{"id":22668,"date":"2024-06-10T14:35:46","date_gmt":"2024-06-10T17:35:46","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=22668"},"modified":"2024-06-10T14:35:46","modified_gmt":"2024-06-10T17:35:46","slug":"fake-tech-support-scam","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/fake-tech-support-scam\/22668\/","title":{"rendered":"&#8220;Ol\u00e1, somos do Suporte T\u00e9cnico&#8221;"},"content":{"rendered":"<p>De acordo com o <a href=\"https:\/\/www.ic3.gov\/Media\/PDF\/AnnualReport\/2023_IC3Report.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Relat\u00f3rio de Crimes na Internet de 2023 do FBI<\/a>, mais de 37.500 reclama\u00e7\u00f5es sobre golpes de falso suporte t\u00e9cnico foram feitas nos EUA somente no ano passado, resultando em mais de US$ 924 milh\u00f5es em preju\u00edzos. Nesse artigo, discutimos como esses golpes funcionam, os perigos que representam e <a href=\"https:\/\/www.kaspersky.com.br\/premium?icid=br_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">como se proteger<\/a> desse tipo de fraude.<\/p>\n<h2>Como funcionam os golpes de falso suporte t\u00e9cnico<\/h2>\n<p>Nesse esquema, os golpistas normalmente se passam pela equipe t\u00e9cnica ou de suporte ao cliente de grandes empresas, na maioria das vezes no setor de tecnologia. Isso permite que os cibercriminosos usem termos e detalhes t\u00e9cnicos impressionantes que s\u00e3o incompreens\u00edveis para os usu\u00e1rios comuns.<\/p>\n<p>O pretexto mais comum dos golpistas do falso suporte t\u00e9cnico inicia no contato com v\u00edtimas em potencial, alegando terem detectado algum problema no computador. Por exemplo, falsos funcion\u00e1rios de um desenvolvedor de software ou de uma empresa de antiv\u00edrus conhecida ligam para voc\u00ea com uma hist\u00f3ria inventada sobre a detec\u00e7\u00e3o de malware em seu computador.<\/p>\n<p>Os golpistas confundem as v\u00edtimas, instilando p\u00e2nico e uma sensa\u00e7\u00e3o de desamparo. Os fraudadores ent\u00e3o manipulam essas emo\u00e7\u00f5es para criar confian\u00e7a. Esses esquemas geralmente s\u00e3o projetados para garantir que a v\u00edtima n\u00e3o tenha escolha a n\u00e3o ser confiar no golpista. \u00c9 essa confian\u00e7a que os criminosos exploram para alcan\u00e7ar seus objetivos.<\/p>\n<h2>Como os golpistas de falso suporte t\u00e9cnico encontram voc\u00ea<\/h2>\n<p>Para fazer o contato inicial com a v\u00edtima em potencial, os golpistas de falso suporte t\u00e9cnico usam v\u00e1rios truques. Mas, em geral, existem tr\u00eas cen\u00e1rios b\u00e1sicos.<\/p>\n<h3>Sites e contas de rede social falsos<\/h3>\n<p>Alguns golpistas criam p\u00e1ginas da web ou contas de m\u00eddia social que imitam as de empresas leg\u00edtimas. Eles tamb\u00e9m podem usar an\u00fancios de mecanismos de busca ou de rede social para promover esses recursos falsos, esperando que v\u00edtimas em potencial os procurem em busca de ajuda para problemas t\u00e9cnicos.<\/p>\n<p>Para realizar o ataque, os criminosos precisam estar em contato cont\u00ednuo com a v\u00edtima. Por esse motivo, eles geralmente criam algum pretexto para alternar a comunica\u00e7\u00e3o para chamadas telef\u00f4nicas ou aplicativos de mensagens.<\/p>\n<h3>Janelas pop-up e notifica\u00e7\u00f5es de \u201cproblema detectado\u201d<\/h3>\n<p>Outro cen\u00e1rio popular para esse tipo de fraude envolve o uso de janelas pop-up e notifica\u00e7\u00f5es que imitam o sistema operacional ou os avisos de antiv\u00edrus. Essas notifica\u00e7\u00f5es, geralmente de cor vermelha ou laranja alarmante, avisam que algo est\u00e1 errado com o computador da v\u00edtima, na maioria das vezes, que h\u00e1 um v\u00edrus.<\/p>\n<p>Novamente, como os golpistas precisam se comunicar ativamente com a v\u00edtima, eles geralmente fornecem um n\u00famero de telefone para ligar para resolver o problema detectado.<\/p>\n<h3>Liga\u00e7\u00f5es telef\u00f4nicas<\/h3>\n<p>Por fim, o m\u00e9todo mais popular de contatar as v\u00edtimas s\u00e3o as liga\u00e7\u00f5es telef\u00f4nicas diretas. Estas podem ser divididas em chamadas \u201cfrias\u201d e \u201cquentes\u201d. No primeiro caso, os golpistas do falso suporte t\u00e9cnico simplesmente discam n\u00fameros aleat\u00f3rios, muitas vezes se passando por representantes de grandes empresas cujos produtos s\u00e3o amplamente utilizados. Por exemplo, voc\u00ea n\u00e3o precisa se esfor\u00e7ar muito para encontrar um usu\u00e1rio do Windows.<\/p>\n<p>As chamadas quentes envolvem o uso de informa\u00e7\u00f5es obtidas por meio de viola\u00e7\u00f5es ou vazamentos de dados de clientes de determinadas empresas. Claro que saber o nome da v\u00edtima e os produtos que ela usa d\u00e1 aos criminosos mais credibilidade, aumentando suas chances de sucesso.<\/p>\n<h2>Qual \u00e9 o principal perigo de golpes de falso suporte t\u00e9cnico?<\/h2>\n<p>Observando mais de perto os n\u00fameros com os quais come\u00e7amos esta postagem, voc\u00ea notar\u00e1 que os golpes de suporte t\u00e9cnico n\u00e3o s\u00e3o sobre pequenas cobran\u00e7as por servi\u00e7os inexistentes. A perda m\u00e9dia relatada \u00e9 de quase 25.000 d\u00f3lares.<\/p>\n<p>Isso destaca o principal perigo do suporte t\u00e9cnico falso: os criminosos s n\u00e3o se contentam com pequenos lucros, mas tentam extrair o m\u00e1ximo poss\u00edvel de suas v\u00edtimas. Para fazer isso, eles elaboram esquemas intrincados e utilizam t\u00e9cnicas <a href=\"https:\/\/www.kaspersky.com.br\/blog\/social-engineering-tricks\/21491\/\" target=\"_blank\" rel=\"noopener\">de engenharia social<\/a>.<\/p>\n<p>Em particular, os fraudadores de suporte t\u00e9cnico geralmente pressionam as v\u00edtimas a instalar software de acesso remoto ou de compartilhamento de tela, divulgar ou expor senhas de contas financeiras e compartilhar c\u00f3digos de confirma\u00e7\u00e3o de transa\u00e7\u00e3o \u00fanicos. Eles podem at\u00e9 encenar apresenta\u00e7\u00f5es elaboradas envolvendo v\u00e1rios telefonemas de v\u00e1rios \u201cfuncion\u00e1rios da empresa\u201d, \u201cinstitui\u00e7\u00f5es financeiras\u201d ou \u201cag\u00eancias governamentais\u201d.<\/p>\n<h2>Como se proteger de golpistas de falso suporte t\u00e9cnico<\/h2>\n<p>Se algu\u00e9m entrar em contato com voc\u00ea alegando ser do suporte t\u00e9cnico, avisando sobre algum perigo e afirmando que uma a\u00e7\u00e3o deve ser tomada <em>imediatamente<\/em>, provavelmente \u00e9 uma fraude de suporte t\u00e9cnico.<\/p>\n<p>Tente n\u00e3o entrar em p\u00e2nico e evite fazer qualquer coisa que voc\u00ea possa se arrepender mais tarde. \u00c9 melhor discutir o que est\u00e1 acontecendo com outra pessoa, pois isso pode ajudar voc\u00ea a identificar inconsist\u00eancias e falhas na hist\u00f3ria do golpista. Para ganhar tempo, pe\u00e7a para eles ligarem de volta, diga que est\u00e1 sem tempo, est\u00e1 em outra liga\u00e7\u00e3o, seu telefone est\u00e1 com pouca bateria ou simplesmente encerre a chamada.<\/p>\n<p>Al\u00e9m disso, para se proteger contra fraudadores, voc\u00ea pode tomar as seguintes medidas:<\/p>\n<ul>\n<li>Instale <a href=\"https:\/\/www.kaspersky.com.br\/premium?icid=br_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">uma solu\u00e7\u00e3o de seguran\u00e7a confi\u00e1vel<\/a> em todos os seus dispositivos e confie nos avisos do aplicativo.<\/li>\n<li>Nunca digite suas credenciais de login enquanto outra pessoa estiver assistindo, por exemplo, enquanto voc\u00ea estiver compartilhando a tela ou se algu\u00e9m tiver acesso remoto ao seu computador.<\/li>\n<li>Evite instalar software de acesso remoto em seu computador e certamente nunca conceda acesso a estranhos. A prop\u00f3sito, nossa prote\u00e7\u00e3o pode <a href=\"https:\/\/www.kaspersky.com.br\/blog\/not-a-virus\/10009\/\" target=\"_blank\" rel=\"noopener\">avisar voc\u00ea sobre esses perigos<\/a>.<\/li>\n<\/ul>\n<p>Tamb\u00e9m vale lembrar que as pessoas particularmente vulner\u00e1veis a golpes de suporte t\u00e9cnico s\u00e3o as mais <a href=\"https:\/\/www.ic3.gov\/Media\/PDF\/AnnualReport\/2023_IC3ElderFraudReport.pdf\" target=\"_blank\" rel=\"noopener nofollow\">idosas<\/a>. Elas podem n\u00e3o ser particularmente experientes em internet, ent\u00e3o precisam de uma <a href=\"https:\/\/www.kaspersky.com.br\/premium?icid=br_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">prote\u00e7\u00e3o confi\u00e1vel<\/a> mais do que qualquer um.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-family\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"premium-family\" value=\"19875\">\n","protected":false},"excerpt":{"rendered":"<p>Fraudes de suporte t\u00e9cnico est\u00e3o virando tend\u00eancia em todo o mundo. Veja como isso acontece e o que voc\u00ea pode fazer para se proteger.<\/p>\n","protected":false},"author":2706,"featured_media":22669,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260],"tags":[2000,218,226,977,3286,457],"class_list":{"0":"post-22668","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-acesso-remoto","9":"tag-ameacas","10":"tag-fraude","11":"tag-golpe","12":"tag-suporte-de-ti","13":"tag-suporte-tecnico-2"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/fake-tech-support-scam\/22668\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/fake-tech-support-scam\/27519\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/fake-tech-support-scam\/22838\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/fake-tech-support-scam\/11706\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/fake-tech-support-scam\/30191\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/fake-tech-support-scam\/27671\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/fake-tech-support-scam\/27425\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/fake-tech-support-scam\/30087\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/fake-tech-support-scam\/28981\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/fake-tech-support-scam\/37585\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/fake-tech-support-scam\/12433\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/fake-tech-support-scam\/51386\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/fake-tech-support-scam\/21932\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/fake-tech-support-scam\/31330\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/fake-tech-support-scam\/36486\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/fake-tech-support-scam\/27835\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/fake-tech-support-scam\/33664\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/fake-tech-support-scam\/33329\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/fraude\/","name":"fraude"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/22668","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=22668"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/22668\/revisions"}],"predecessor-version":[{"id":22671,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/22668\/revisions\/22671"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/22669"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=22668"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=22668"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=22668"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}