentos da empresa dentro dos pr\u00e9dios e a posi\u00e7\u00e3o da mesa de cada funcion\u00e1rio.<\/p>\n<h2>Lado t\u00e9cnico do ataque<\/h2>\n<p>Esquemas sofisticados como esse quase sempre incluem um telefonema dos golpistas. No entanto, a \u201cliga\u00e7\u00e3o do chefe\u201d inicial tamb\u00e9m pode vir na forma de e-mail ou mensagem instant\u00e2nea. Em vers\u00f5es mais simples do ataque, os golpistas apenas criam uma nova conta de e-mail ou mensagem instant\u00e2nea com o nome do gerente e em casos mais sofisticados, invadem suas contas de e-mail corporativo ou pessoal. Isso \u00e9 chamado de <a href=\"https:\/\/www.kaspersky.com.br\/blog\/what-is-bec-attack\/14811\/\" target=\"_blank\" rel=\"noopener\">ataque BEC (comprometimento de e-mail corporativo)<\/a>.<\/p>\n<p>Quanto \u00e0s chamadas telef\u00f4nicas, os golpistas geralmente usam servi\u00e7os de falsifica\u00e7\u00e3o de n\u00fameros ou obt\u00eam uma <a href=\"https:\/\/www.kaspersky.com\/blog\/what-is-sim-swapping\/50797\/\" target=\"_blank\" rel=\"noopener nofollow\">c\u00f3pia ilegal do cart\u00e3o SIM<\/a>, assim, o identificador de chamadas da v\u00edtima exibe o n\u00famero de telefone geral da empresa ou at\u00e9 mesmo o do chefe.<\/p>\n<p>Os infratores podem usar <a href=\"https:\/\/www.kaspersky.com.br\/blog\/audio-deepfake-technology\/21555\/\" target=\"_blank\" rel=\"noopener\">geradores de voz deepfake<\/a>; portanto, uma voz familiar do outro lado pode n\u00e3o garantir a autenticidade da pessoa ligando. Esquemas como esses podem at\u00e9 usar chamadas de v\u00eddeo, em que o rosto da pessoa que est\u00e1 ligando <a href=\"https:\/\/www.kaspersky.com\/blog\/getting-ready-for-deep-fake-threats\/48193\/\" target=\"_blank\" rel=\"noopener nofollow\">tamb\u00e9m \u00e9 um deepfake<\/a>.<\/p>\n<h2>Como se proteger contra golpistas<\/h2>\n<p>Em primeiro lugar, aten\u00e7\u00e3o e coragem de verificar informa\u00e7\u00f5es, apesar das amea\u00e7as dos golpistas, s\u00e3o duas coisas que podem proteger voc\u00ea contra esse tipo de ataque.<\/p>\n<p><strong>V\u00e1 com calma e n\u00e3o entre em p\u00e2nico.<\/strong> Os golpistas pretendem desequilibrar voc\u00ea. Mantenha a calma e verifique todos os fatos duas vezes. Mesmo que a outra parte insista que voc\u00ea n\u00e3o desligue o telefone, voc\u00ea pode sempre fingir que a liga\u00e7\u00e3o caiu. Isso lhe dar\u00e1 algum tempo para verificar mais a fundo os fatos.<\/p>\n<p><strong>Preste aten\u00e7\u00e3o ao endere\u00e7o, telefone e nome de usu\u00e1rio do remetente. <\/strong>Se voc\u00ea est\u00e1 acostumado a se corresponder com seu chefe por e-mail, mas de repente recebe uma mensagem instant\u00e2nea no nome dele de um n\u00famero desconhecido, \u00e9 hora de agu\u00e7ar os ouvidos. Se voc\u00ea sempre conversa em um aplicativo de mensagens instant\u00e2neas e recebe uma nova mensagem, mas n\u00e3o h\u00e1 hist\u00f3rico, isso significa que algu\u00e9m est\u00e1 usando uma conta rec\u00e9m-criada: esse \u00e9 um grande sinal de alerta. Infelizmente, os cibercriminosos \u00e0s vezes usam endere\u00e7os de e-mail falsos, que s\u00e3o dif\u00edceis de distinguir dos reais, ou contas de e-mail ou mensagens instant\u00e2neas invadidas. Tudo isso torna a detec\u00e7\u00e3o de falsifica\u00e7\u00f5es muito mais dif\u00edcil.<\/p>\n<p><strong>Preste aten\u00e7\u00e3o aos detalhes.<\/strong> Se uma pessoa que voc\u00ea conhece aborda voc\u00ea com um pedido estranho, h\u00e1 algo na situa\u00e7\u00e3o que lhe diga que a pessoa pode ser um impostor? Os e-mails parecem um pouco estranhos? Ela est\u00e1 usando express\u00f5es at\u00edpicas? Voc\u00eas costumam se tratar pelo primeiro nome, mas ela est\u00e1 usando um tratamento formal? Tente perguntar algo que somente a pessoa real saberia.<\/p>\n<p><strong>Acione um sinal de alerta se receber uma solicita\u00e7\u00e3o incomum.<\/strong> Se seu chefe ou colega pede urgentemente que voc\u00ea fa\u00e7a algo incomum e que mantenha a situa\u00e7\u00e3o em segredo, isso \u00e9 quase sempre um sinal de fraude. Portanto, \u00e9 essencial que voc\u00ea <strong>verifique as informa\u00e7\u00f5es obtidas<\/strong> e <strong>confirme a identidade da outra parte.<\/strong> O m\u00ednimo que voc\u00ea pode fazer \u00e9 entrar em contato com a pessoa usando um canal de comunica\u00e7\u00e3o diferente. O melhor \u00e9 falar pessoalmente, mas se n\u00e3o for poss\u00edvel, ligue para o n\u00famero do escrit\u00f3rio ou da casa da pessoa que voc\u00ea tem em sua lista telef\u00f4nica ou digite o n\u00famero manualmente, mas n\u00e3o simplesmente retorne a \u00faltima chamada recebida, para evitar voltar para os golpistas. Use quaisquer outros canais de comunica\u00e7\u00e3o dispon\u00edveis. O n\u00famero do celular que ligou para voc\u00ea, mesmo que seja o n\u00famero real de seu chefe ou colega que voc\u00ea tem salvo em sua lista telef\u00f4nica, pode ter sido comprometido por meio de troca de SIM ou simples roubo do telefone.<\/p>\n<p><strong>Fale com seus colegas.<\/strong> Apesar de ser solicitado \u201csigilo completo\u201d, dependendo da natureza da solicita\u00e7\u00e3o, n\u00e3o faz mal verificar as informa\u00e7\u00f5es com seus colegas. Se voc\u00ea receber o que parece ser uma mensagem de algu\u00e9m da contabilidade, entre em contato com outras pessoas no mesmo departamento.<\/p>\n<p><strong>Avise seus colegas e as autoridades.<\/strong> Se voc\u00ea recebeu uma mensagem assim, significa que os golpistas est\u00e3o visando sua empresa e seus colegas de trabalho. Se os truques deles n\u00e3o funcionarem em voc\u00ea, eles tentar\u00e3o outro departamento. Avise seus colegas, a seguran\u00e7a e denuncie a tentativa de golpe \u00e0 pol\u00edcia.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"premium-generic\" value=\"19875\">\n","protected":false},"excerpt":{"rendered":"<p>Recebeu uma mensagem de seu chefe ou colega de trabalho pedindo para voc\u00ea &#8220;resolver um problema&#8221; de uma forma inesperada? Cuidado com golpistas! Como proteger a si mesmo e sua empresa contra um poss\u00edvel ataque?<\/p>\n","protected":false},"author":2722,"featured_media":22357,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,12],"tags":[218,2065,830,1125,226,927,221,2618],"class_list":{"0":"post-22356","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"tag-ameacas","10":"tag-bec","11":"tag-tips","12":"tag-e-mail","13":"tag-fraude","14":"tag-mensagens-instantaneas","15":"tag-phishing","16":"tag-rh"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/how-to-spot-and-prevent-boss-scams\/22356\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/how-to-spot-and-prevent-boss-scams\/27235\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/how-to-spot-and-prevent-boss-scams\/22541\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/how-to-spot-and-prevent-boss-scams\/11532\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/how-to-spot-and-prevent-boss-scams\/29909\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/how-to-spot-and-prevent-boss-scams\/27407\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/how-to-spot-and-prevent-boss-scams\/27130\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/how-to-spot-and-prevent-boss-scams\/29819\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/how-to-spot-and-prevent-boss-scams\/28628\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/how-to-spot-and-prevent-boss-scams\/37210\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/how-to-spot-and-prevent-boss-scams\/12183\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/how-to-spot-and-prevent-boss-scams\/50861\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/how-to-spot-and-prevent-boss-scams\/21651\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/how-to-spot-and-prevent-boss-scams\/31043\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/how-to-spot-and-prevent-boss-scams\/36124\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/how-to-spot-and-prevent-boss-scams\/27584\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/how-to-spot-and-prevent-boss-scams\/33415\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/how-to-spot-and-prevent-boss-scams\/33042\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/fraude\/","name":"fraude"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/22356","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=22356"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/22356\/revisions"}],"predecessor-version":[{"id":22370,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/22356\/revisions\/22370"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/22357"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=22356"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=22356"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=22356"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}