Como evitar o hackeamento de contas no Instagram e a aplicação do golpe da “tabela do Pix”
Criminosos têm se apossado de contas de terceiros em redes sociais; Especialistas dão dicas de como fortalecer a segurança digital
29/05/2023 17h20
O hackeamento de contas em redes sociais, como o Instagram, tem sido muito utilizado para a aplicação de golpes como o da “tabela do Pix”. Nele, farsantes fingem se passar pela pessoa da conta hackeada e utilizam os stories da plataforma para pedir o depósito de altas quantias, com a promessa de retorno com lucro imediato.
Foi o que aconteceu com a influenciadora Catarina Paolino. No começo do mês, a jovem com mais de um milhão de seguidores no Instagram teve sua conta invadida. Segundo ela, golpistas conseguiram seu número de telefone atrelado à rede social e se apoderaram do perfil. "Entrei em pânico, fiquei super nervosa, tremendo, porque é todo o seu trabalho sendo perdido", diz Catarina sobre o momento em que descobriu que foi hackeada.
A influenciadora, que mora em Portugal, teve que contratar mais de um profissional para recuperar a conta e teve que fazer um boletim de ocorrência na polícia, já que foi acusada por alguns usuários da rede social de estar aplicando golpes. "Perdi seis ou sete mil seguidores durante esse processo", explica.
Diante do crescimento do número de golpes como este, o site da TV Cultura conversou com especialistas para trazer dicas de como evitar a invasão de redes sociais.
Leia Também: Supremo Tribunal Federal anula condenação de Eduardo Cunha na Operação Lava Jato
Compartilhamento de dados
Christian Perrone, especialista em tecnologia, explica que os golpistas, muitas vezes, utilizam o vazamento de dados e informações pessoais para tomar posse de perfis de terceiros nas redes sociais.
Atualmente, a grande maioria das redes e serviços na internet funcionam com algum nível de compartilhamento de dados, então é importante ficar atento à confiabilidade da plataforma que solicita as informações.
“É preciso ter um cuidado redobrado sobre quais dados pessoais a gente está compartilhando nos diferentes lugares”, alerta Perrone.
Vale lembrar que em 2018 foi sancionada a Lei Geral de Proteção de Dados (LGPD), que estabelece as diretrizes para o tratamento das informações, em meio físico ou digital, por parte de pessoas físicas ou jurídicas de direito público ou privado.
Cuidado com o "fishing"
De acordo com Yure Sabino, COO (Chief Operating Officer) da Network Secure, empresa especializada em segurança da informação, uma prática comum de cibercriminosos é o envio de e-mails direcionando a sites falsos, ação conhecida como "fishing" ("pescaria" traduzido do inglês para o português). Neles, os farsantes solicitam informações e dados de pessoas para posteriormente utilizá-los contra elas.
"São e-mails dizendo que a pessoa tem um processo, que está sendo processada, que a pessoa recebeu um dinheiro... você clica, vai para um site fake e divulga seus dados para o hacker, que usa as informações para te atacar num segundo momento", explica Sabino.
Sempre confira o cabeçalho do e-mail e o domínio da mensagem para ter certeza de que o conteúdo é autentico.
Blindagem de senha
Hackers promovem uma espécie de “ataque de força bruta” na hora de tentar encontrar a senha correta para determinada rede social.
Chaves numéricas como data de aniversário, ano de nascimento, número de CPF ou o fácil “123” acabam sendo mais frágeis do que frases combinadas com outros elementos, como os próprios números e caracteres especiais. A segurança de senhas unicamente compostas por números ou nomes, uma vez que o golpista tem acesso à informações pessoais, são quebradas mais facilmente.
É interessante também não utilizar a mesma sequência para diversas plataformas digitais, além de trocá-la com certa frequência.
Diversificar o e-mail
A mesma dica das senhas vale para os e-mails. É interessante diversificar as contas nas diferentes redes sociais.
Quanto mais exclusiva, ou importante, for a conta, mais restrito deve ser o e-mail.
Autenticação
Não despreze os mecanismos de autenticação. É importante ter mais de um obstáculo para golpistas além da senha.
Um exemplo é aquela mensagem que o Google manda no e-mail quando um outro dispositivo acessa uma das contas Google da pessoa.
Diversas redes sociais oferecem função de envio de código para e-mail ou celular toda a vez que determinada plataforma é acessada.
Monitoramento das redes sociais
É interessante, com alguma regularidade de tempo, verificar se está tudo bem com aquelas redes sociais que não se usa muito. Confira se há alguém se passando por você.
Em caso de golpe, tente recuperar o acesso e informar os seguidores/amigos que a conta foi invadida.
Os perigos do Instagram
De acordo com Perrone, um dos perigos do Instagram é o caráter expositivo da rede. A grande quantidade de informações compartilhadas na plataforma pode ser usada de má fé por parte de criminosos.
“Por exemplo, se você está sempre postando de uma determinada janela, você, mais ou menos, está dando indicações do seu local. De onde você vive”, alerta o especialista.
Outro fator que contribui com o sucesso de propostas irreais, como as do golpe da “tabela do Pix”, é o fato de golpistas utilizarem a imagem de terceiros para obter confiança. Em outras palavras, mesmo desconfiando da legitimidade da oferta, pessoas caem no golpe por acreditarem que o indivíduo com quem estão tratando é confiável.
“Nesse caso, o golpista usa a relação que as pessoas têm via redes sociais para impactar outras pessoas. Você usa uma cadeia de engenharia social, utiliza a imagem de outras pessoas, para chegar em terceiros, à pessoas que tem confiança em você”, diz Perrone.
Leia Também: TJSC mantém condenação e Felipe Neto terá que indenizar mulher em R$ 5 mil
REDES SOCIAIS