Após falar sobre como funciona o golpe do suporte técnico e como esse engano se mantém presente, mesmo com o passar dos anos, analisamos algumas situações nas quais as vítimas reconhecem as intenções do cibercriminoso que está do outro lado e decidem provocá-lo. Dessa forma, é possível identificar 3 sinais clássicos desses enganos.
E como já conhecemos com mais profundidade a lógica desse golpe, podemos analisar algumas características bem comuns. Para isso, confira 5 dicas que podem te ajudar a evitar ser mais uma vítima dos scammers do suporte técnico.
Preste atenção a esta conversa, particularmente interessante por diversos motivos destacados abaixo:
- O estafador parece ser um estadunidense, embora não seja possível saber a localização real da empresa Help Desk National. Mesmo assim, já faz um tempo que tenho a suspeita de que golpistas de outros países (não da Índia) copiaram esse tipo de golpe e o adaptaram.
- As evasões de Steve e a forma como se recusa a fornecer informações (sobre quem é e a qual empresa pertence) são típicas dos golpistas do suporte técnico indiano, mas neste caso podemos identificar certas coisas com mais clareza.
- Recomendam um produto chamado STOPzilla, do qual não tenho experiência pessoal. Isso não significa que não seja legítimo, com certeza (alguns dos primeiros golpistas do suporte técnico garantiam estar instalando um produto da ESET, embora fossem instalados, eram versões alteradas ou pirata), mas de todas as formas é muito desanimador que a empresa tenha seu site exclusivamente dedicado às reclamações e denúncias dos clientes.
- O uso indevido do Administrador de tarefas não é algo novo: em 2012 já havíamos escutado a história de um golpista que falou para a futura vítima que tinha “um problema, porque o uso da CPU era de 3%, quando na realidade seria 80%”.
- No entanto, nesse caso, Steve garantiu que “O uso normal de um equipamento normal deveria ser mais ou menos de 40 processos,” (…) “Porque se a quantidade é maior, pode indicar que existem coisas que se acoplaram ao equipamento e que estão começando a afetar a função do Windows...”. Meu sistema neste momento está executando 5 aplicativos e 75 processos em segundo plano, por isso, suponho que estou com problemas.
5 dicas para evitar o golpe
Confira algumas dicas voltadas para potenciais vítimas. A seguir exponho umas ideias, algumas são curtos trechos de blogs sobre o assunto, ou certas coisas que o usuário deve ter em conta como sinal de alerta.
-
Não confie em ninguém que realiza ligações inesperadas
Se você vive em uma jurisdição, onde é possível optar por registrar seu número telefônico para deixar de receber chamadas de marketing, considere a possibilidade de se inscrever. Nesse caso, se alguém liga para você com o intuito de oferecer algum tipo de serviço, pergunte “qual o motivo da ligação inesperada” e análise o grau de honestidade da resposta.
-
Desligue a ligação telefônica o mais rápido possível
Ao invés de tentar obter mais informações, geralmente, desligar a ligação é uma boa decisão para minimizar os riscos. Na realidade, toda chamada inesperada deve ser considerada suspeita até que se prove o contrário, e mais ainda quando são oferecidas dicas de segurança.
Pelo menos, verifique a fonte e autenticidade de qualquer oferta de serviços. Além disso, não entre em pânico quando for advertido sobre uma ameaça, principalmente quando solicitam que você tome decisões imprudentes, entregando até mesmo os detalhes do seu cartão de crédito a quem não deve.
-
Se alguém diz que você tem um problema com um vírus (ou outro problema no sistema), pergunte como souberam
Existem algumas situações, nas quais um prestador de serviços tem a forma de identificar o proprietário de um computador infectado, mas a maioria das pessoas e empresas geralmente não podem fazer isso. Ou seja, nestes casos, simplesmente desligue o telefone.
-
Se você acha que a ligação pode ser verdadeira, descubra exatamente quem está ligando
Os golpistas do suporte técnico costumam ser evasivos com respeito a quem são e a quem representam. No entanto, se dão detalhes, não confie em sua palavra. Comprove-os. Nesses casos, o ideal é também desligar o telefone. De fato, estou observado que, hoje em dia, é cada vez mais provável que os mesmos golpistas sejam quem finaliza a conversa de forma imediata quando os usuários pedem detalhes ou questionam suas instruções: talvez para que não percam seu valioso tempo, como muitos de nossos leitores já fizeram***.
Embora, alguns continuem seguindo minuciosamente o roteiro por muito mais tempo do que teria durado qualquer golpista usando alguns neurônios que funcionem. Houve um recente caso, em particular, que me deixou assombrado pela persistência do golpista que me ligou, pois continuava com o seu roteiro, inclusive depois de ter feito ele acreditar que tinha ligado para uma fictícia unidade de crime informático. E eu não parava de rir (acredito que essa tenha sido a razão pela qual desligou a ligação).
-
Qualquer pessoa pode garantir ser quem quer que seja quando fala por telefone
E caso você tenha um identificador de chamadas, não acredite fielmente que esteja vendo o número verdadeiro, embora deveria ser o que aparece. Os autores legítimos de ligações, às vezes, escondem o número de origem ou simplesmente o mostram como internacional. Por isso, se estão mostrando o número, é ainda mais importante que verifique a sua identidade.
Embora sejam quem dizem ser, isso não significa que suas intenções sejam verdadeiras, nem que tenham o direito de realizar a ligação.
Pense. Por que você daria acesso ao seu sistema para qualquer pessoa que te ligue do nada? Provavelmente porque tem um desses golpistas do outro lado da linha tentando fazer com que você entre em pânico para que lhes dê acesso ao sistema e ao seu cartão de crédito.
Lembre-se que a pressão que exerce por meio do pânico é uma das armas favoritas dos golpistas. Com certeza você já teve ter lido em algum lugar que a Microsoft não realiza ligações por um problema de malware em um equipamento, mas isso não é totalmente verdade, embora seja muito pequena a probabilidade de que isso ocorra.
Sim, é verdade que já soubemos de fornecedores de serviços de Internet que entram em contato com os clientes (seja de forma direta ou indireta) para avisar que existe um problema e que o serviço será suspenso, caso não o corrijam. Mesmo sob essas circunstâncias, você nunca deve deixar ninguém te assustar ou convencer a dar acesso a uma pessoa cuja autenticidade não pode ser verificada. Afinal, também conhecemos casos de scammers de suporte técnico que garantem trabalhar para um provedor de serviços de Internet ou entidade similar, com a ameaça de cortar o serviço.
E o que acontece nos casos em que você realizou o contato inicial? Nesse caso, pergunte-se: como você encontrou a empresa e onde conseguiu os dados de contato? Se foi por meio de alguma mensagem emergente que te informou que existe um vírus (fornecendo um número telefônico), existe uma alta probabilidade de que você tenha sido enganado pelo tipo de site web descrito por Zeltser ou Ullrich, como explicamos anteriormente.
Infelizmente, se apresentarmos um guia sobre como encontrar serviços locais confiáveis de reparação e manutenção de computadores, iremos acabar saindo do escopo deste post. No entanto, sem dúvidas, é um trabalho que exige uma pesquisa cuidadosa, pois não é recomendável ligar para o primeiro nome que aparece na pesquisa do Google.
Realidade no Brasil
De acordo com uma pesquisa realizada pela Microsoft no ano passado, no Brasil, 52% dos entrevistados disseram ter ignorado as tentativas desse tipo de ataque, e 28% afirmaram nunca ter interagido com esse tipo de abordagem. No entanto, 12% disseram ter sofrido com a fraude, perdendo dinheiro, enquanto outros 9% passaram pela experiência, mas não registraram qualquer perda financeira ou de recursos.
* My PC has 32,539 errors: how telephone support scams really work
** FUD and Blunder: Tracking PC Support Scams
***Caso queira provocar alguns golpistas, eu recomendo que nunca chegue ao ponto de dar acesso remoto ao seu computador. Alguns profissionais experientes permitiram que um cibercriminoso acessasse a uma máquina virtual para que pudessem recuperar o sistema, embora o atacante tenha tentado destruí-lo; mas, mesmo nesse caso, você deve saber exatamente o que está fazendo.