Este artigo descreve as práticas recomendadas simples a serem seguidas ao usar o software de acesso remoto, destaca cenários comuns de uso indevido e explica como identificar e relatar atividades suspeitas. Seguir essas diretrizes garante uma experiência de área de trabalho remota mais segura e confiável.
Práticas recomendadas para usar o software de acesso remoto
Verifique a autenticidade do site
Certifique-se sempre de que os sites que você visita são autênticos. Tenha cuidado com páginas de phishing e downloads maliciosos que podem comprometer seus dados.Seja cético em relação às ofertas de acesso remoto
Funcionários legítimos nunca pedirão para acessar remotamente seu dispositivo sem ser solicitado. Sempre tenha cuidado com esses pedidos.Proteja seus códigos de acesso
Nunca compartilhe códigos de acesso aos seus dispositivos com ninguém. Isso é crucial para manter sua segurança.Ignorar tentativas de chamada fria
Não responda a tentativas de chamadas frias. Os golpistas costumam usar essa tática para obter acesso não autorizado.Restringir o acesso apenas a partes confiáveis
Conceda acesso remoto apenas a partes confiáveis. Seja particularmente cauteloso com indivíduos que afirmam ser de empresas legítimas.Solicitar verificação de identidade
Sempre peça credenciais de identidade de qualquer pessoa que solicite acesso ao seu dispositivo. Verifique sua legitimidade antes de prosseguir.Cuidado com chamadas não solicitadas
Não se envolva ou forneça informações a chamadores de origens desconhecidas. Os golpistas podem tentar extrair informações confidenciais dessa maneira.
Proteja informações confidenciais
Nunca revele informações confidenciais, incluindo credenciais bancárias, a partes desconhecidas ou não verificadas.Reconheça as práticas legítimas da empresa
Empresas legítimas nunca ligarão para você para resolver um problema. Sempre inicie o contato se precisar de ajuda.Denunciar atividade de golpista
Se você encontrar golpistas, registre todos os detalhes e relate o incidente às autoridades locais imediatamente.
Seguindo essas práticas recomendadas, você pode ajudar a se proteger contra possíveis ameaças à segurança e garantir uma experiência de área de trabalho remota mais segura.
Esquemas atualmente executados
Roubo de dinheiro por meio de sessões móveis na Índia:
Os golpistas extraem dados durante as sessões móveis para roubar dinheiro. Para obter mais detalhes, consulte o RBI Warning.
Técnicos falsos da Microsoft:
Os golpistas se passam por técnicos da Microsoft, alegando que precisam limpar seu dispositivo de software malicioso. Lembre-se, a Microsoft nunca ligará para você para esses problemas.
Falsificação de identidade de empresas legítimas:
Os golpistas geralmente tentam ganhar sua confiança fingindo representar empresas legítimas. Sempre seja cético em relação ao contato não solicitado.
Alegações falsas de suporte do AnyDesk:
Os golpistas podem se passar pelo suporte do AnyDesk, alegando resolver bugs no Windows, mesmo se você estiver usando um dispositivo macOS.
🚨 IMPORTANTEO AnyDesk responderá apenas aos tíquetes de suporte que você iniciar. Além disso, fornecemos suporte exclusivo para problemas relacionados ao software AnyDesk e não oferecemos suporte a nenhum software ou produto de terceiros.
Autoridades e gestão de abusos
Na AnyDesk, levamos o abuso a sério e cooperamos estreitamente com as autoridades policiais para combater atividades fraudulentas. Os usuários que violarem nossos termos de uso serão banidos após a identificação.
Se você precisar denunciar um golpe ou suspeitar de abuso, entre em contato com o Gerenciamento de Abuso do AnyDesk. Forneça informações detalhadas sobre o incidente para auxiliar em nossa investigação.
Trabalhando juntos, podemos ajudar a garantir um ambiente mais seguro e protegido para todos os usuários.
Artigos relacionados: