O Pix. A Mão Fantasma. O Golpe do Acesso Remoto e o Alerta



 Nos últimos anos, o avanço das tecnologias de acesso remoto trouxe benefícios para profissionais de assistência técnica, mas também abriu espaço para novas estratégias de golpes digitais. Um dos métodos que ganhou destaque recentemente é o chamado Golpe do Acesso Remoto, também conhecido como Mão Fantasma. Essa prática criminosa utiliza aplicativos legítimos para obter controle total dos celulares das vítimas, facilitando o roubo de valores via Pix e outras transações bancárias.

O funcionamento desse golpe é simples, porém eficaz. Criminosos entram em contato com as vítimas, geralmente se passando por funcionários de bancos ou empresas conhecidas, e orientam a instalação de aplicativos de acesso remoto. Esses programas, disponíveis em lojas oficiais, são normalmente utilizados para suporte técnico, mas, nas mãos erradas, permitem que terceiros operem o aparelho à distância, sem que o usuário perceba o risco imediato.

O golpe do Pix por acesso remoto se inicia quando o criminoso convence a vítima a instalar um aplicativo como TeamViewer, AnyDesk, Zoho Assist ou Microsoft Remote Desktop. Com o app instalado e autorizado, o golpista passa a controlar o smartphone, podendo acessar aplicativos bancários, ler mensagens e até realizar transferências. Muitas vezes, a vítima acredita estar recebendo suporte técnico legítimo, o que facilita a ação dos estelionatários.

Esses aplicativos são amplamente utilizados por profissionais de TI para resolver problemas em dispositivos à distância. No entanto, quando utilizados de forma maliciosa, permitem que o criminoso navegue livremente pelo aparelho, acesse dados sensíveis e realize operações financeiras sem obstáculos. Como os programas são oficiais e reconhecidos, sistemas de antivírus e outras barreiras de segurança dificilmente detectam a atividade como suspeita.

Mão fantasma – Entre os aplicativos mais utilizados nesse tipo de fraude estão: TeamViewer; AnyDesk; Zoho Assist; Microsoft Remote Desktop e AnyViewer. Esses softwares são projetados para facilitar o acesso remoto a dispositivos, sendo ferramentas comuns em ambientes corporativos e de suporte técnico. No contexto do golpe, o criminoso orienta a vítima a baixar e configurar o aplicativo, geralmente sob o pretexto de resolver um problema urgente na conta bancária ou no aparelho. Evitar cair no golpe do acesso remoto exige atenção a alguns cuidados básicos. 

Bancos e instituições financeiras nunca solicitam que clientes instalem aplicativos de terceiros para resolver questões relacionadas à conta. Também não pedem senhas, números de cartão ou transferências para regularização de problemas. Caso receba esse tipo de contato, é fundamental desconfiar imediatamente e buscar informações diretamente nos canais oficiais da instituição, preferencialmente usando outro telefone. Aqui vão algumas dicas:

Jamais instale aplicativos a pedido de terceiros desconhecidos.

Não compartilhe senhas, códigos ou dados bancários por telefone, e-mail ou mensagens.

Evite anotar senhas em blocos de notas, aplicativos de mensagens ou outros locais do celular.

Utilize senhas diferentes para cada serviço e evite repetições.

Em caso de dúvida, entre em contato com o banco pelos canais oficiais.

Além dessas recomendações, é importante manter o sistema operacional do celular sempre atualizado e utilizar autenticação em dois fatores sempre que possível. A atenção a tentativas de contato suspeitas pode ser decisiva para evitar prejuízos financeiros e o comprometimento de dados pessoais. Se houver suspeita de que o aparelho foi acessado por terceiros, o ideal é desconectar imediatamente da internet, desinstalar o aplicativo de acesso remoto e alterar todas as senhas de serviços bancários e e-mails. Em seguida, é recomendável comunicar o banco e registrar um boletim de ocorrência. 

A rápida comunicação pode ajudar a minimizar danos e bloquear transações não autorizadas. O golpe do Pix com acesso remoto reforça a necessidade de cautela ao lidar com solicitações de instalação de aplicativos e compartilhamento de informações sensíveis. A conscientização sobre os riscos e a adoção de boas práticas de segurança digital são essenciais para proteger dados e evitar prejuízos.

Sinais – Alguns sinais podem indicar que o dispositivo está sob controle de terceiros. Entre eles estão movimentos estranhos na tela sem intervenção do usuário, abertura de aplicativos sem comando, lentidão incomum no funcionamento e notificações inesperadas de login em contas. Além disso, é possível perceber mudanças em configurações do próprio aparelho ou até mesmo transações realizadas sem consentimento. Caso note comportamentos estranhos como estes, desconfie e verifique imediatamente a lista de aplicativos instalados, procurando por softwares de acesso remoto não autorizados. Além das perdas monetárias, o acesso remoto pode comprometer severamente a privacidade da vítima. 

Criminosos podem acessar fotos pessoais, mensagens, e-mails e outros dados sensíveis armazenados no aparelho. Em alguns casos, informações roubadas podem ser usadas para aplicar outros golpes, como chantagens, fraudes de identidade e clonagem de contas em redes sociais. O prejuízo pode, portanto, ser muito mais amplo do que apenas financeiro, afetando a integridade digital da vítima.

Comentários