Golpes em rede social: conheça os mais comuns e saiba como evitá-los

De hoaxes que nunca expiram à ofertas para verificar conta, especialista analisa as táticas mais comuns que os golpistas usam no Instagram para enganar suas vítimas

Compartilhar:

Com mais de 1 bilhão de usuários ativos por mês, o Instagram é uma das quatro redes sociais mais populares do mundo. No entanto, esses números também atraem cibercriminosos, que veem essa quantidade de usuários como potenciais alvos de ataque. A ESET descreve alguns dos modelos de golpes mais comuns que podem ser encontrados nesta rede social:

 

• Phishing: é um tipo de golpe cujo objetivo é enganar o usuário para roubar suas informações pessoais e credenciais de acesso. Essas informações são usadas por cibercriminosos em várias atividades ilegais, como roubo de identidade ou venda em mercados clandestinos na dark web. As estratégias mais comuns usadas em ataques de phishing incluem provocar um senso de urgência, enviando e-mails fraudulentos alegando que alguém sem autorização pode ter se conectado a uma conta.

 

“Para evitar ser vítima de phishing, a ESET aconselha prestar atenção a certos elementos que muitas vezes dão uma pista de que pode ser uma mensagem falsa, como erros gramaticais ou o uso de saudações genéricas em vez de personalizadas. Outro item a considerar é o endereço de e-mail do remetente; se não estiver relacionado a um endereço de e-mail oficial, provavelmente é um golpe”, comenta Camilo Gutiérrez Amaya, chefe do laboratório de Pesquisa da ESET América Latina.

 

• Ataque de contas clonadas: é provável que, ao pesquisar no Instagram a conta de uma celebridade ou de um time esportivo, você encontre várias contas que se passam por oficiais, mas não são. É importante ter em mente que os ataques que buscam clonar contas do Instagram não se limitam apenas a atores, cantores ou atletas populares. Os cibercriminosos também podem clonar contas de qualquer usuário. Eles então se passam por essas pessoas e tentam se comunicar com seus amigos e/ou seguidores.

 

“A maneira mais rápida de verificar se você foi contatado por uma conta clonada é entrar em contato com essa pessoa por um método alternativo, como uma ligação telefônica. Para manter suas próprias contas seguras, é recomendado definir seu perfil como privado, bem como definir certos limites para quem você permite te seguir”, adiciona o especialista da ESET.

 

• Golpe da conta verificada: se você vir uma marca de seleção azul ao lado do nome de uma conta, seja uma celebridade, um influenciador ou uma marca, significa que ela está autenticada. “Basicamente, a verificação é a maneira que as pessoas usam para garantir que as contas em destaque que estão seguindo ou procurando são quem afirmam ser. É uma forma de saber quais contas são autênticas e notáveis”, diz a descrição do Instagram sobre seu processo de verificação.

 

Ser verificado também significa, basicamente, que você tem um grande público e que tem alguma influência na comunidade. Isso também abre as portas para várias oportunidades de acordos de patrocínio com marcas. A conveniência dessa cobiçada marca de verificação é exatamente o que os golpistas estão apostando. O golpe é simples: entram em contato com o usuário, geralmente por mensagem direta, oferecendo a verificação por uma taxa. No entanto, se você pagar, a única coisa que será verificada é o fato de que você foi vítima de um golpe.

 

• Golpes românticos: embora a maioria das pessoas associe os “golpes românticos” a aplicativos de namoro online, esses tipos de golpes também podem ocorrer em plataformas como o Instagram. Para realizá-lo, o golpista tenta, durante muito tempo, conquistar a confiança de suas potenciais vítimas. Esse relacionamento provavelmente começa quando o invasor gosta das postagens da vítima, comenta nelas e, finalmente, envia uma mensagem direta. Uma vez que o golpista acredita que ganhou a confiança de sua vítima, ele começa a pedir dinheiro, usando como desculpa uma emergência médica ou a necessidade de assistência financeira para financiar um voo que permita que eles se vejam pessoalmente.

 

• Vendedores duvidosos: além de permitir que os usuários sigam conhecidos, celebridades e influenciadores para visualizar seu conteúdo, o Instagram também permite que as marcas anunciem seus produtos e até funcionem como uma loja. No entanto, alguns anúncios podem se tornar golpes, por isso é importante estar atento. Se você nunca ouviu falar da marca ou do fornecedor, embora isso não signifique necessariamente que esteja lidando com uma fraude, deve ser um motivo para pesquisar um pouco mais sobre a empresa.

 

A ESET recomenda realizar uma pesquisa no Google, procurando avaliações sobre os fornecedores e os produtos que eles oferecem e ver se surge algo que levante suspeitas. É altamente improvável que você encontre algo diretamente em seu site, pois eles podem moderar os comentários. Também é recomendável que você esteja atento para comentários falsos. Muitas vezes, eles estão repletos de erros ortográficos e provavelmente descreverão a empresa e seus produtos com termos superlativos.

 

“As redes sociais tentam moderar suas plataformas e mantê-las o mais limpas possível, no entanto, ainda é difícil reprimir os golpistas que estão determinados a enganar as vítimas em busca de dados confidenciais e seu dinheiro. O que podemos destacar como positivo sobre este cenário é que todas essas fraudes podem ser detectadas a um quilômetro de distância apenas mantendo uma dose saudável de dúvida e permanecendo alerta”, finaliza Gutiérrez.

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Deepfakes: Como validar as vídeochamadas para escapar de golpes?

Especialistas da Check Point Software indicam dicas e truques, principalmente aos funcionários, que podem ser usados para verificar se as...
Security Report | Overview

Operadoras de seguro cibernético aprimoram cálculo de risco com IA

A análise de risco cibernético de uma empresa no momento de contratar um seguro Cyber é mais um dos casos...
Security Report | Overview

PMEs são alvos de 1.200 ataques cibernéticos por semana, estimam vendors

Setores de varejo e atacado e consultoria tiveram aumentos significativos em relação ao ano anterior, com acréscimo de mais de...
Security Report | Overview

Ransomware Cactus mira ataques a varejistas e setor financeiro, aponta pesquisa

Novo boletim publicado pela ISH com mais informações sobre o grupo indica que o grupo cibercriminosos é conhecido por utilizar...