Golpe de suporte técnico "Código de erro: W9KA528V"
Durante uma investigação de rotina de websites não confiáveis, a nossa equipa de investigação deparou-se com a fraude de suporte técnico "Error Code: W9KA528V". Este golpe é apresentado como um aviso supostamente do Microsoft Windows, indicando que o sistema do usuário está bloqueado devido a questões de segurança. Seu principal objetivo é enganar as vítimas para que liguem para uma linha de apoio fraudulenta.
Ao visitar uma página web que hospeda a fraude "Error Code: W9KA528V", são exibidas várias janelas pop-up, incluindo uma verificação de sistema fabricada realizada pelo Microsoft Defender Antivirus (anteriormente conhecido como "Windows Defender"). Esses pop-ups apresentam relatórios de ameaças fictícios, alertando falsamente o usuário sobre perigos inexistentes. O pop-up principal afirma que o acesso ao dispositivo foi restrito por razões de segurança, instando persistentemente o usuário a entrar em contato com a linha de suporte.
É crucial enfatizar que todas as afirmações feitas por esse golpe são totalmente falsas e que esse conteúdo enganoso não tem afiliação com o Windows ou com seu desenvolvedor, a Microsoft.
Depois que as vítimas ligam para os golpistas, a progressão do golpe pode variar. Normalmente, os cibercriminosos solicitam permissão para acessar remotamente os dispositivos das vítimas, muitas vezes empregando software de acesso remoto legítimo como UltraViewer, TeamViewer, AnyDesk ou programas semelhantes. Durante a ligação, os golpistas fingem ser “técnicos certificados pela Microsoft”, “suporte do Windows”, “técnicos especializados” e assim por diante.
Depois de obter acesso, esses criminosos podem desabilitar ou remover ferramentas de segurança, instalar software antivírus falsificado, extrair dados confidenciais e até mesmo introduzir malware real no sistema, como trojans, ransomware, criptomineradores e muito mais.
As vítimas podem ser enganadas e divulgar suas informações privadas por telefone ou inseri-las em sites ou arquivos de phishing. Os dados também podem ser desviados através do uso de malware para roubo de informações. Os cibercriminosos visam principalmente credenciais de login de contas (por exemplo, e-mails, mídias sociais, comércio eletrônico, serviços bancários on-line, carteiras de criptomoedas, etc.), informações de identificação pessoal e dados financeiros (por exemplo, detalhes de contas bancárias, números de cartão de crédito, etc.) .
Além disso, os “serviços” oferecidos pelos golpistas tendem a ter preços exorbitantes. Os criminosos preferem métodos difíceis de rastrear para obter fundos, minimizando o risco de repercussões legais e de recuperação de fundos. Por exemplo, eles podem exigir pagamentos em criptomoedas, cartões-presente, vouchers pré-pagos ou solicitar dinheiro escondido em pacotes enviados pelo correio. Além disso, as vítimas de golpes bem-sucedidos costumam ser alvos repetidos.
Como você pode identificar um golpe de suporte técnico?
Identificar um golpe de suporte técnico é crucial para se proteger de ser vítima de fraudadores que se passam por agentes de suporte técnico. Os golpes de suporte técnico vêm em várias formas, mas geralmente compartilham características comuns. Veja como você pode reconhecer um golpe de suporte técnico:
Contato não solicitado: Os golpes de suporte técnico geralmente começam com um contato não solicitado, como um telefonema, uma mensagem pop-up no seu computador ou um e-mail alegando ser de uma empresa de suporte técnico. O suporte técnico legítimo raramente inicia contato com os clientes dessa maneira.
Alegações de um problema que você não percebeu: Os golpistas costumam alegar que há um problema grave com seu computador ou dispositivo, mesmo que você não tenha notado nenhum problema. Eles usam táticas de medo para fazer você acreditar que seu sistema está comprometido.
Pressão e Urgência: Os golpistas criam um senso de urgência e pressionam você a agir rapidamente. Eles podem alegar que são necessárias ações imediatas para evitar perda de dados, violações de segurança ou outras consequências terríveis.
Solicitação de acesso remoto: Os golpistas de suporte técnico podem solicitar acesso remoto ao seu computador. Uma vez concedidos, eles podem comprometer o seu sistema ou roubar informações pessoais.
Mensagens de erro e pop-ups falsas: tenha cuidado com mensagens pop-up ou alertas de erro em seu computador que afirmam ser da Microsoft, Apple ou outras empresas respeitáveis. Eles podem ser falsos e foram projetados para induzi-lo a ligar para um número de suporte fraudulento.
Verificação não solicitada: os golpistas podem solicitar que você baixe e execute um software que supostamente verifica se há problemas no seu sistema. Este software geralmente é malware ou falso, e os resultados são fabricados para convencê-lo de um problema.
Solicitações de pagamento incomuns: os golpistas podem exigir o pagamento por seus supostos serviços por meio de métodos não convencionais, como cartões-presente, transferências eletrônicas ou criptomoedas. O suporte técnico legítimo normalmente aceita pagamentos com cartão de crédito.





