Quando golpistas miram uma pequena empresa (ou uma ONG), o estrago não é só financeiro: eles também atacam tempo, credibilidade e continuidade do negócio. A Federal Trade Commission (FTC) reúne, em um guia direto para empresas, os golpes mais recorrentes e as táticas usadas para pressionar equipes a pagar “no automático”. A lógica do criminoso é simples: atingir o ponto mais vulnerável do processo — contas a pagar, recepção, comercial, administrativo — e explorar pressa, medo e rotina. (Federal Trade Commission)

A seguir vai um artigo denso, prático e orientado a controles internos, baseado na seção Common Scams that Target Small Business do guia da FTC.


O “DNA” de quase todo golpe B2B

Antes de falar dos golpes em si, vale memorizar três padrões que aparecem repetidamente:

  1. Personificação (impersonation): o golpista finge ser alguém confiável — uma empresa conhecida, um órgão do governo, um provedor, um “suporte técnico”. (Federal Trade Commission)
  2. Urgência, intimidação e medo: ele quer que você aja antes de checar fatos. Se te apressarem a pagar “agora”, pare. (Federal Trade Commission)
  3. Métodos de pagamento “difíceis de reverter”: pedidos para pagar via transferência bancária, criptomoeda ou gift cards são um sinal clássico de golpe. (Federal Trade Commission)

Esse trio costuma vir embrulhado em uma frase que todo time deveria reconhecer:

“Se você não pagar agora, vai perder o serviço / vai ser multado / vai ser processado / seu site vai sair do ar.”


O “sistema operacional” anti-golpe: controles que protegem a empresa

A FTC recomenda medidas que parecem simples, mas funcionam porque atacam a raiz do problema: processo.

1) Treinamento da equipe (não é palestra anual, é rotina)

Sua melhor defesa é um time informado: treine para não enviar senhas e dados sensíveis por e-mail, mesmo quando o e-mail “parece” vir de um gestor; incentive o hábito de conversar com colegas quando algo soar estranho. (Federal Trade Commission)

2) Validação de faturas e pagamentos (o golpe gosta de AP/financeiro)

Crie procedimentos claros para aprovar compras e faturas; peça que a equipe confira cada cobrança de perto e desconfie quando o remetente “manda pagar” em formatos suspeitos (wire/cripto/gift card). (Federal Trade Commission)

3) Ceticismo com mensagens inesperadas

Golpistas falsificam número de telefone — não confie no caller ID. E se chegar e-mail/SMS inesperado, não clique em links, não abra anexos, não baixe arquivos. É assim que malware entra e golpes financeiros começam. (Federal Trade Commission)

4) “Know who you’re dealing with” (verificação de fornecedor)

Antes de fechar com uma empresa nova, pesquise o nome dela junto com “scam” ou “complaint” e leia o que outros relatam; peça recomendações e, se fizer sentido, busque orientação em programas como o SCORE. (Federal Trade Commission)

Esses quatro pilares criam o que eu chamo de fricção inteligente: um pequeno atrito (checar, confirmar, pedir documento) que impede perdas grandes.


Os golpes mais comuns contra pequenas empresas (e como quebrar cada um)

1) Faturas falsas e mercadoria não solicitada

Como funciona: chegam boletos/faturas muito “profissionais”, cobrando por produtos/serviços que ninguém comprou. A aposta do golpista é que alguém pague “no automático”. Outra variação: o criminoso liga para “confirmar pedido”, “verificar endereço” ou oferecer “catálogo grátis”; se você disser “sim”, chega uma mercadoria não solicitada com pressão agressiva para pagar. (Federal Trade Commission)

Red flags:

  • fornecedor “novo” sem cadastro;
  • descrição vaga (“serviços administrativos”, “taxa anual”);
  • urgência, ameaça de cobrança extra;
  • pedido de pagamento por wire/cripto/gift card.

Como bloquear (controle interno):

  • Regra do PO (pedido de compra): nenhuma fatura é paga sem número de pedido/contrato aprovado.
  • Cadastro de fornecedor: pagar só para fornecedor previamente validado (CNPJ/razão social/endereço/contato) e com conta bancária já confirmada por canal independente.
  • Call-back: se a cobrança for “de sempre”, ligue para o número oficial do fornecedor (não o que está na fatura).

Nota: o guia da FTC lembra que, nos EUA, mercadoria não solicitada dá ao destinatário o direito de ficar com ela sem pagar. Para outros países, vale checar regras locais — mas a lógica “não pague algo que não pediu” permanece. (Federal Trade Commission)


2) Golpes de lista online e “publicidade” (directory/advertising scams)

Como funciona: o golpista oferece uma “listagem grátis” em diretório empresarial ou diz que é só para “confirmar seus dados”. Depois chega uma conta alta — e ele pode usar detalhes da ligação (às vezes até gravação) para pressionar pagamento. (Federal Trade Commission)

Red flags:

  • “Só confirmando informações” sem contrato claro;
  • “você concordou por telefone”;
  • cobrança por “anuidade” de diretório que ninguém usa.

Como bloquear:

  • Script padrão de recepção/comercial: “Envie por e-mail com proposta formal e CNPJ; não aprovamos nada por telefone.”
  • Lista de canais permitidos: marketing/publis só com fornecedores aprovados e orçamento pré-aprovado.
  • Proibição de “aceite verbal”: qualquer contratação exige aceite escrito por responsável definido.

3) Personificação de empresa e governo

Como funciona: o criminoso se passa por algo “intocável” para te apavorar e fazer pagar rápido. A FTC lista exemplos recorrentes:

  • “Somos da concessionária: sua luz/água/gás vai ser cortado por atraso (falso).”
  • “Sou agente do governo: vou suspender licença, aplicar multa, processar — por imposto/registro/licença.”
  • Venda de “posters de conformidade trabalhista” que você conseguiria de graça via U.S. Department of Labor.
  • “Taxa” para se candidatar a supostos “grants” governamentais que são falsos.
  • Golpes se passando pelo U.S. Patent and Trademark Office ameaçando perda de marca se não pagar imediatamente (ou cobrando “serviços adicionais” inventados).
  • “Empresa de tecnologia” dizendo que você vai perder a URL do site se não pagar na hora. (Federal Trade Commission)

Como quebrar a pressão (em 90 segundos):

  1. Desligue a urgência: “Vou verificar internamente e retorno.”
  2. Canal oficial: ligue você para a concessionária/órgão pelo número do site oficial/conta anterior (nunca pelo número fornecido na ameaça).
  3. Exija documento formal: notificações reais costumam existir por escrito e com referência verificável.
  4. Pagamentos suspeitos = não: wire/cripto/gift cards → encerre. (Federal Trade Commission)

4) Golpes de “suporte técnico”

Como funciona: começa com ligação ou pop-up alarmante fingindo ser empresa conhecida. O objetivo é obter dinheiro, acesso remoto ou ambos. Eles podem “consertar” um problema que não existe, vender “programa de manutenção” inútil e capturar dados sensíveis (senhas, registros de clientes, cartão). (Federal Trade Commission)

Como bloquear (política simples que funciona):

  • Ninguém instala softwares ou dá acesso remoto a pedido de chamada/pop-up inesperado.
  • Suporte legítimo é acionado por canal interno (service desk / TI / fornecedor contratado).
  • Se houver alerta, a regra é: capturar evidência (print), desconectar da internet se necessário e acionar TI, não “seguir instruções”.

5) Engenharia social, phishing e ransomware (o golpe que vira crise)

A FTC destaca que “ciber-golpistas” podem convencer funcionários a enviar dinheiro ou entregar segredos (senha/dados bancários). Normalmente começa com e-mail de phishing, contato em rede social, ou ligação que parece vir de fonte confiável (ex.: supervisor), criando urgência/medo. Também há e-mails que parecem pedidos rotineiros de troca de senha, mas são armadilhas para roubar credenciais. E, em paralelo, malware pode bloquear arquivos e pedir resgate (ransomware). (Federal Trade Commission)

Proteção prática:

  • Treinar “verificação fora do e-mail” (call-back, canal alternativo).
  • Fluxo de pagamento com dupla aprovação e validação de dados bancários (mudança de conta → confirmação por telefone com contato já conhecido).
  • Backups e plano de resposta (porque quando vira ransomware, o tempo vira dinheiro).

6) Golpes de “coaching”/mentoria empresarial

Como funciona: vendem programas “exclusivos” com promessas irreais, usando depoimentos falsos, vídeos, seminários e telemarketing. Isca: custo inicial baixo; depois vem pedido de milhares de dólares. Resultado: empreendedor sem ajuda e com dívida. (Federal Trade Commission)

Como bloquear:

  • Due diligence (pesquisar reclamações, histórico, processos).
  • Contratos com entrega objetiva (o que será entregue, quando, como medir).
  • Regra “sem pressão”: proposta que expira “em 30 minutos” é bandeira vermelha.

7) “Mudamos seus reviews” (spoiler: é ilegal)

Alguns golpistas prometem remover avaliações negativas, adicionar avaliações positivas ou “turbinar nota” em sites de reputação. Além de frequentemente ser golpe, a FTC lembra que postar avaliações falsas é ilegal e que endossos/reviews devem refletir experiências honestas. (Federal Trade Commission)

Como agir certo:

  • Responder reviews com transparência e evidência.
  • Melhorar processo/atendimento.
  • Se contratar gestão de reputação, exija cláusula explícita proibindo fake reviews.

8) Golpes em processamento de cartão e leasing de equipamentos

Como funciona: prometem taxas menores para processar cartão ou “melhores condições” de leasing. Usam letras miúdas, meias verdades e mentiras para conseguir assinatura. Alguns pedem para assinar documentos em branco (não faça isso). Outros alteram termos depois. A FTC recomenda pedir cópias de todos os documentos na hora; se recusarem ou “enrolarem”, pode ser sinal de golpe. (Federal Trade Commission)

Como bloquear:

  • Compras/contratos só com leitura completa e checklist de cláusulas.
  • Assinatura apenas por responsável designado.
  • Política “zero papel em branco” (nunca assinar campos vazios).

9) Golpe do cheque falso (fake check scam)

Como funciona: o golpista paga “a mais” com cheque e pede para você devolver o excedente (para ele ou “terceiro”). O cheque é falso — mesmo que apareça como “compensado” inicialmente. Quando o banco descobre, o dinheiro some e você fica devendo o valor enviado. (Federal Trade Commission)

Como bloquear:

  • Nunca devolva “troco” de cheque para desconhecido.
  • Política de recebimento: só liberar produto/serviço após confirmação bancária real (e prazo de risco considerado), e mesmo assim sem “reembolso” por fora.

Outras práticas questionáveis que se disfarçam de oportunidade

O guia ainda alerta que, às vezes, golpistas se escondem atrás de “práticas” como: promessas de empregos na gig economy com ganhos altos que não se cumprem; oferta de serviços “necessários” para melhorar crédito empresarial; e, após desastres naturais, falsos contratados/sem licença prometendo reparos e limpeza que nunca acontecem. (Federal Trade Commission)


O que fazer quando você identificar um golpe (protocolo rápido)

  1. Pare o fluxo: não pague, não clique, não assine.
  2. Preserve evidências: e-mail, número, prints, fatura, gravação, contrato.
  3. Alinhe internamente: avise financeiro/comercial/recepção para bloquear tentativas similares.
  4. Reporte: a FTC recomenda denunciar em ReportFraud.ftc.gov e alertar o procurador-geral do estado (contatos via NAAG). (Federal Trade Commission)

Conclusão: golpe não é azar — é falha explorada de processo

Golpistas prosperam quando o pagamento é automático, quando a urgência manda e quando “qualquer um” pode aprovar algo por telefone. O antídoto não é paranoia; é governança simples, treinamento curto e repetido, e regras claras: verificar, documentar, aprovar e só então pagar. E quando a tentativa aparecer (porque vai aparecer), trate como evento de aprendizado do time — a defesa mais forte continua sendo uma equipe informada. (Federal Trade Commission)

Deixe um comentário