Logotipo IT Forum
IT Forum Instituto Itaqui Distrito Itaqui IT Invest
IT Forum - A Comunidade de Tecnologia se Encontra Aqui
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • IA
  • Cibersegurança
  • Plataformas
  • ESG
  • Vídeos
  • Nossas colunas
  • Colunistas
  • Pesquisas
  • Prêmios
Revistas
  • IT Forum Líderes
  • Series
  • Histórias da TI
  • Ver todos
  • Todos os eventos
  • IT Forum Trancoso
  • IT Forum Forte
  • IT Forum Mata
  • Sobre o HIT
  • Todos os materiais
Todas as notícias Negócios Liderança CIO Carreira IA Cibersegurança Plataformas ESG Vídeos
Nossas colunas Colunistas
Pesquisas Prêmios
Revistas
Todos os videocasts E agora, TI? Entre Tech IT Forum Líderes Series
Todos os eventos Trancoso
Todos os materiais Todos os materiais
  1. Home
  2. Notícias
  3. Cibersegurança
  4. Golpe do falso suporte de TI se espalha por ligações e WhatsApp nas empresas
cibersegurança
engenharia social
fraudes
golpes

Golpe do falso suporte de TI se espalha por ligações e WhatsApp nas empresas

Golpe avança por meio de ligações e mensagens para induzir colaboradores a executarem comandos e instalarem programas maliciosos

Publicado:
18/02/2026 às 17:26
Redação
Redação
Leitura
3 minutos
Uma pessoa segura um smartphone que exibe uma tela de aplicativo de mensagens. Diversas conversas estão abertas, mostrando múltiplos áudios enviados e recebidos, representados por ícones de reprodução e barras de ondas sonoras. O plano está focado na tela, enquanto as mãos que seguram o aparelho aparecem parcialmente desfocadas ao fundo. A interface do aplicativo tem fundo claro em tom rosado. (golpe)
Imagem: Shuttestock

O início de 2026 já começou agitado para as áreas de cibersegurança, com empresas brasileiras relatando um novo tipo de golpe aplicado por grupos criminosos. Se tratam ondas de chamadas realizadas via Whatsapp, em português, sem sotaque e originadas no exterior, com pedidos para execução imediata de comandos ou instalação de softwares.

Para Igor Moura, COO da Under Protection, afirma que o avanço desse tipo de fraude está ligado à profissionalização dos grupos criminosos. “O discurso é técnico, convincente e exploratório. Eles usam urgência, dizem que há um problema crítico e pedem colaboração imediata. Quando o funcionário executa o comando, o atacante já ultrapassou importantes barreiras de defesa”, afirma.

Leia mais: Intel e Google Cloud fazem teste conjunto de tecnologia de segurança

Como o golpe funciona na prática

O roteiro costuma seguir um padrão. O contato começa com a identificação como “suporte de TI” ou “parceiro do fornecedor”, acompanhado de informações genéricas sobre falhas, atualizações pendentes ou tentativas de invasão. Frases como “precisamos validar agora para evitar bloqueio”, “é um procedimento rápido” ou “a diretoria já está ciente” aparecem com frequência.

Em seguida, o fraudador orienta a abrir o prompt de comando, instalar um aplicativo de acesso remoto ou clicar em um link enviado por WhatsApp. Segundo Moura, a sofisticação não está na tecnologia, mas no contexto. “Eles falam o idioma da empresa, conhecem termos internos e escolhem horários de maior pressão operacional. O objetivo é reduzir o tempo de reflexão e levar a vítima a agir”, diz.

As regras de ouro para equipes

Diante desse cenário, algumas orientações simples seguem como as mais eficazes e o reforço à regras simples deve ser recorrente. Entre elas: a TI não solicita execução de programas por telefone ou mensagem; links recebidos fora dos canais oficiais não devem ser acessados; credenciais jamais são pedidas em contato ativo.

Dados da PwC Global Economic Crime Survey reforçam que empresas com treinamentos contínuos e políticas claras reduzem significativamente a incidência de fraudes internas e externas. A diferença, segundo o estudo, está menos na ferramenta e mais na padronização da resposta humana.

Procedimento interno recomendado

A principal medida estrutural, no entanto, é a adoção de um canal único de suporte. Qualquer contato inesperado deve ser interrompido e validado por retorno ao número oficial da empresa, com registro formal do chamado. Esse procedimento simples quebra a cadeia do golpe ao retirar do fraudador o controle da conversa.

Para Moura, a lógica precisa ser invertida. “Quem recebe o contato assume o papel ativo da comunicação. Se for legítimo, o processo interno confirma. Se não for, o ataque morre ali”, afirma. Ele destaca que empresas que institucionalizam esse fluxo reduzem drasticamente o risco de comprometimento, mesmo diante de tentativas cada vez mais realistas.

O avanço do falso suporte de TI reforça um ponto central da segurança corporativa em 2026: tecnologia sem processo não protege. Em um ambiente em que a voz do outro lado da linha parece confiável, a resiliência passa pela disciplina operacional e pela capacidade de dizer não mesmo quando o pedido soa técnico e urgente.

Siga o IT Forum no LinkedIn e fique por dentro de todas as notícias!

Seta para cima
Mais lidas
CIO

5 novos empregos interessantes de TI – e por que eles podem pegar

5 anos atrás

1
Inteligência Artificial

Chatbots sem inteligência artificial: a fórmula que cansou

1 ano atrás

2
Notícias

TV Digital: tudo o que você precisa saber sobre a migração

9 anos atrás

3
CIO

Abordagens tradicionais de gerenciamento de redes são entrave para inovação

4 anos atrás

4
Notícias

Colégio Bandeirantes potencializa experiência digital de 2,8 mil alunos com Adobe ID e Office 365 da Microsoft

7 anos atrás

5
Logo IT Forum
Newsletter
As melhores notícias de tecnologia B2B em primeira mão
Acompanhe todas as novidades diretamente na sua caixa de entrada.
Instagram Linkedin Facebook Tiktok Youtube
1 / 1
cibersegurança
engenharia social
fraudes
golpes
Autor
Redação
Redação
LinkedIn

A redação contempla textos de caráter informativo produzidos pela equipe de jornalistas do IT Forum.

Ver publicações deste autor
Notícias relacionadas
Ver mais Seta para direita
Notícias relacionadas
Ver mais Seta para direita
Capital cognitivo híbrido, o próximo capital das organizações
Gestão
Capital cognitivo híbrido, o próximo capital das organizações

Heriton Duarte

2 meses atrás

Dilema da IA está entre escalar produtividade e preservar confiança
Inteligência Artificial
Dilema da IA está entre escalar produtividade e preservar confiança

Déborah Oliveira

2 meses atrás

“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz
Inteligência Artificial
“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz

Pamela Sousa

2 meses atrás

Xerox anuncia nova estrutura global para o mercado da Print
Negócios
Xerox anuncia nova estrutura global para o mercado da Print

Redação

2 meses atrás

Conectando a tecnologia e o futuro dos negócios

Insights e inovações para líderes no IT Forum.

Conteúdos

  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos

Notícias

  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos

IT Forum

  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie
  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos
  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie

Logo do IT Forum
Estr. Dr. Yojiro Takaoka, 4601 - Ingahi, Itapevi - SP, 06696-050
Icone Instagram Icone Linkedin Icone Facebook Icone TikTok Icone YouTube
  • Link Política de privacidade
  • Link Fale conosco
  • Link Termos de uso
  • Link Trabalhe conosco
Copyright © 2026 IT FORUM - Todos os Direitos Reservados