book_icon

5 tipos de contatos que devemos evitar nas redes sociais

5 tipos de contatos que devemos evitar nas redes sociais

Aceitar a solicitação de amizade de uma pessoa errada no Facebook pode ser o mesmo que dar uma ferramenta para que um cibercriminoso realize o roubo de identidade. O mesmo também pode ocorrer com o LinkedIn, ao falar com o “recrutador” errado. Ou no Twitter, onde os usuários colecionam seguidores.

Por isso, a proteção mais importante é o bom senso e a capacidade para verificar amigos falsos nas redes. Para ajudar os usuários a identificar esses perfis, a ESET, líder em detecção proativa de ameaças, preparou algumas dicas:

1- O amigo do Facebook que “pode ter te excluído”

Se você recebe uma solicitação de amizade no Facebook de alguém que já havia aceitado na rede social, pode pensar que o outro deve ter clicado no botão “desfazer amizade” acidentalmente e agora decidiu refazer o contato. No entanto, pode se tratar de um golpista usando uma conta “clonada”, igual a de seu amigo verdadeiro.

Os cibercriminosos costumam clonar contas fazendo amizade com alguém, copiando o perfil e, em seguida, bloqueando-o e enviando solicitações para todos os seus amigos. Desta forma, obtém uma ótima fonte de dados.

Inclusive os usuários cautelosos, que decidem compartilhar informações de seu perfil apenas com amigos, podem ser um alvo do farsante, que também pode bombardeá-lo com links maliciosos.

2- Os seguidores do Pinterest que pedem repin em troca de prêmios

As equipes de segurança do Pinterest emitiram alertas sobre seguidores falsos no site, normalmente identificados pelo fato de que todos os pins são encurtados através de sites como o Bit.ly, ou que só possuem um ou dois pins. Na verdade, a maioria são links projetados para levar o usuário a questionários (construídos para coletar informações) ou são perfis que solicitam “repin” do link para supostamente dar prêmios.

Estes links são pins falsos destinados a redirecionar os usuários para sites em que a vítima não vai obter o que foi prometido a ela. Por isso, é melhor evitar o clique.

3- Os seguidores do Twitter que aparecem quando usamos uma palavra grosseira

Ao simplesmente incluir em um tweet uma palavra com duplo significado, rude ou ofensiva, você pode convocar multidões de spambots que farão retweets com bastante entusiasmo. Em seguida, vão se tornar parte da lista de seguidores com a esperança de que os siga de volta. Devolver o follow para qualquer um destes “novos amigos” pode resultar em spam constante e irritante, e em incômodas mensagens diretas.

4- O recrutador atrativo com um trabalho fácil só para você

As contas do LinkedIn são alvos de grande valor para os cibercriminosos. A natureza desta rede social faz com que as pessoas publiquem grande quantidade de informações no site, como endereço, números de telefone e e-mail profissional, que são dados chave para o roubo de identidade.

Os falsos convites do LinkedIn se transformaram em uma forma de phishers e ladrões de identidade agirem, motivo pelo qual não é uma boa ideia confiar em todos os convites ou ofertas de trabalho que são recebidas. Os falsos recrutadores oferecem trabalhos bons demais para serem verdadeiros, com o objetivo de coletar dados pessoais ou de redirecionar os usuários para sites falsos com o intuito de obter senhas ou implantar um malware.

Antes de aceitar qualquer solicitação de amizade no LinkedIn, verifique o perfil do usuário. Realmente parece real? Possuem contatos em comum? Se nem mesmo estiver relacionado com você em segundo grau, é possível que exista algo suspeito.

5- O amante que te dá muitos presentes

Nos sites de encontros, os golpes são pura engenharia social, normalmente elaboradas ao longo dos anos. Os cibercriminosos se aperfeiçoaram e hoje trabalham de forma mais profissional que antes. Para enganar os usuários e obter dinheiro, oferecem para as vítimas alguns presentes apenas com o intuito de conquistar sua confiança antes de recuperar o investimento.

Os golpistas levam meses para preparar um golpe. Enviam presentes e fazem com que as vítimas se sintam queridas e cuidadas e, em seguida, pedem uma prova de amor. Precisam de um favor para se mudar, voltar ao seu país, recuperar a casa, curar um familiar, ajudar as vítimas de um desastre natural, ou qualquer outro pretexto, depois de ganhar a confiança da vítima, fazem um pedido que implica em fornecer uma quantia de dinheiro. E, em seguida, desaparecem.

Essas são apenas algumas possibilidades de perfis suspeitos. Existem diversos tipos de ameaças espalhadas pelas redes sociais e a melhor forma de se proteger é evitando exposições desnecessárias e o relacionamento com desconhecidos.

Para mais informações, acesso o portal de notícias da ESET chamado We Live Security em: https://www.welivesecurity.com/br/

As opiniões dos artigos/colunistas aqui publicados refletem exclusivamente a posição de seu autor, não caracterizando endosso, recomendação ou favorecimento por parte da Infor Channel ou qualquer outros envolvidos na publicação. Todos os direitos reservados. É proibida qualquer forma de reutilização, distribuição, reprodução ou publicação parcial ou total deste conteúdo sem prévia autorização da Infor Channel.