Notícias

Como evitar o hackeamento de contas no Instagram e a aplicação do golpe da “tabela do Pix”

Criminosos têm se apossado de contas de terceiros em redes sociais; Especialistas dão dicas de como fortalecer a segurança digital


29/05/2023 17h20

O hackeamento de contas em redes sociais, como o Instagram, tem sido muito utilizado para a aplicação de golpes como o da “tabela do Pix”. Nele, farsantes fingem se passar pela pessoa da conta hackeada e utilizam os stories da plataforma para pedir o depósito de altas quantias, com a promessa de retorno com lucro imediato.

Foi o que aconteceu com a influenciadora Catarina Paolino. No começo do mês, a jovem com mais de um milhão de seguidores no Instagram teve sua conta invadida. Segundo ela, golpistas conseguiram seu número de telefone atrelado à rede social e se apoderaram do perfil. "Entrei em pânico, fiquei super nervosa, tremendo, porque é todo o seu trabalho sendo perdido", diz Catarina sobre o momento em que descobriu que foi hackeada.

A influenciadora, que mora em Portugal, teve que contratar mais de um profissional para recuperar a conta e teve que fazer um boletim de ocorrência na polícia, já que foi acusada por alguns usuários da rede social de estar aplicando golpes. "Perdi seis ou sete mil seguidores durante esse processo", explica.

Diante do crescimento do número de golpes como este, o site da TV Cultura conversou com especialistas para trazer dicas de como evitar a invasão de redes sociais.

Leia Também: Supremo Tribunal Federal anula condenação de Eduardo Cunha na Operação Lava Jato


Compartilhamento de dados

Christian Perrone, especialista em tecnologia, explica que os golpistas, muitas vezes, utilizam o vazamento de dados e informações pessoais para tomar posse de perfis de terceiros nas redes sociais.

Atualmente, a grande maioria das redes e serviços na internet funcionam com algum nível de compartilhamento de dados, então é importante ficar atento à confiabilidade da plataforma que solicita as informações.

É preciso ter um cuidado redobrado sobre quais dados pessoais a gente está compartilhando nos diferentes lugares”, alerta Perrone.

Vale lembrar que em 2018 foi sancionada a Lei Geral de Proteção de Dados (LGPD), que estabelece as diretrizes para o tratamento das informações, em meio físico ou digital, por parte de pessoas físicas ou jurídicas de direito público ou privado.

Cuidado com o "fishing"

De acordo com Yure Sabino, COO (Chief Operating Officer) da Network Secure, empresa especializada em segurança da informação, uma prática comum de cibercriminosos é o envio de e-mails direcionando a sites falsos, ação conhecida como "fishing" ("pescaria" traduzido do inglês para o português). Neles, os farsantes solicitam informações e dados de pessoas para posteriormente utilizá-los contra elas.

"São e-mails dizendo que a pessoa tem um processo, que está sendo processada, que a pessoa recebeu um dinheiro... você clica, vai para um site fake e divulga seus dados para o hacker, que usa as informações para te atacar num segundo momento", explica Sabino. 

Sempre confira o cabeçalho do e-mail e o domínio da mensagem para ter certeza de que o conteúdo é autentico. 

Blindagem de senha

Hackers promovem uma espécie de “ataque de força bruta” na hora de tentar encontrar a senha correta para determinada rede social.

Chaves numéricas como data de aniversário, ano de nascimento, número de CPF ou o fácil “123” acabam sendo mais frágeis do que frases combinadas com outros elementos, como os próprios números e caracteres especiais. A segurança de senhas unicamente compostas por números ou nomes, uma vez que o golpista tem acesso à informações pessoais, são quebradas mais facilmente.

É interessante também não utilizar a mesma sequência para diversas plataformas digitais, além de trocá-la com certa frequência.


Diversificar o e-mail

A mesma dica das senhas vale para os e-mails. É interessante diversificar as contas nas diferentes redes sociais.

Quanto mais exclusiva, ou importante, for a conta, mais restrito deve ser o e-mail.


Autenticação

Não despreze os mecanismos de autenticação. É importante ter mais de um obstáculo para golpistas além da senha.

Um exemplo é aquela mensagem que o Google manda no e-mail quando um outro dispositivo acessa uma das contas Google da pessoa.

Diversas redes sociais oferecem função de envio de código para e-mail ou celular toda a vez que determinada plataforma é acessada. 


Monitoramento das redes sociais

É interessante, com alguma regularidade de tempo, verificar se está tudo bem com aquelas redes sociais que não se usa muito. Confira se há alguém se passando por você.

Em caso de golpe, tente recuperar o acesso e informar os seguidores/amigos que a conta foi invadida.


Os perigos do Instagram

De acordo com Perrone, um dos perigos do Instagram é o caráter expositivo da rede. A grande quantidade de informações compartilhadas na plataforma pode ser usada de má fé por parte de criminosos.

Por exemplo, se você está sempre postando de uma determinada janela, você, mais ou menos, está dando indicações do seu local. De onde você vive”, alerta o especialista.

Outro fator que contribui com o sucesso de propostas irreais, como as do golpe da “tabela do Pix”, é o fato de golpistas utilizarem a imagem de terceiros para obter confiança. Em outras palavras, mesmo desconfiando da legitimidade da oferta, pessoas caem no golpe por acreditarem que o indivíduo com quem estão tratando é confiável.

“Nesse caso, o golpista usa a relação que as pessoas têm via redes sociais para impactar outras pessoas. Você usa uma cadeia de engenharia social, utiliza a imagem de outras pessoas, para chegar em terceiros, à pessoas que tem confiança em você”, diz Perrone.

Leia Também: TJSC mantém condenação e Felipe Neto terá que indenizar mulher em R$ 5 mil

ÚLTIMAS DO FUTEBOL

ÚLTIMAS NOTÍCIAS

Ex-vereador de Curitiba é preso por porte ilegal de arma de fogo em Campo Largo

Fumantes gastam aproximadamente 8% de toda a sua renda mensal com cigarros

EUA diz que avião chinês fez manobra "agressiva" perto de sua aeronave; Pequim alega invasão

Lula veta projeto de lei que prevê pensão vitalícia para ex-combatentes de Suez

Sudão suspende negociações de trégua com paramilitares na Arábia Saudita