Golpe do falso suporte de TI: como reconhecer, reagir e proteger sua empresa
O golpe do falso atendimento de TI voltou a ganhar força dentro das empresas brasileiras, agora com um nível de sofisticação que se apoia menos em tecnologia avançada e mais em persuasão, fluência em português e conhecimento de rotinas internas. Criminosos se passam por técnicos, analistas de suporte ou parceiros de fornecedores e, por telefone ou WhatsApp, induzem colaboradores a seguir instruções que levam à instalação de programas maliciosos, abertura de acessos remotos ou entrega de credenciais sensíveis.
Relatórios internacionais confirmam que esse tipo de ataque não é pontual. A engenharia social continua sendo a principal porta de entrada para incidentes corporativos. O Verizon Data Breach Investigations Report indica que cerca de 70% dos ataques bem-sucedidos envolvem, de alguma forma, o fator humano. Já levantamentos do FBI IC3 apontam crescimento expressivo de fraudes baseadas em contato direto – ligações, mensagens e abordagens que simulam áreas internas de tecnologia ou fornecedores legítimos.
A partir de 2026, diversas empresas brasileiras começaram a relatar ondas de chamadas em português claro, muitas vezes sem qualquer sotaque, originadas de números internacionais ou mascarados. Na maior parte dos casos, o script do criminoso inclui pedidos para executar imediatamente comandos no computador, acessar o prompt de comando, instalar softwares de “suporte remoto” ou clicar em links enviados por aplicativos de mensagem. A narrativa é sempre urgente: há um problema grave, um bloqueio iminente ou uma suposta invasão em andamento.
Profissionalização do crime e discurso técnico convincente
De acordo com Igor Moura, COO da Under Protection, o crescimento desse tipo de fraude está diretamente ligado à profissionalização dos grupos criminosos. Ele explica que o discurso costuma ser extremamente técnico, bem treinado e exploratório. Em vez de erros de linguagem ou explicações genéricas, o golpista utiliza termos de TI, menciona sistemas corporativos comuns e demonstra familiaridade com processos internos.
O criminoso joga com o senso de urgência: diz que a falha “precisa ser corrigida agora”, que “a diretoria já está ciente”, que “basta um procedimento rápido para evitar o bloqueio do acesso”. Ao conseguir que o colaborador execute um comando ou instale um aplicativo indicado, o atacante supera boa parte das camadas de proteção tecnológica implantadas pela empresa. Em outras palavras, ele transforma o próprio usuário no vetor do ataque.
Como o golpe costuma acontecer na prática
Apesar de existirem variações, o roteiro segue um padrão relativamente previsível:
1. Abordagem inicial
O contato geralmente começa com uma apresentação formal: “Aqui é do suporte de TI”, “estou falando do time de segurança da informação” ou “somos parceiros do seu fornecedor de sistemas”. Em seguida, o golpista descreve um problema genérico: falha de atualização, alerta de invasão, erro em autenticação, risco de bloqueio de conta ou de sistema.
2. Criação de urgência e autoridade
Frases como “precisamos validar isso agora”, “se não fizermos, seu acesso será bloqueado”, “é um procedimento rapidinho” ou “a diretoria já aprovou” aparecem com frequência. A estratégia é clara: reduzir o tempo de reflexão e evitar que o funcionário questione o procedimento ou tente verificar a informação com o time interno de TI.
3. Pedido de ação técnica
Na sequência, o criminoso orienta o colaborador a:
– Abrir o prompt de comando ou o PowerShell e digitar instruções específicas;
– Instalar um aplicativo de acesso remoto sob o pretexto de “suporte técnico”;
– Acessar um endereço enviado por mensagem e baixar um suposto “agente de suporte”;
– Informar usuário e senha para “validar o acesso” ou “confirmar identidade”.
4. Tomada de controle
A partir do momento em que o programa malicioso é instalado ou o acesso remoto é concedido, o atacante ganha poder para movimentar-se pela rede, coletar dados, instalar ransomwares, criar novas contas administrativas ou exfiltrar informações sigilosas, muitas vezes sem ser percebido de imediato.
Contexto e timing: onde está a verdadeira sofisticação
Segundo Moura, a sofisticação desses golpes não está, necessariamente, nas ferramentas usadas, mas no contexto construído em torno da vítima. Os grupos criminosos investem tempo para entender a linguagem da empresa, os sistemas mais comuns no mercado, os horários de maior demanda operacional e o tipo de pressão a que cada área é submetida.
Eles escolhem momentos críticos: fechamento de folha de pagamento, horários de pico em centrais de atendimento, virada de turno, janelas de manutenção de sistemas ou períodos de maior carga sobre equipes enxutas. Nesse cenário, o colaborador tende a priorizar a “solução rápida do problema” em vez de seguir todos os rituais de verificação.
Regras de ouro para colaboradores e gestores
Diante desse tipo de ameaça, algumas diretrizes simples seguem como as barreiras mais eficazes. Elas funcionam como “regras de ouro” que devem ser conhecidas, repetidas e incorporadas ao dia a dia:
– TI não orienta a execução de comandos sensíveis por telefone ou mensagens não oficiais. Se alguém pedir para abrir prompt de comando, PowerShell, gerenciador de serviços ou painéis administrativos, acenda o alerta.
– Links recebidos por WhatsApp, SMS ou e-mails pessoais, mesmo com aparência corporativa, não devem ser acessados. Só utilize os canais e sistemas oficiais já adotados pela empresa.
– Credenciais (usuário, senha, token, código de autenticação) nunca são solicitadas por contato ativo. O time de TI ou segurança não precisa da sua senha para executar tarefas administrativas.
– Solicitações inesperadas devem ser sempre validadas por canais internos oficiais, antes de qualquer ação.
Moura destaca que a efetividade dessas regras depende da repetição constante. Não basta promover uma única campanha de conscientização ou um treinamento anual. A mensagem precisa ser reforçada em reuniões de equipe, comunicados internos, campanhas periódicas e até em lembretes visuais próximos aos postos de trabalho. A repetição transforma comportamento em reflexo, reduzindo a probabilidade de erro sob pressão.
Treinamento contínuo e resposta humana padronizada
Dados de estudos internacionais, como a PwC Global Economic Crime Survey, mostram que empresas com programas contínuos de capacitação e políticas claras de resposta a incidentes reduzem de maneira significativa a ocorrência de fraudes internas e externas. O ponto central não é apenas a tecnologia disponível, mas a padronização do comportamento humano diante de situações de risco.
Isso significa que o colaborador precisa saber, sem hesitar, o que fazer ao receber uma ligação suspeita de “suporte de TI”. Ter um procedimento formal, fácil de lembrar e respaldado pela liderança é tão importante quanto ter um bom firewall ou uma solução de antivírus de última geração. Em muitos casos, é esse protocolo humano que impede que um simples telefonema se transforme em uma crise de segurança.
Canal único de suporte: a medida estrutural mais importante
Entre as ações estruturais recomendadas, a criação de um canal único e oficial de suporte de TI é considerada a mais efetiva. Na prática, isso significa:
– Definir um número de telefone, ramal, e-mail ou portal específico para atendimento de TI;
– Comunicar esse canal de forma clara a todos os colaboradores, inclusive terceiros;
– Determinar que qualquer contato inesperado que se apresente como “suporte” seja encerrado com educação e retomado pelo canal oficial;
– Registrar formalmente cada chamado, criando um histórico e facilitando auditorias posteriores.
Esse simples procedimento tira do criminoso o controle da conversa. Ao encerrar a ligação e retornar por um canal verificado, o colaborador obriga o golpista a se identificar em um ambiente que ele não controla. Em quase todos os casos, o ataque se encerra ali.
Inverter a lógica da comunicação
Para Moura, é fundamental mudar a mentalidade tradicional, em que o colaborador se vê como parte passiva da interação. A orientação é clara: quem recebe o contato assume o papel ativo. Se o chamado for legítimo, o fluxo interno da empresa irá confirmar. Se não, o ataque é bloqueado antes de qualquer dano.
Empresas que institucionalizam esse mecanismo, com apoio da alta gestão e inclusão em políticas formais de segurança, tendem a reduzir de forma drástica o risco de comprometimento, mesmo diante de tentativas cada vez mais realistas e convincentes.
Tecnologia sem processo não protege
O avanço do golpe do falso suporte de TI reforça uma lição importante da segurança corporativa em 2026: soluções tecnológicas, por si só, não bastam. Sem processos bem definidos, cultura de segurança e colaboradores treinados, firewalls, antivírus, EDRs e outros recursos acabam driblados por uma simples ligação persuasiva.
Em um cenário em que a voz do outro lado da linha soa segura e técnica, a resiliência organizacional passa pela disciplina operacional e pela capacidade de dizer “não” a pedidos que, à primeira vista, parecem legítimos. A dúvida saudável é um componente essencial da segurança.
Procedimento interno recomendado: passo a passo para a empresa
Para transformar essas orientações em prática, as organizações podem adotar um procedimento interno mínimo, aplicável a todos os colaboradores:
1. Recebeu contato de “suporte de TI” não esperado?
– Não execute nenhum comando.
– Não instale programas.
– Não forneça usuário, senha, token ou códigos.
2. Regra imediata de contenção:
– Informe ao interlocutor que vai retornar a ligação pelos canais oficiais da empresa.
– Encerrada a chamada, contate o suporte de TI pelo ramal, e-mail ou portal corporativo reconhecido.
3. Validação interna:
– Informe o horário, o número de telefone/mensagem e o conteúdo do pedido recebido.
– Aguarde a confirmação do time responsável antes de qualquer ação.
4. Registro e comunicação:
– Caso seja identificado como tentativa de golpe, registre o incidente em sistema interno ou comitê de segurança.
– Alerte sua equipe e demais áreas, de forma coordenada, para evitar que outros colaboradores caiam no mesmo roteiro.
5. Reforço de aprendizado:
– Use o caso real, sem expor pessoas, para reforçar a conscientização interna.
– Atualize, se necessário, scripts de atendimento e comunicados internos.
Boas práticas adicionais para reduzir o risco
Além das regras de ouro e do canal único de suporte, algumas iniciativas complementares ajudam a fortalecer a defesa contra golpes de engenharia social:
– Simulações periódicas de phishing e vishing (golpes por voz): ajudam a medir o nível de atenção dos times e a ajustar treinamentos.
– Política clara de instalação de softwares: colaboradores devem saber que só podem instalar programas aprovados, distribuídos por canal oficial de TI ou via catálogo corporativo.
– Revisão de privilégios de acesso: reduzir contas administrativas e acessos excessivos limita o impacto de um eventual sucesso do golpe.
– Integração entre Segurança da Informação e RH: onboarding e offboarding devem incluir orientações sobre fraudes, canais oficiais e política de resposta a incidentes.
– Campanhas visuais contínuas: lembretes em murais, telas de descanso, comunicados curtos em canais internos reforçam a memória dos usuários.
Como o colaborador pode se proteger no dia a dia
Do ponto de vista individual, alguns hábitos simples já aumentam muito a segurança:
– Desconfiar de qualquer pedido “urgente” que desvie do procedimento padrão.
– Confirmar com o gestor imediato ou com o time de TI antes de seguir orientações atípicas.
– Verificar com atenção o número de telefone e o tom da abordagem (pressa, insistência, ameaças veladas são sinais clássicos).
– Nunca compartilhar, anotar em papel ou enviar por mensagem suas senhas corporativas.
– Manter dispositivos bloqueados quando afastar-se da mesa, reduzindo riscos de uso indevido por terceiros.
Segurança como responsabilidade compartilhada
Proteger a empresa contra o golpe do falso suporte de TI não é responsabilidade exclusiva da área de tecnologia. Envolve liderança, gestores intermediários, RH, jurídico, compliance e, sobretudo, cada colaborador que atende uma ligação ou recebe uma mensagem.
Ao transformar a desconfiança saudável em prática institucional, padronizar a resposta humana e consolidar canais oficiais de atendimento, as organizações reduzem drasticamente o espaço de atuação dos golpistas. Em um ambiente em que a persuasão é tão perigosa quanto o malware, informação, preparo e processo valem tanto quanto qualquer solução tecnológica.