Agentic SOC Summit: o novo padrão para defesa autônomaInscreva-se

Definição de Scareware

Scareware é um tipo de ataque de malware que alega ter detectado um vírus ou outro problema no dispositivo e direciona o usuário a baixar ou comprar software malicioso para resolver o suposto problema. Em termos gerais, o scareware é a porta de entrada para um ciber ataque mais complexo, e não um ataque em si.

O scareware geralmente faz parte de um ataque multifacetado que incorpora técnicas de engenharia social e spoofing para aumentar o senso de urgência e gerar o comportamento desejado. Ataques de scareware, como muitas formas de ataque de malware, são especialmente problemáticos porque o golpista pode obter acesso às informações da conta ou aos dados do cartão de crédito do usuário, o que pode representar risco de roubo de identidade ou outras fraudes.

Scareware x Ransomware

Scareware geralmente se enquadra na categoria de ataque de ransomware, pois o objetivo final do ciber criminoso é fazer com que o usuário baixe um ransomware. Ransomware é um tipo de malware que nega o acesso ao sistema e aos dados pessoais do usuário e exige um pagamento (resgate) para recuperá-lo.

Dito isso, embora alguns tipos de scareware levem a ataques de ransomware, outros são mais incômodos. Por exemplo, esses ataques podem simplesmente inundar a tela com alertas pop-up sem danificar os arquivos.

Relatório Global de Ameaças 2025 da CrowdStrike

Relatório Global de Ameaças 2025 da CrowdStrike

Obtenha sua cópia do relatório de cibersegurança definitivo do ano.

Como reconhecer ataques de scareware

Ataques de scareware geralmente começam com um anúncio pop-up que parece ser de um fornecedor legítimo de software de segurança ou do sistema operacional do computador. Ao clicar, o anúncio de scareware direcionará o usuário para um site infectado, onde ele receberá instruções adicionais para resolver o suposto problema. Isso pode incluir a instalação de uma nova ferramenta ou programa, a execução de uma varredura no computador, a inserção de credenciais de login para obter mais informações ou o upload das informações do cartão de crédito para prosseguir com o processo de recuperação. Isso geralmente faz com que o usuário baixe, inadvertidamente, programas maliciosos, como malwareransomwarespywarevírus ou cavalo de Troia em seu dispositivo.

Ataques de scareware também podem ser realizados por e-mail. Nesse tipo de ataque, o ciber criminoso, geralmente também disfarçado como um falso programa antivírus, envia um e-mail de alta prioridade ou urgente que solicita uma ação imediata do usuário. Clicar em links dentro do e-mail, que geralmente são apresentados como formas de resolver a ameaça ou varrer o sistema, faz com que o usuário baixe e instale arquivos infectados ou códigos/programas maliciosos.

Exemplos de scareware

Golpe de scareware da W-2

Em 2017, vimos um dos golpes de scareware por e-mail mais perigosos em muito tempo. Um e-mail falso dos executivos da organização alvo foi enviado a alguém do departamento de RH ou folha de pagamento, solicitando uma lista de todos os funcionários e seus formulários W-2. Logo após o envio da solicitação W-2, um e-mail de acompanhamento do mesmo “executivo” e com a mesma urgência (já que a necessidade de resolução rápida é um componente essencial do scareware) solicita que uma transferência eletrônica seja feita para uma conta específica. As duas solicitações consecutivas resultam na perda de dados valiosos contidos nos formulários W-2 e em milhares de dólares transferidos para as mãos de hackers criminosos.

Golpes de suporte técnico da Covid-19

Durante a pandemia da Covid-19, o aumento de trabalhadores de escritório migrando para o trabalho remoto impulsionou um aumento nos golpes de suporte técnico nos Estados Unidos. Esses golpes de suporte técnico usam vários métodos de entrega — como chamadas telefônicas, avisos pop-up ou redirecionamentos — e miram indivíduos não familiarizados ou não capacitados para trabalhar em ambiente remoto.

Identificou uma suspeita de ataque? Dicas para remoção de scareware

Se você suspeita que foi vítima de um ataque de scareware, é importante agir de modo rápido e decisivo para conter o problema. Siga estes passos:

  1. Desative o WiFi ou o acesso à Internet do dispositivo afetado e desconecte-o de todas as redes de que faça parte.
  2. Se você estiver usando um dispositivo de propriedade da empresa, entre em contato imediatamente com a equipe de TI para obter mais instruções.
  3. Caso contrário, inicie uma varredura de segurança completa usando um fornecedor de software antivírus confiável para procurar arquivos infectados e ameaças conhecidas, como malware, ransomware, spyware, vírus e trojans.
  4. Reinicie o dispositivo no modo de segurança e execute a varredura novamente.
  5. Se a varredura revelar sinais de infecção, leve o dispositivo a um especialista de TI licenciado e respeitável. Não use o computador ou dispositivo móvel nem permita que se conecte a uma rede, mesmo que pareça estar funcionando normalmente.

No caso de ataque de scareware, o usuário também deve tomar medidas adicionais para se proteger contra o possível comprometimento de dados. Isso pode incluir:

  • Alterar senhas ou outras credenciais de login
  • Realizar uma varredura em outros dispositivos pessoais para garantir que não foram comprometidos sem querer
  • Solicitar novo cartão de crédito ao banco ou instituição financeira
  • Conferir periodicamente a fatura do cartão para garantir que você não foi vítima de fraude ou roubo de identidade

Como se proteger contra o scareware

A melhor forma de evitar ataques de scareware como usuário individual é por meio da prevenção. Ao reconhecer os sinais de um golpe de scareware, é possível evitar essa ciberameaça.

É importante ter em mente que programas antivírus confiáveis normalmente não notificam o cliente sobre um incidente de segurança por meio de anúncios pop-up, e nenhum deles exige que o usuário compartilhe credenciais de login ou dados de cartão de crédito em uma janela pop-up.

Muitas das dicas oferecidas para evitar golpes de scareware são semelhantes às práticas recomendadas para prevenir ataques de malware e spoofing:

  • Nunca clique em links e nem baixe arquivos de anúncios pop-up ou remetentes de e-mail desconhecidos.
  • Instale um bloqueador de pop-ups e um filtro de spam que detectará inúmeras ameaças e até mesmo impedirá que anúncios pop-up de scareware e e-mails infectados cheguem ao seu dispositivo.
  • Invista em um software de cibersegurança de um fabricante de antivírus confiável e garanta que todas as instalações estejam atualizadas.
  • Entre na sua conta por meio de uma nova aba de navegação ou pela aplicação oficial, jamais por um link de alerta de scareware, e-mail ou mensagem de texto.
  • Acesse somente URLs que começam com HTTPS.
  • Nunca compartilhe informações pessoais, como números de conta, senhas ou dados de cartão de crédito, por telefone, e-mail ou sites não seguros.
  • Habilite a autenticação bidirecional sempre que possível, para dificultar a ação de invasores e golpistas que praticam o scareware.

Solução de scareware da CrowdStrike

Para qualquer empresa, a proteção contra ataques de scareware será semelhante à proteção contra malware, ransomware e outras ameaças de cibersegurança. Essas técnicas de ataque estão em constante evolução, tornando a proteção um desafio para muitas organizações.

Os hackers estão constantemente procurando novas brechas e backdoors para explorar usando essas técnicas inovadoras de ataque. Em vez de tentar detectar iterações de malware conhecidas, a plataforma Falcon procura indicadores de ataque (IOAs) para impedir o ransomware antes que ele possa ser executado e causar danos. A plataforma CrowdStrike Falcon® usa machine learning baseado em IA para se defender contra ameaças conhecidas e desconhecidas.

Kurt Baker é o Diretor Sênior de Marketing de Produtos da Falcon Intelligence na CrowdStrike. Ele tem mais de 25 anos de experiência em cargos de liderança sênior, especializando-se em empresas de software emergentes. Tem experiência em inteligência de ciberameaças, análise de segurança, gerenciamento de segurança e proteção avançada contra ameaças. Antes de ingressar na CrowdStrike, Baker trabalhou em cargos técnicos na Tripwire e foi cofundador de startups em mercados que vão desde soluções de segurança empresarial até dispositivos móveis. É bacharel em Letras pela Universidade de Washington e agora mora em Boston, Massachusetts.