Fale com o time de vendas

Como evitar golpes de engenharia social em empresas

A transformação digital trouxe inúmeros benefícios para o varejo: mais eficiência operacional, integração de canais e decisões baseadas em dados. Mas, junto com esses avanços, também surgem novos riscos, especialmente quando o assunto é segurança da informação 

Segundo o Radar Febraban, o percentual de brasileiros que sofreram ou foram alvo de tentativas de golpes subiu de 33% em setembro de 2024 para 38% em março de 2025 e isso inclui pessoas físicas e jurídicas. 

Nos últimos anos, golpes de engenharia social têm se tornado cada vez mais sofisticados. Em muitos casos, criminosos se passam por equipes de suporte técnicotentando convencer a possível vítima a fornecer acesso ao sistema, senhas ou até instalar programas que permitem o controle remoto do computador. 

Essas abordagens costumam parecer legítimas à primeira vista. Por isso, a melhor defesa é informação, processos claros e atenção aos sinais de alerta, inclusive com treinamentos e comunicados para os colaboradores. 

Próxima seção
Imagens_3

O que é engenharia social?

Engenharia social é uma técnica de manipulação psicológica usada por golpistas para convencer pessoas a realizar ações que comprometem a segurança de sistemas ou dados.

No varejo, os criminosos costumam explorar três fatores principais:

Urgência: dizem que existe um erro crítico no sistema que precisa ser resolvido imediatamente.

Autoridade: afirmam ser do suporte técnico ou de uma área especializada da empresa.

Confiança: usam termos técnicos, nomes de produtos ou informações públicas para parecer legítimos.

O objetivo final quase sempre é o mesmo: obter acesso ao sistema ou aos dados da empresa.

Próxima seção
Imagens_6

Como golpes contra empresas costumam acontecer

Embora existam variações e diferentes tipos de abordagem, utilizar a fantasia de suporte técnico é um dos golpes que costumam ser aplicados em empresas e geralmente segue alguns passos:

  1. Um suposto técnico entra em contato por telefone, WhatsApp ou e-mail.
  2. Ele informa que identificou um problema no sistema ou precisa realizar uma atualização.
  3. Solicita acesso remoto ao computador ou pede que o colaborador execute algum procedimento.
  4. Durante o processo, tenta capturar senhas, acessar o sistema ou instalar softwares maliciosos.

Em alguns casos, os criminosos chegam a imitar a comunicação da empresa fornecedora, utilizando logotipos ou nomes de produtos para parecerem confiáveis.

Próxima seção
Imagens_5

Sinais que merecem atenção

Nem todo contato de suporte é fraudulento, mas alguns comportamentos são fortes indicativos de golpe:

  • Solicitação de senha de acesso ao sistema
  • Pedido para instalar programas desconhecidos ou fora do procedimento padrão
  • Pressão para agir imediatamente, sem tempo para validação
  • Contato por canais não oficiais ou números desconhecidos
  • Solicitação de dados sensíveis da empresa ou dos clientes

Equipes de suporte legítimas normalmente seguem processos definidos e utilizam canais oficiais de atendimento.

Próxima seção

Boas práticas para proteger sua operação

Algumas medidas simples ajudam a reduzir significativamente o risco:

icones_positivo-44

Valide sempre o contato

Antes de seguir qualquer orientação, confirme se o contato realmente veio do suporte oficial do seu fornecedor, através dos canais oficias de comunicação da empresa.

icones_positivo-122

Nunca compartilhe senhas

Credenciais de acesso são pessoais e intransferíveis. Nenhum suporte técnico deve solicitar senhas.

icones_positivo-53

Defina em sua empresa uma pessoa responsável pelo contato com o suporte

Ter uma ou duas pessoas autorizadas para falar com fornecedores reduz o risco de ações indevidas.

icones_positivo-150

Use apenas os canais oficiais

Sempre abra chamados ou retorne o contato pelos canais divulgados oficialmente pelas empresas.

icones_positivo-47

Treine sua equipe

Funcionários de loja, caixa e administrativo devem saber reconhecer tentativas de engenharia social.

Próxima seção
Imagens_8

Segurança da informação também protege seus clientes

Além de proteger a operação da loja, boas práticas de segurança também ajudam a preservar dados de consumidores, como informações de cadastro, histórico de compras ou dados fiscais.

Quando um sistema é comprometido, o impacto pode ir além da empresa, afetando também a confiança dos clientes e a reputação do negócio.

Por isso, investir em processos, conscientização e boas práticas de segurança é hoje parte essencial da gestão no varejo.

Próxima seção
Imagens_2

Informação é a melhor proteção

Golpistas dependem principalmente de desinformação e pressa. Quanto mais preparados estiverem os times, menores são as chances de sucesso dessas tentativas.

Manter a equipe informada, seguir os canais oficiais de suporte e adotar práticas básicas de segurança são passos simples que ajudam a garantir que a tecnologia continue sendo uma aliada, e não uma vulnerabilidade, para o crescimento do seu negócio.

Se notar algo suspeito em nome da Linx, entre em contato conosco pelo link abaixo, clicando em Atendimento Suporte ou pelo botão WhatsApp.

Próxima seção

fale com
a gente!