Nos últimos anos, o avanço das tecnologias de acesso remoto trouxe benefícios para profissionais de assistência técnica, mas também abriu espaço para novas estratégias de golpes digitais. Um dos métodos que ganhou destaque recentemente é o chamado Golpe do Acesso Remoto, também conhecido como Mão Fantasma. Essa prática criminosa utiliza aplicativos legítimos para obter controle total dos celulares das vítimas, facilitando o roubo de valores via Pix e outras transações bancárias.
O funcionamento desse golpe é simples, porém eficaz. Criminosos entram em contato com as vítimas, geralmente se passando por funcionários de bancos ou empresas conhecidas, e orientam a instalação de aplicativos de acesso remoto. Esses programas, disponíveis em lojas oficiais, são normalmente utilizados para suporte técnico, mas, nas mãos erradas, permitem que terceiros operem o aparelho à distância, sem que o usuário perceba o risco imediato.
Como funciona o golpe do Pix com acesso remoto?

O golpe do Pix por acesso remoto se inicia quando o criminoso convence a vítima a instalar um aplicativo como TeamViewer, AnyDesk, Zoho Assist ou Microsoft Remote Desktop. Com o app instalado e autorizado, o golpista passa a controlar o smartphone, podendo acessar aplicativos bancários, ler mensagens e até realizar transferências. Muitas vezes, a vítima acredita estar recebendo suporte técnico legítimo, o que facilita a ação dos estelionatários.
Esses aplicativos são amplamente utilizados por profissionais de TI para resolver problemas em dispositivos à distância. No entanto, quando utilizados de forma maliciosa, permitem que o criminoso navegue livremente pelo aparelho, acesse dados sensíveis e realize operações financeiras sem obstáculos. Como os programas são oficiais e reconhecidos, sistemas de antivírus e outras barreiras de segurança dificilmente detectam a atividade como suspeita.
Quais são os aplicativos mais usados no golpe da Mão Fantasma?
Entre os aplicativos mais utilizados nesse tipo de fraude estão:
- TeamViewer
- AnyDesk
- Zoho Assist
- Microsoft Remote Desktop
- AnyViewer
Esses softwares são projetados para facilitar o acesso remoto a dispositivos, sendo ferramentas comuns em ambientes corporativos e de suporte técnico. No contexto do golpe, o criminoso orienta a vítima a baixar e configurar o aplicativo, geralmente sob o pretexto de resolver um problema urgente na conta bancária ou no aparelho.
Como se proteger do golpe do acesso remoto no Pix?
Evitar cair no golpe do acesso remoto exige atenção a alguns cuidados básicos. Bancos e instituições financeiras nunca solicitam que clientes instalem aplicativos de terceiros para resolver questões relacionadas à conta. Também não pedem senhas, números de cartão ou transferências para regularização de problemas. Caso receba esse tipo de contato, é fundamental desconfiar imediatamente e buscar informações diretamente nos canais oficiais da instituição, preferencialmente usando outro telefone.
- Jamais instale aplicativos a pedido de terceiros desconhecidos.
- Não compartilhe senhas, códigos ou dados bancários por telefone, e-mail ou mensagens.
- Evite anotar senhas em blocos de notas, aplicativos de mensagens ou outros locais do celular.
- Utilize senhas diferentes para cada serviço e evite repetições.
- Em caso de dúvida, entre em contato com o banco pelos canais oficiais.
Além dessas recomendações, é importante manter o sistema operacional do celular sempre atualizado e utilizar autenticação em dois fatores sempre que possível. A atenção a tentativas de contato suspeitas pode ser decisiva para evitar prejuízos financeiros e o comprometimento de dados pessoais.
O que fazer se já caiu no golpe do Pix por acesso remoto?
Se houver suspeita de que o aparelho foi acessado por terceiros, o ideal é desconectar imediatamente da internet, desinstalar o aplicativo de acesso remoto e alterar todas as senhas de serviços bancários e e-mails. Em seguida, é recomendável comunicar o banco e registrar um boletim de ocorrência. A rápida comunicação pode ajudar a minimizar danos e bloquear transações não autorizadas.
O golpe do Pix com acesso remoto reforça a necessidade de cautela ao lidar com solicitações de instalação de aplicativos e compartilhamento de informações sensíveis. A conscientização sobre os riscos e a adoção de boas práticas de segurança digital são essenciais para proteger dados e evitar prejuízos.
Como identificar que o celular está sendo controlado remotamente sem o seu conhecimento?

Alguns sinais podem indicar que o dispositivo está sob controle de terceiros. Entre eles estão movimentos estranhos na tela sem intervenção do usuário, abertura de aplicativos sem comando, lentidão incomum no funcionamento e notificações inesperadas de login em contas. Além disso, é possível perceber mudanças em configurações do próprio aparelho ou até mesmo transações realizadas sem consentimento. Caso note comportamentos estranhos como estes, desconfie e verifique imediatamente a lista de aplicativos instalados, procurando por softwares de acesso remoto não autorizados.
Quais são os riscos além do roubo de valores financeiros?
Além das perdas monetárias, o acesso remoto pode comprometer severamente a privacidade da vítima. Criminosos podem acessar fotos pessoais, mensagens, e-mails e outros dados sensíveis armazenados no aparelho. Em alguns casos, informações roubadas podem ser usadas para aplicar outros golpes, como chantagens, fraudes de identidade e clonagem de contas em redes sociais. O prejuízo pode, portanto, ser muito mais amplo do que apenas financeiro, afetando a integridade digital da vítima.