Golpes de atendimento ao cliente: como identificar seus diferentes formatos?

Compartilhar:

Empresa alerta sobre as diferentes estratégias usadas pelos cibercriminosos para se passar por representantes de serviços

A ESET alerta sobre uma forma cada vez mais comum de golpe em que os fraudadores se apresentam como falsos representantes de atendimento ao cliente para roubar dados financeiros e dinheiro de vítimas. Os criminosos geralmente tentam estabelecer comunicação telefônica, mas para chegar a esse ponto geralmente recorrem a diferentes alternativas.

A ESET analisa os principais métodos utilizados para realizar esse tipo de golpe:


Sites falsos nos resultados de pesquisa do Google: Normalmente, os primeiros resultados correspondem a sites legítimos e as pessoas geralmente acessam  quase automaticamente. Sites falsos podem aparecer nos primeiros resultados do Google por meio de anúncios pagos ou por meio de técnicas fraudulentas de SEO (BlackHat SEO). Portanto, é importante não confiar cegamente nos primeiros links oferecidos pelo Google ou por outro mecanismo de pesquisa.

Perfis falsos nas redes sociais e o uso de bots: Em redes sociais como Twitter e Instagram, a ESET observou casos que mostram como os golpistas monitoram os comentários feitos por usuários com determinadas palavras-chave ou quando marcam um perfil verificado. Essas mensagens geralmente são reivindicações ou algum tipo de inconveniente levantado pelos usuários que eles precisam resolver. Quando isso acontece, a partir desses perfis falsos (sem a marca de seleção), cibercriminosos  enviam mensagens diretas fazendo com que as vítimas acreditem que se comunicam a partir da conta oficial (usam o mesmo logotipo e uma variação do nome oficial) e oferecem o contato de atendimento ao cliente. Para isso, eles usam bots que monitoram os comentários das pessoas e os perfis legítimos.

Falsos representantes de suporte ao cliente são contatados no Instagram.


Números falsos do WhatsApp: nesses casos, os golpistas geralmente se aproveitam disso e entram em contato via WhatsApp a partir de perfis que contêm o logotipo e uma descrição para fazer crer que se trata de uma conta legítima. Em alguns casos, eles até usam contas do WhatsApp roubadas de  empresas ou que têm a marca de verificação. Uma vez que se comunicam com a vítima, usam uma ampla gama de desculpas possíveis para convencê-los a compartilhar os detalhes de sua conta bancária, compartilhar informações pessoais ou tomar alguma outra ação.


Vishing: é um ataque de engenharia social que ocorre por meio de chamadas telefônicas ou mensagens de voz. Esta forma de engano existe há vários anos e continua a ser utilizada por autores de fraudes que se apresentam como representantes oficiais de empresas, serviços ou órgãos públicos. Uma das muitas formas que eles usam é ligar para clientes de instituições financeiras com a desculpa de fornecer os novos números de contato da entidade e, em seguida, tentar persuadir as vítimas a compartilhar seus números de cartão.

“Os golpes de suporte ao cliente são muito comuns, os criminosos usam vários métodos, que vão desde sites falsos que aparecem nos primeiros resultados do Google, perfis falsos nas redes sociais ou telefonemas. Pensando nisso, é importante que as pessoas estejam atentas e nunca compartilhem informações pessoais, já que as empresas geralmente não solicitam dados pessoais por telefone, por e-mail ou via redes sociais. Muito menos compartilhar essas informações se formos contatados inesperadamente”, afirma Camilo Gutiérrez Amaya, chefe do Laboratório de Pesquisa da ESET América Latina. 

Conteúdos Relacionados

Security Report | Overview

AI Act: Quais novos padrões globais podem ser definidos com a lei europeia?

Lei de IA da União Europeia sinaliza tendência regulatória que pode impactar o Brasil e outros países
Security Report | Overview

Identidade comprometida responde por 90% do acesso inicial à infraestrutura crítica

Relatório da Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) reforça fragilidade da gestão e da segurança em...
Security Report | Overview

Aurora Coop otimiza cibersegurança em 30% com projeto de resposta a incidentes

Empresa colhe os frutos da adoção bem-sucedida de tecnologia da CrowdStrike, que aprimorou a visibilidade do ambiente e o tempo...
Security Report | Overview

Gartner: 75% das empresas vão priorizar backup de aplicativos SaaS até 2028

Risco de interrupções de TI destaca a necessidade de cópia e de sistemas contínuos de recuperação de dados críticos empresariai