Skip to main content

Uma pessoa segura um smartphone que exibe uma tela de aplicativo de mensagens. Diversas conversas estão abertas, mostrando múltiplos áudios enviados e recebidos, representados por ícones de reprodução e barras de ondas sonoras. O plano está focado na tela, enquanto as mãos que seguram o aparelho aparecem parcialmente desfocadas ao fundo. A interface do aplicativo tem fundo claro em tom rosado. (golpe)

O início de 2026 já começou agitado para as áreas de cibersegurança, com empresas brasileiras relatando um novo tipo de golpe aplicado por grupos criminosos. Se tratam ondas de chamadas realizadas via Whatsapp, em português, sem sotaque e originadas no exterior, com pedidos para execução imediata de comandos ou instalação de softwares.

Para Igor Moura, COO da Under Protection, afirma que o avanço desse tipo de fraude está ligado à profissionalização dos grupos criminosos. “O discurso é técnico, convincente e exploratório. Eles usam urgência, dizem que há um problema crítico e pedem colaboração imediata. Quando o funcionário executa o comando, o atacante já ultrapassou importantes barreiras de defesa”, afirma.

Leia mais: Intel e Google Cloud fazem teste conjunto de tecnologia de segurança

Como o golpe funciona na prática

O roteiro costuma seguir um padrão. O contato começa com a identificação como “suporte de TI” ou “parceiro do fornecedor”, acompanhado de informações genéricas sobre falhas, atualizações pendentes ou tentativas de invasão. Frases como “precisamos validar agora para evitar bloqueio”, “é um procedimento rápido” ou “a diretoria já está ciente” aparecem com frequência.

Em seguida, o fraudador orienta a abrir o prompt de comando, instalar um aplicativo de acesso remoto ou clicar em um link enviado por WhatsApp. Segundo Moura, a sofisticação não está na tecnologia, mas no contexto. “Eles falam o idioma da empresa, conhecem termos internos e escolhem horários de maior pressão operacional. O objetivo é reduzir o tempo de reflexão e levar a vítima a agir”, diz.

As regras de ouro para equipes

Diante desse cenário, algumas orientações simples seguem como as mais eficazes e o reforço à regras simples deve ser recorrente. Entre elas: a TI não solicita execução de programas por telefone ou mensagem; links recebidos fora dos canais oficiais não devem ser acessados; credenciais jamais são pedidas em contato ativo.

Dados da PwC Global Economic Crime Survey reforçam que empresas com treinamentos contínuos e políticas claras reduzem significativamente a incidência de fraudes internas e externas. A diferença, segundo o estudo, está menos na ferramenta e mais na padronização da resposta humana.

Procedimento interno recomendado

A principal medida estrutural, no entanto, é a adoção de um canal único de suporte. Qualquer contato inesperado deve ser interrompido e validado por retorno ao número oficial da empresa, com registro formal do chamado. Esse procedimento simples quebra a cadeia do golpe ao retirar do fraudador o controle da conversa.

Para Moura, a lógica precisa ser invertida. “Quem recebe o contato assume o papel ativo da comunicação. Se for legítimo, o processo interno confirma. Se não for, o ataque morre ali”, afirma. Ele destaca que empresas que institucionalizam esse fluxo reduzem drasticamente o risco de comprometimento, mesmo diante de tentativas cada vez mais realistas.

O avanço do falso suporte de TI reforça um ponto central da segurança corporativa em 2026: tecnologia sem processo não protege. Em um ambiente em que a voz do outro lado da linha parece confiável, a resiliência passa pela disciplina operacional e pela capacidade de dizer não mesmo quando o pedido soa técnico e urgente.

Siga o IT Forum no LinkedIn e fique por dentro de todas as notícias!