Aceitar a solicitação de amizade
de uma pessoa errada no Facebook pode ser o
mesmo que dar uma ferramenta para que um cibercriminoso realize o roubo de
identidade. O mesmo também pode ocorrer com o LinkedIn, ao falar com o
“recrutador” errado. Ou no Twitter, onde os usuários colecionam seguidores.
Por isso, a proteção mais importante é o bom
senso e a capacidade para verificar amigos falsos nas redes.
Para ajudar os usuários a identificar esses perfis, a ESET, líder em detecção
proativa de ameaças, preparou algumas dicas:
1- O amigo do Facebook que “pode ter te excluído”
Se você recebe uma solicitação de amizade no Facebook de alguém
que já havia aceitado na rede social, pode pensar que o outro deve ter clicado
no botão “desfazer amizade” acidentalmente e agora decidiu refazer o contato.
No entanto, pode se tratar de um golpista usando uma conta “clonada”, igual a de
seu amigo verdadeiro.
Os cibercriminosos costumam clonar contas fazendo amizade com
alguém, copiando o perfil e, em seguida, bloqueando-o e enviando solicitações
para todos os seus amigos. Desta forma, obtém uma ótima fonte de dados.
Inclusive os usuários cautelosos, que decidem compartilhar
informações de seu perfil apenas com amigos, podem ser um alvo do farsante, que
também pode bombardeá-lo com links maliciosos.
2- Os seguidores do Pinterest que pedem repin em troca de prêmios
As equipes de segurança do Pinterest emitiram alertas sobre
seguidores falsos no site, normalmente identificados pelo fato de que todos os
pins são encurtados através de sites como o Bit.ly, ou que só possuem um ou
dois pins. Na verdade, a maioria são links projetados para levar o usuário a
questionários (construídos para coletar informações) ou são perfis que
solicitam “repin” do link para supostamente dar prêmios.
Estes links são pins falsos destinados a
redirecionar os usuários para sites em que a vítima não vai obter o que foi
prometido a ela. Por isso, é melhor evitar
o clique.
3- Os seguidores do Twitter que aparecem quando usamos uma palavra grosseira
Ao simplesmente incluir em um tweet uma palavra com duplo
significado, rude ou ofensiva, você pode convocar multidões
de spambots que farão retweets com bastante entusiasmo. Em
seguida, vão se tornar parte da lista de seguidores com a esperança de que os
siga de volta. Devolver o follow para qualquer um destes “novos amigos” pode
resultar em spam constante e irritante, e em incômodas mensagens diretas.
4- O recrutador atrativo com um trabalho fácil só para você
As contas do LinkedIn são alvos de grande valor
para os cibercriminosos. A natureza desta rede social faz com que as pessoas
publiquem grande quantidade de informações no site, como endereço, números de
telefone e e-mail profissional, que são dados chave para o roubo
de identidade.
Os falsos convites do LinkedIn se transformaram em uma forma de
phishers e ladrões de identidade agirem, motivo pelo qual não é uma boa ideia
confiar em todos os convites ou ofertas de trabalho que são recebidas. Os
falsos recrutadores oferecem trabalhos bons demais para serem verdadeiros, com
o objetivo de coletar dados pessoais ou de redirecionar os usuários para sites
falsos com o intuito de obter senhas ou implantar um
malware.
Antes de aceitar qualquer solicitação de amizade no LinkedIn,
verifique o perfil do usuário. Realmente parece real? Possuem contatos em
comum? Se nem mesmo estiver relacionado com você em segundo grau, é possível
que exista algo suspeito.
5- O amante que te dá muitos presentes
Nos sites de encontros, os golpes são pura engenharia
social, normalmente elaboradas ao longo
dos anos. Os cibercriminosos se aperfeiçoaram e hoje trabalham de forma mais
profissional que antes. Para enganar os usuários e obter dinheiro, oferecem
para as vítimas alguns presentes apenas com o intuito de conquistar sua
confiança antes de recuperar o investimento.
Os golpistas levam meses para preparar um golpe. Enviam
presentes e fazem com que as vítimas se sintam queridas e cuidadas e, em
seguida, pedem uma prova de amor. Precisam de um favor para se mudar, voltar ao
seu país, recuperar a casa, curar um familiar, ajudar as vítimas de um desastre
natural, ou qualquer outro pretexto, depois de ganhar a confiança da vítima,
fazem um pedido que implica em fornecer uma quantia de dinheiro.
E, em seguida, desaparecem.
Essas são apenas algumas possibilidades de perfis suspeitos.
Existem diversos tipos de ameaças espalhadas pelas redes sociais e a melhor
forma de se proteger é evitando exposições desnecessárias e o relacionamento
com desconhecidos.
ESET
Portal
de notícias - We
Live Security - https://www.welivesecurity.com/br/
Nenhum comentário:
Postar um comentário