Com mais de 1 bilhão de usuários ativos por mês, o Instagram é uma das quatro redes sociais mais populares do mundo. No entanto, esses números também atraem cibercriminosos, que veem essa quantidade de usuários como potenciais alvos de ataque. A ESET, empresa líder em detecção proativa de ameaças, descreve alguns dos modelos de golpes mais comuns que podem ser encontrados nesta rede social:
- Phishing: é um tipo de golpe cujo objetivo é enganar o usuário para roubar suas informações pessoais e credenciais de acesso. Essas informações são usadas por cibercriminosos em várias atividades ilegais, como roubo de identidade ou venda em mercados clandestinos na dark web. As estratégias mais comuns usadas em ataques de phishing incluem provocar um senso de urgência, enviando e-mails fraudulentos alegando que alguém sem autorização pode ter se conectado a uma conta.
“Para evitar ser vítima de phishing, a ESET aconselha prestar atenção a certos elementos que muitas vezes dão uma pista de que pode ser uma mensagem falsa, como erros gramaticais ou o uso de saudações genéricas em vez de personalizadas. Outro item a considerar é o endereço de e-mail do remetente; se não estiver relacionado a um endereço de e-mail oficial, provavelmente é um golpe”, comenta Camilo Gutiérrez Amaya, chefe do laboratório de Pesquisa da ESET América Latina.
- Ataque de contas clonadas: é provável que, ao pesquisar no Instagram a conta de uma celebridade ou de um time esportivo, você encontre várias contas que se passam por oficiais, mas não são. É importante ter em mente que os ataques que buscam clonar contas do Instagram não se limitam apenas a atores, cantores ou atletas populares. Os cibercriminosos também podem clonar contas de qualquer usuário. Eles então se passam por essas pessoas e tentam se comunicar com seus amigos e/ou seguidores.
“A maneira mais rápida de verificar se você foi contatado por uma conta clonada é entrar em contato com essa pessoa por um método alternativo, como uma ligação telefônica. Para manter suas próprias contas seguras, é recomendado definir seu perfil como privado, bem como definir certos limites para quem você permite te seguir”, adiciona o especialista da ESET.
- Golpe da conta verificada: se você vir uma marca de seleção azul ao lado do nome de uma conta, seja uma celebridade, um influenciador ou uma marca, significa que ela está autenticada. “Basicamente, a verificação é a maneira que as pessoas usam para garantir que as contas em destaque que estão seguindo ou procurando são quem afirmam ser. É uma forma de saber quais contas são autênticas e notáveis”, diz a descrição do Instagram sobre seu processo de verificação.
Ser verificado também significa, basicamente, que você tem um grande público e que tem alguma influência na comunidade. Isso também abre as portas para várias oportunidades de acordos de patrocínio com marcas. A conveniência dessa cobiçada marca de verificação é exatamente o que os golpistas estão apostando. O golpe é simples: entram em contato com o usuário, geralmente por mensagem direta, oferecendo a verificação por uma taxa. No entanto, se você pagar, a única coisa que será verificada é o fato de que você foi vítima de um golpe.
- Golpes românticos: embora a maioria das pessoas associe os ”golpes românticos” a aplicativos de namoro online, esses tipos de golpes também podem ocorrer em plataformas como o Instagram. Para realizá-lo, o golpista tenta, durante muito tempo, conquistar a confiança de suas potenciais vítimas. Esse relacionamento provavelmente começa quando o invasor gosta das postagens da vítima, comenta nelas e, finalmente, envia uma mensagem direta. Uma vez que o golpista acredita que ganhou a confiança de sua vítima, ele começa a pedir dinheiro, usando como desculpa uma emergência médica ou a necessidade de assistência financeira para financiar um voo que permita que eles se vejam pessoalmente.
- Vendedores duvidosos: além de permitir que os usuários sigam conhecidos, celebridades e influenciadores para visualizar seu conteúdo, o Instagram também permite que as marcas anunciem seus produtos e até funcionem como uma loja. No entanto, alguns anúncios podem se tornar golpes, por isso é importante estar atento. Se você nunca ouviu falar da marca ou do fornecedor, embora isso não signifique necessariamente que esteja lidando com uma fraude, deve ser um motivo para pesquisar um pouco mais sobre a empresa.
A ESET recomenda realizar uma pesquisa no Google, procurando avaliações sobre os fornecedores e os produtos que eles oferecem e ver se surge algo que levante suspeitas. É altamente improvável que você encontre algo diretamente em seu site, pois eles podem moderar os comentários. Também é recomendável que você esteja atento para comentários falsos. Muitas vezes, eles estão repletos de erros ortográficos e provavelmente descreverão a empresa e seus produtos com termos superlativos.
“As redes sociais tentam moderar suas plataformas e mantê-las o mais limpas possível, no entanto, ainda é difícil reprimir os golpistas que estão determinados a enganar as vítimas em busca de dados confidenciais e seu dinheiro. O que podemos destacar como positivo sobre este cenário é que todas essas fraudes podem ser detectadas a um quilômetro de distância apenas mantendo uma dose saudável de dúvida e permanecendo alerta. Portanto, o melhor conselho é aquele que se repetiu inúmeras vezes: não confie cegamente e verifique sempre. Além disso, é importante contar com uma solução de segurança nos dispositivos e manter os sistemas atualizados”, finaliza Gutiérrez.
Deixar Um Comentário