Este artigo descreve as práticas recomendadas simples a serem seguidas ao usar o software de acesso remoto, destaca cenários comuns de uso indevido e explica como identificar e relatar atividades suspeitas. Seguir essas diretrizes garante uma experiência de área de trabalho remota mais segura e confiável.
Práticas recomendadas para usar o software de acesso remoto
- Verifique a autenticidade do site 
 Certifique-se sempre de que os sites que você visita são autênticos. Tenha cuidado com páginas de phishing e downloads maliciosos que podem comprometer seus dados.
- Seja cético em relação às ofertas de acesso remoto 
 Funcionários legítimos nunca pedirão para acessar remotamente seu dispositivo sem ser solicitado. Sempre tenha cuidado com esses pedidos.
- Proteja seus códigos de acesso 
 Nunca compartilhe códigos de acesso aos seus dispositivos com ninguém. Isso é crucial para manter sua segurança.
- Ignorar tentativas de chamada fria 
 Não responda a tentativas de chamadas frias. Os golpistas costumam usar essa tática para obter acesso não autorizado.
- Restringir o acesso apenas a partes confiáveis 
 Conceda acesso remoto apenas a partes confiáveis. Seja particularmente cauteloso com indivíduos que afirmam ser de empresas legítimas.
- Solicitar verificação de identidade 
 Sempre peça credenciais de identidade de qualquer pessoa que solicite acesso ao seu dispositivo. Verifique sua legitimidade antes de prosseguir.
- Cuidado com chamadas não solicitadas - Não se envolva ou forneça informações a chamadores de origens desconhecidas. Os golpistas podem tentar extrair informações confidenciais dessa maneira. 
- Proteja informações confidenciais 
 Nunca revele informações confidenciais, incluindo credenciais bancárias, a partes desconhecidas ou não verificadas.
- Reconheça as práticas legítimas da empresa 
 Empresas legítimas nunca ligarão para você para resolver um problema. Sempre inicie o contato se precisar de ajuda.
- Denunciar atividade de golpista 
 Se você encontrar golpistas, registre todos os detalhes e relate o incidente às autoridades locais imediatamente.
Seguindo essas práticas recomendadas, você pode ajudar a se proteger contra possíveis ameaças à segurança e garantir uma experiência de área de trabalho remota mais segura.
Esquemas atualmente executados
- Roubo de dinheiro por meio de sessões móveis na Índia: - Os golpistas extraem dados durante as sessões móveis para roubar dinheiro. Para obter mais detalhes, consulte o RBI Warning. 
 
- Técnicos falsos da Microsoft: - Os golpistas se passam por técnicos da Microsoft, alegando que precisam limpar seu dispositivo de software malicioso. Lembre-se, a Microsoft nunca ligará para você para esses problemas. 
 
- Falsificação de identidade de empresas legítimas: - Os golpistas geralmente tentam ganhar sua confiança fingindo representar empresas legítimas. Sempre seja cético em relação ao contato não solicitado. 
 
- Alegações falsas de suporte do AnyDesk: - Os golpistas podem se passar pelo suporte do AnyDesk, alegando resolver bugs no Windows, mesmo se você estiver usando um dispositivo macOS. 
 
🚨 IMPORTANTEO AnyDesk responderá apenas aos tíquetes de suporte que você iniciar. Além disso, fornecemos suporte exclusivo para problemas relacionados ao software AnyDesk e não oferecemos suporte a nenhum software ou produto de terceiros.
Autoridades e gestão de abusos
Na AnyDesk, levamos o abuso a sério e cooperamos estreitamente com as autoridades policiais para combater atividades fraudulentas. Os usuários que violarem nossos termos de uso serão banidos após a identificação.
Se você precisar denunciar um golpe ou suspeitar de abuso, entre em contato com o Gerenciamento de Abuso do AnyDesk. Forneça informações detalhadas sobre o incidente para auxiliar em nossa investigação.
Trabalhando juntos, podemos ajudar a garantir um ambiente mais seguro e protegido para todos os usuários.
Artigos relacionados: