Golpe do falso suporte de TI se espalha por ligações e WhatsApp nas empresas
Golpe do falso atendimento de TI avança com ligações e mensagens em português para induzir colaboradores a executar comandos e instalar programas maliciosos
Relatórios internacionais indicam que a engenharia social segue como principal porta de entrada para incidentes corporativos. O Verizon Data Breach Investigations Report aponta que cerca de 70% dos ataques bem-sucedidos envolvem o fator humano, enquanto pesquisas do FBI IC3 mostram crescimento de golpes baseados em contato direto, como ligações e mensagens que simulam áreas internas de tecnologia.
Em 2026, empresas brasileiras passaram a relatar ondas de chamadas em português, sem sotaque, originadas no exterior, com pedidos para execução imediata de comandos ou instalação de softwares.
Igor Moura, COO da Under Protection, afirma que o avanço desse tipo de fraude está ligado à profissionalização dos grupos criminosos. “O discurso é técnico, convincente e exploratório. Eles usam urgência, dizem que há um problema crítico e pedem colaboração imediata. Quando o funcionário executa o comando, o atacante já ultrapassou importantes barreiras de defesa”, afirma.
Como o golpe funciona na prática
O roteiro costuma seguir um padrão. O contato começa com a identificação como “suporte de TI” ou “parceiro do fornecedor”, acompanhado de informações genéricas sobre falhas, atualizações pendentes ou tentativas de invasão. Frases como “precisamos validar agora para evitar bloqueio”, “é um procedimento rápido” ou “a diretoria já está ciente” aparecem com frequência.
Em seguida, o fraudador orienta a abrir o prompt de comando, instalar um aplicativo de acesso remoto ou clicar em um link enviado por WhatsApp.
Segundo Igor, a sofisticação não está na tecnologia, mas no contexto. “Eles falam o idioma da empresa, conhecem termos internos e escolhem horários de maior pressão operacional. O objetivo é reduzir o tempo de reflexão e levar a vítima a agir”, afirma.
As regras de ouro para equipes
Diante desse cenário, algumas orientações simples seguem como as mais eficazes. TI não solicita execução de programas por telefone ou mensagem; links recebidos fora dos canais oficiais não devem ser acessados; credenciais jamais são pedidas em contato ativo.
Igor ressalta que a clareza dessas regras precisa ser recorrente. “Não basta treinar uma vez. A repetição transforma comportamento em reflexo”, pontua.
Dados da PwC Global Economic Crime Survey reforçam que empresas com treinamentos contínuos e políticas claras reduzem significativamente a incidência de fraudes internas e externas. A diferença, segundo o estudo, está menos na ferramenta e mais na padronização da resposta humana.
Procedimento interno recomendado
A principal medida estrutural é a adoção de um canal único de suporte. Qualquer contato inesperado deve ser interrompido e validado por retorno ao número oficial da empresa, com registro formal do chamado. Esse procedimento simples quebra a cadeia do golpe ao retirar do fraudador o controle da conversa.
Para Moura, a lógica precisa ser invertida. “Quem recebe o contato assume o papel ativo da comunicação. Se for legítimo, o processo interno confirma. Se não for, o ataque morre ali”, afirma. Ele destaca que empresas que institucionalizam esse fluxo reduzem drasticamente o risco de comprometimento, mesmo diante de tentativas cada vez mais realistas.
O avanço do falso suporte de TI reforça um ponto central da segurança corporativa em 2026: tecnologia sem processo não protege. Em um ambiente em que a voz do outro lado da linha parece confiável, a resiliência passa pela disciplina operacional e pela capacidade de dizer não mesmo quando o pedido soa técnico e urgente.
Por: Igor Moura é sócio fundador da Under Protection
Clique e fale com representante oficial Netwrix
Veja também:
- O dado merece respeito: o papel do Data Security Posture Management
- IA impulsiona recorde de ciberataques globais
- Brasil lidera na América Latina em campanha de phishing
- Cibersegurança: Pesquisa da Mastercard revela novas preocupações dos consumidores
- Golpe do silêncio: ligações mudas viram arma para clonar sua voz
- WhatsApp expõe brechas que atigem empresas
- Golpes avançados em anúncios, feeds e vídeos
- Golpes em processos seletivos
- Sophos Endpoint: Grandes melhorias de desempenho
- Uni-duni-tê? Como operadores de ransomware escolhem suas vítimas
- Transformando incidentes em vantagem competitiva
- Nova regulação de segurança cibernética – e como isso afeta seu negócio

Be the first to comment