Gerenciamento de Abuso

Prev Next

Este artigo descreve as práticas recomendadas simples a serem seguidas ao usar o software de acesso remoto, destaca cenários comuns de uso indevido e explica como identificar e relatar atividades suspeitas. Seguir essas diretrizes garante uma experiência de área de trabalho remota mais segura e confiável.


Práticas recomendadas para usar o software de acesso remoto

  1. Verifique a autenticidade do site
    Certifique-se sempre de que os sites que você visita são autênticos. Tenha cuidado com páginas de phishing e downloads maliciosos que podem comprometer seus dados.

  2. Seja cético em relação às ofertas de acesso remoto
    Funcionários legítimos nunca pedirão para acessar remotamente seu dispositivo sem ser solicitado. Sempre tenha cuidado com esses pedidos.

  3. Proteja seus códigos de acesso
    Nunca compartilhe códigos de acesso aos seus dispositivos com ninguém. Isso é crucial para manter sua segurança.

  4. Ignorar tentativas de chamada fria
    Não responda a tentativas de chamadas frias. Os golpistas costumam usar essa tática para obter acesso não autorizado.

  5. Restringir o acesso apenas a partes confiáveis
    Conceda acesso remoto apenas a partes confiáveis. Seja particularmente cauteloso com indivíduos que afirmam ser de empresas legítimas.

  6. Solicitar verificação de identidade
    Sempre peça credenciais de identidade de qualquer pessoa que solicite acesso ao seu dispositivo. Verifique sua legitimidade antes de prosseguir.

  7. Cuidado com chamadas não solicitadas

    Não se envolva ou forneça informações a chamadores de origens desconhecidas. Os golpistas podem tentar extrair informações confidenciais dessa maneira.

  8. Proteja informações confidenciais
    Nunca revele informações confidenciais, incluindo credenciais bancárias, a partes desconhecidas ou não verificadas.

  9. Reconheça as práticas legítimas da empresa
    Empresas legítimas nunca ligarão para você para resolver um problema. Sempre inicie o contato se precisar de ajuda.

  10. Denunciar atividade de golpista
    Se você encontrar golpistas, registre todos os detalhes e relate o incidente às autoridades locais imediatamente.

Seguindo essas práticas recomendadas, você pode ajudar a se proteger contra possíveis ameaças à segurança e garantir uma experiência de área de trabalho remota mais segura.


Esquemas atualmente executados

  1. Roubo de dinheiro por meio de sessões móveis na Índia:

    • Os golpistas extraem dados durante as sessões móveis para roubar dinheiro. Para obter mais detalhes, consulte o RBI Warning.

  2. Técnicos falsos da Microsoft:

    • Os golpistas se passam por técnicos da Microsoft, alegando que precisam limpar seu dispositivo de software malicioso. Lembre-se, a Microsoft nunca ligará para você para esses problemas.

  3. Falsificação de identidade de empresas legítimas:

    • Os golpistas geralmente tentam ganhar sua confiança fingindo representar empresas legítimas. Sempre seja cético em relação ao contato não solicitado.

  4. Alegações falsas de suporte do AnyDesk:

    • Os golpistas podem se passar pelo suporte do AnyDesk, alegando resolver bugs no Windows, mesmo se você estiver usando um dispositivo macOS.

🚨 IMPORTANTE

O AnyDesk responderá apenas aos tíquetes de suporte que você iniciar. Além disso, fornecemos suporte exclusivo para problemas relacionados ao software AnyDesk e não oferecemos suporte a nenhum software ou produto de terceiros.


Autoridades e gestão de abusos

Na AnyDesk, levamos o abuso a sério e cooperamos estreitamente com as autoridades policiais para combater atividades fraudulentas. Os usuários que violarem nossos termos de uso serão banidos após a identificação.

Se você precisar denunciar um golpe ou suspeitar de abuso, entre em contato com o Gerenciamento de Abuso do AnyDesk. Forneça informações detalhadas sobre o incidente para auxiliar em nossa investigação.

Trabalhando juntos, podemos ajudar a garantir um ambiente mais seguro e protegido para todos os usuários.

Artigos relacionados: