Aquele e-mail falando de um bloqueio de senha. Um telefonema no qual um produto é oferecido, e que, para contratá-lo, basta confirmar alguns dados. Uma mensagem no celular informando uma transação financeira suspeita. 

Todos os casos descritos acima são exemplos de como criminosos usam diferentes canais de comunicação para enganar as empresas e conseguir extrair delas informações importantes, como senhas e usuários. 

A tríade do golpe 

Entender o caminho do golpe, conhecer as práticas de segurança e disseminar o conhecimento entre os funcionários são medidas fundamentais para manter sua empresa protegida.  

O modo de agir do golpista normalmente obedece a três grandes passos, que costumam se repetir. Essa preparação, antes mesmo da execução do golpe, pode demorar semanas, até meses.

1º passo – Seleção da vítima 

O primeiro passo é a seleção das vítimas. Perfis abertos das redes sociais, tanto de pessoas físicas quanto jurídicas, ou outras informações disponíveis em canais abertos, como nos sites das empresas e na imprensa, são uma grande fonte de informação para os golpistas. Essa pesquisa pode indicar a disponibilidade financeira da empresa e de seus usuários, por exemplo.  

2º passo – Conhecendo a vítima 

O segundo passo será conhecer melhor essa vítima. No caso de a abordagem ser direcionada a uma empresa específica, os criminosos geralmente coletam todas as informações possíveis com antecedência para que o primeiro contato seja convincente.  

Na grande maioria dos casos, esse primeiro contato ocorre por e-mail, SMS, WhatsApp ou ligação. Todas essas variações induzem a vítima a usar um canal de comunicação que parece ser o do banco ou de outra empresa de confiança, mas é do golpista, que atrai a presa com informações falsas, fazendo com que ela mesma entregue seus dados, instale alguma extensão no navegador ou um software espúrio no computador. 

Os e-mails fraudulentos direcionados a contas corporativas podem imitar mensagens do servidor corporativo, de serviços públicos ou do banco. Os golpistas tentam tornar esse e-mail o mais convincente possível, com logotipos, cabeçalhos, rodapés, links para fontes oficiais e um design muito similar ao original.  

Assim como nos e-mails, os golpistas tentam replicar sites reais. Os domínios usam nomes semelhantes aos legítimos, como “bbsuporte”, “bbrelacionamento” e “bbatendimento”. 

Ameaças e prazos também são truques comuns nessa abordagem. Para assustar o destinatário, o conteúdo dos e-mails afirma que, se o usuário não seguir as instruções, a conta será bloqueada ou excluída. Os golpistas ainda podem utilizar todos os tipos de truques psicológicos para a vítima ser fisgada. Por isso, na maioria dos casos, o e-mail define um prazo para a resposta, que pode ser de horas ou semanas. “Sua conta será excluída dentro de 24 horas devido ao spam.”  

Nesta fase, o golpista vai testar o sistema de segurança da empresa, conhecer a hierarquia, quem são os usuários da chave J, administradores de usuários, quem são prepostos, quem são simples usuários, horários e rotinas de trabalho. Ele não faz isso tudo em um só contato. São várias tentativas, às vezes por diversos canais e abordando diferentes pessoas.  

3º passo – Falsa Central e acesso remoto 

Esse conhecimento sobre a vítima é de fundamental importância para o golpista executar o terceiro passo, quando ele tenta se passar pela área de segurança do banco durante uma ligação. Agora o golpista tem dois principais objetivos: convencer a vítima a conceder o acesso remoto ao computador da empresa ou fazer a liberação de um novo equipamento. Em algumas abordagens nas quais o golpista se passa pelo banco, a vítima é induzida a informar o código de liberação do computador: 

Este código é enviado quando o cliente precisa liberar um novo computador. Ninguém do BB vai pedir esta informação, ela é confidencial. 

O golpista pode fazer o acesso remoto com algum software espúrio instalado no computador do cliente, possivelmente instalado lá desde a primeira fase do golpe. Com o acesso remoto, o criminoso consegue, também, fazer a manipulação do computador do cliente. É possível, por exemplo, congelar a tela e convencer o cliente que ali está acontecendo uma falsa atualização do módulo de segurança do banco, enquanto ele faz transações financeiras.

Medidas de segurança 

– Recebeu um e-mail do seu banco pedindo alguma ação? Abra uma nova aba e acesse direto o site do seu banco para procurar aquela informação ou entre em contato com o atendimento. 

– Recebeu uma ligação do banco para atualização do sistema ou gerenciador financeiro? Desligue e entre em contato com o banco pelos canais oficiais – jamais ligue para o número fornecido pela pessoa durante a ligação.  

– O Banco do Brasil não solicita o download de qualquer software de acesso remoto ou a instalação de extensão em seus navegadores, e nunca vai ligar para o cliente, com orientações de atualização/recadastramento de módulo de segurança, computadores, celulares ou senhas. Atualizações de segurança são automáticas, e as instituições não entram em contato com os clientes para informar sobre elas. 

– O Banco do Brasil só realizará ligações para procedimentos no gerenciador financeiro se o cliente abrir um chamado com essa solicitação.  

– Recebeu mensagem identificada com o número 4004-0001? Leia com atenção e não compartilhe com terceiros. Ninguém do BB vai pedir que você informe qualquer código enviado por SMS. Não solicitou código de liberação, mas recebeu um SMS com código? Entre em contato com seu gerente. 

– Mantenha o sigilo das senhas, mesmo dos usuários de chave J sem poderes para efetivar débitos. 

– Habilite o BB Code para login no BB Digital PJ. 

– Cadastre número de telefone celular para a liberação de computador. 

– Dissemine informações de segurança aos funcionários da empresa. 

– Acesse o site do banco sempre digitando o domínio oficial do bb www.bb.com.br. Não clique em links para acessar o BB. 

– Evite links suspeitos, e-mails de desconhecidos.  

– Não instale programas, extensão de navegadores. 

– Proteja os dados e os sistemas de sua empresa. Mantenha sistemas de segurança ativos e atualizados. 

Acha que caiu em algum golpe e comprometeu as suas informações? 

Entre em contato com o banco pelos canais oficiais ou fale com seu gerente de relacionamento imediatamente.  

Caso só perceba o golpe no momento da execução, quando o criminoso está com acesso total ao computador, desligue-o da rede e entre em contato com o seu gerente, para bloqueio e alteração de todas as senhas.  

Gostou desse conteúdo e quer saber mais informações sobre golpes? Fique ligado nos posts da editoria Segurança Digital, do Blog BB. Sempre tem informação atualizada e relevante por aqui. 

Leia também

Foi vítima de um golpe? Veja o que fazer e saiba como se proteger  

Solicitação para instalação ou atualização do Módulo de Segurança? Não caia nesse golpe! 

Gamers na mira de cibercriminosos: como se proteger? 

Saiba como instalar o Módulo de Segurança do BB 

Dados pessoais: veja dicas de como proteger as suas informações na internet 

Comentários:

Seu e-mail não vai aparecer no comentário.

Carregando Comentários...