É um dos esquemas digitais que mais tem crescido nos últimos anos. Não depende de vírus nem de vulnerabilidades técnicas complexas — apoia-se, sobretudo, num fator profundamente humano: a confiança. 

Este ataque de engenharia social ocorre quando um cibercriminoso se faz passar por um dirigente de topo para pressionar colaboradores a realizar pagamentos urgentes, partilhar informação sensível ou alterar dados financeiros. O objetivo é sempre o mesmo: levar a vítima a agir rapidamente e sem questionar. 

Os contactos podem surgir por e-mail, telefone ou até videochamada. Com o avanço das tecnologias de inteligência artificial, torna-se ainda mais difícil distinguir o real do falso: já existem fraudes em que voz e imagem são recriadas artificialmente com grande proximidade às originais. 

Como acontece? 

Apesar das variações, o processo costuma seguir um padrão. Um colaborador recebe um contacto inesperado — muitas vezes fora do horário habitual ou durante um período de maior pressão. Do outro lado, alguém que diz ser o CEO ou diretor solicita uma transferência “urgente”, um pagamento “que não pode falhar” ou informação “absolutamente confidencial”. 

A urgência é o principal gatilho: leva muitas vítimas a agir sem confirmar o pedido, acreditando estar a responder corretamente às necessidades da organização. 

Como identificar? 

Mesmo com o realismo crescente, há sinais de alerta que não devem ser ignorados: 

  • Pedidos que contrariam procedimentos internos; 
  • Transferências ou montantes invulgares; 
  • Insistência, pressão emocional ou sensação de urgência; 
  • Pequenas alterações no endereço de e-mail ou contactos provenientes de números desconhecidos; 
  • Qualquer instrução que incentive a agir depressa e em segredo. 

Como prevenir? 

A melhor defesa continua a ser a cultura interna: falar, verificar, confirmar. A prevenção começa na rotina: 

  • Quando houver dúvida, parar. A urgência é quase sempre artificial. 
  • Falar com colegas. Dois minutos de conversa interna valem mais do que qualquer “pedido urgente”. 
  • Confirmar por um canal diferente. Se o “CEO” enviou um e-mail, confirmar por telefone ou presencialmente. 
  • Não atuar sozinho. Sempre que possível, seguir procedimentos de dupla verificação para pagamentos ou alterações críticas. 
  • A tecnologia ajuda, mas é a comunicação dentro da organização que impede que o ataque funcione. 

O que fazer em caso de suspeita? 

Se um pedido parecer estranho, mesmo que venha “do topo”, a regra é simples:  não agir, mas sim reportar.  

Quanto mais cedo se detetar a tentativa, menor o risco de perdas financeiras ou de exposição de dados. 

Latest articles