Golpe do falso suporte de Ti: como reconhecer e proteger sua empresa

Golpe do falso suporte de TI: como reconhecer, reagir e proteger sua empresa

O golpe do falso atendimento de TI voltou a ganhar força dentro das empresas brasileiras, agora com um nível de sofisticação que se apoia menos em tecnologia avançada e mais em persuasão, fluência em português e conhecimento de rotinas internas. Criminosos se passam por técnicos, analistas de suporte ou parceiros de fornecedores e, por telefone ou WhatsApp, induzem colaboradores a seguir instruções que levam à instalação de programas maliciosos, abertura de acessos remotos ou entrega de credenciais sensíveis.

Relatórios internacionais confirmam que esse tipo de ataque não é pontual. A engenharia social continua sendo a principal porta de entrada para incidentes corporativos. O Verizon Data Breach Investigations Report indica que cerca de 70% dos ataques bem-sucedidos envolvem, de alguma forma, o fator humano. Já levantamentos do FBI IC3 apontam crescimento expressivo de fraudes baseadas em contato direto – ligações, mensagens e abordagens que simulam áreas internas de tecnologia ou fornecedores legítimos.

A partir de 2026, diversas empresas brasileiras começaram a relatar ondas de chamadas em português claro, muitas vezes sem qualquer sotaque, originadas de números internacionais ou mascarados. Na maior parte dos casos, o script do criminoso inclui pedidos para executar imediatamente comandos no computador, acessar o prompt de comando, instalar softwares de “suporte remoto” ou clicar em links enviados por aplicativos de mensagem. A narrativa é sempre urgente: há um problema grave, um bloqueio iminente ou uma suposta invasão em andamento.

Profissionalização do crime e discurso técnico convincente

De acordo com Igor Moura, COO da Under Protection, o crescimento desse tipo de fraude está diretamente ligado à profissionalização dos grupos criminosos. Ele explica que o discurso costuma ser extremamente técnico, bem treinado e exploratório. Em vez de erros de linguagem ou explicações genéricas, o golpista utiliza termos de TI, menciona sistemas corporativos comuns e demonstra familiaridade com processos internos.

O criminoso joga com o senso de urgência: diz que a falha “precisa ser corrigida agora”, que “a diretoria já está ciente”, que “basta um procedimento rápido para evitar o bloqueio do acesso”. Ao conseguir que o colaborador execute um comando ou instale um aplicativo indicado, o atacante supera boa parte das camadas de proteção tecnológica implantadas pela empresa. Em outras palavras, ele transforma o próprio usuário no vetor do ataque.

Como o golpe costuma acontecer na prática

Apesar de existirem variações, o roteiro segue um padrão relativamente previsível:

1. Abordagem inicial
O contato geralmente começa com uma apresentação formal: “Aqui é do suporte de TI”, “estou falando do time de segurança da informação” ou “somos parceiros do seu fornecedor de sistemas”. Em seguida, o golpista descreve um problema genérico: falha de atualização, alerta de invasão, erro em autenticação, risco de bloqueio de conta ou de sistema.

2. Criação de urgência e autoridade
Frases como “precisamos validar isso agora”, “se não fizermos, seu acesso será bloqueado”, “é um procedimento rapidinho” ou “a diretoria já aprovou” aparecem com frequência. A estratégia é clara: reduzir o tempo de reflexão e evitar que o funcionário questione o procedimento ou tente verificar a informação com o time interno de TI.

3. Pedido de ação técnica
Na sequência, o criminoso orienta o colaborador a:
– Abrir o prompt de comando ou o PowerShell e digitar instruções específicas;
– Instalar um aplicativo de acesso remoto sob o pretexto de “suporte técnico”;
– Acessar um endereço enviado por mensagem e baixar um suposto “agente de suporte”;
– Informar usuário e senha para “validar o acesso” ou “confirmar identidade”.

4. Tomada de controle
A partir do momento em que o programa malicioso é instalado ou o acesso remoto é concedido, o atacante ganha poder para movimentar-se pela rede, coletar dados, instalar ransomwares, criar novas contas administrativas ou exfiltrar informações sigilosas, muitas vezes sem ser percebido de imediato.

Contexto e timing: onde está a verdadeira sofisticação

Segundo Moura, a sofisticação desses golpes não está, necessariamente, nas ferramentas usadas, mas no contexto construído em torno da vítima. Os grupos criminosos investem tempo para entender a linguagem da empresa, os sistemas mais comuns no mercado, os horários de maior demanda operacional e o tipo de pressão a que cada área é submetida.

Eles escolhem momentos críticos: fechamento de folha de pagamento, horários de pico em centrais de atendimento, virada de turno, janelas de manutenção de sistemas ou períodos de maior carga sobre equipes enxutas. Nesse cenário, o colaborador tende a priorizar a “solução rápida do problema” em vez de seguir todos os rituais de verificação.

Regras de ouro para colaboradores e gestores

Diante desse tipo de ameaça, algumas diretrizes simples seguem como as barreiras mais eficazes. Elas funcionam como “regras de ouro” que devem ser conhecidas, repetidas e incorporadas ao dia a dia:

TI não orienta a execução de comandos sensíveis por telefone ou mensagens não oficiais. Se alguém pedir para abrir prompt de comando, PowerShell, gerenciador de serviços ou painéis administrativos, acenda o alerta.
Links recebidos por WhatsApp, SMS ou e-mails pessoais, mesmo com aparência corporativa, não devem ser acessados. Só utilize os canais e sistemas oficiais já adotados pela empresa.
Credenciais (usuário, senha, token, código de autenticação) nunca são solicitadas por contato ativo. O time de TI ou segurança não precisa da sua senha para executar tarefas administrativas.
Solicitações inesperadas devem ser sempre validadas por canais internos oficiais, antes de qualquer ação.

Moura destaca que a efetividade dessas regras depende da repetição constante. Não basta promover uma única campanha de conscientização ou um treinamento anual. A mensagem precisa ser reforçada em reuniões de equipe, comunicados internos, campanhas periódicas e até em lembretes visuais próximos aos postos de trabalho. A repetição transforma comportamento em reflexo, reduzindo a probabilidade de erro sob pressão.

Treinamento contínuo e resposta humana padronizada

Dados de estudos internacionais, como a PwC Global Economic Crime Survey, mostram que empresas com programas contínuos de capacitação e políticas claras de resposta a incidentes reduzem de maneira significativa a ocorrência de fraudes internas e externas. O ponto central não é apenas a tecnologia disponível, mas a padronização do comportamento humano diante de situações de risco.

Isso significa que o colaborador precisa saber, sem hesitar, o que fazer ao receber uma ligação suspeita de “suporte de TI”. Ter um procedimento formal, fácil de lembrar e respaldado pela liderança é tão importante quanto ter um bom firewall ou uma solução de antivírus de última geração. Em muitos casos, é esse protocolo humano que impede que um simples telefonema se transforme em uma crise de segurança.

Canal único de suporte: a medida estrutural mais importante

Entre as ações estruturais recomendadas, a criação de um canal único e oficial de suporte de TI é considerada a mais efetiva. Na prática, isso significa:

– Definir um número de telefone, ramal, e-mail ou portal específico para atendimento de TI;
– Comunicar esse canal de forma clara a todos os colaboradores, inclusive terceiros;
– Determinar que qualquer contato inesperado que se apresente como “suporte” seja encerrado com educação e retomado pelo canal oficial;
– Registrar formalmente cada chamado, criando um histórico e facilitando auditorias posteriores.

Esse simples procedimento tira do criminoso o controle da conversa. Ao encerrar a ligação e retornar por um canal verificado, o colaborador obriga o golpista a se identificar em um ambiente que ele não controla. Em quase todos os casos, o ataque se encerra ali.

Inverter a lógica da comunicação

Para Moura, é fundamental mudar a mentalidade tradicional, em que o colaborador se vê como parte passiva da interação. A orientação é clara: quem recebe o contato assume o papel ativo. Se o chamado for legítimo, o fluxo interno da empresa irá confirmar. Se não, o ataque é bloqueado antes de qualquer dano.

Empresas que institucionalizam esse mecanismo, com apoio da alta gestão e inclusão em políticas formais de segurança, tendem a reduzir de forma drástica o risco de comprometimento, mesmo diante de tentativas cada vez mais realistas e convincentes.

Tecnologia sem processo não protege

O avanço do golpe do falso suporte de TI reforça uma lição importante da segurança corporativa em 2026: soluções tecnológicas, por si só, não bastam. Sem processos bem definidos, cultura de segurança e colaboradores treinados, firewalls, antivírus, EDRs e outros recursos acabam driblados por uma simples ligação persuasiva.

Em um cenário em que a voz do outro lado da linha soa segura e técnica, a resiliência organizacional passa pela disciplina operacional e pela capacidade de dizer “não” a pedidos que, à primeira vista, parecem legítimos. A dúvida saudável é um componente essencial da segurança.

Procedimento interno recomendado: passo a passo para a empresa

Para transformar essas orientações em prática, as organizações podem adotar um procedimento interno mínimo, aplicável a todos os colaboradores:

1. Recebeu contato de “suporte de TI” não esperado?
– Não execute nenhum comando.
– Não instale programas.
– Não forneça usuário, senha, token ou códigos.

2. Regra imediata de contenção:
– Informe ao interlocutor que vai retornar a ligação pelos canais oficiais da empresa.
– Encerrada a chamada, contate o suporte de TI pelo ramal, e-mail ou portal corporativo reconhecido.

3. Validação interna:
– Informe o horário, o número de telefone/mensagem e o conteúdo do pedido recebido.
– Aguarde a confirmação do time responsável antes de qualquer ação.

4. Registro e comunicação:
– Caso seja identificado como tentativa de golpe, registre o incidente em sistema interno ou comitê de segurança.
– Alerte sua equipe e demais áreas, de forma coordenada, para evitar que outros colaboradores caiam no mesmo roteiro.

5. Reforço de aprendizado:
– Use o caso real, sem expor pessoas, para reforçar a conscientização interna.
– Atualize, se necessário, scripts de atendimento e comunicados internos.

Boas práticas adicionais para reduzir o risco

Além das regras de ouro e do canal único de suporte, algumas iniciativas complementares ajudam a fortalecer a defesa contra golpes de engenharia social:

Simulações periódicas de phishing e vishing (golpes por voz): ajudam a medir o nível de atenção dos times e a ajustar treinamentos.
Política clara de instalação de softwares: colaboradores devem saber que só podem instalar programas aprovados, distribuídos por canal oficial de TI ou via catálogo corporativo.
Revisão de privilégios de acesso: reduzir contas administrativas e acessos excessivos limita o impacto de um eventual sucesso do golpe.
Integração entre Segurança da Informação e RH: onboarding e offboarding devem incluir orientações sobre fraudes, canais oficiais e política de resposta a incidentes.
Campanhas visuais contínuas: lembretes em murais, telas de descanso, comunicados curtos em canais internos reforçam a memória dos usuários.

Como o colaborador pode se proteger no dia a dia

Do ponto de vista individual, alguns hábitos simples já aumentam muito a segurança:

– Desconfiar de qualquer pedido “urgente” que desvie do procedimento padrão.
– Confirmar com o gestor imediato ou com o time de TI antes de seguir orientações atípicas.
– Verificar com atenção o número de telefone e o tom da abordagem (pressa, insistência, ameaças veladas são sinais clássicos).
– Nunca compartilhar, anotar em papel ou enviar por mensagem suas senhas corporativas.
– Manter dispositivos bloqueados quando afastar-se da mesa, reduzindo riscos de uso indevido por terceiros.

Segurança como responsabilidade compartilhada

Proteger a empresa contra o golpe do falso suporte de TI não é responsabilidade exclusiva da área de tecnologia. Envolve liderança, gestores intermediários, RH, jurídico, compliance e, sobretudo, cada colaborador que atende uma ligação ou recebe uma mensagem.

Ao transformar a desconfiança saudável em prática institucional, padronizar a resposta humana e consolidar canais oficiais de atendimento, as organizações reduzem drasticamente o espaço de atuação dos golpistas. Em um ambiente em que a persuasão é tão perigosa quanto o malware, informação, preparo e processo valem tanto quanto qualquer solução tecnológica.