{"id":131949,"date":"2022-03-16T10:29:18","date_gmt":"2022-03-16T13:29:18","guid":{"rendered":"https:\/\/senoticias.com.br\/se\/?p=131949"},"modified":"2022-03-16T17:02:50","modified_gmt":"2022-03-16T20:02:50","slug":"cibercriminosos-utilizam-de-engenharia-social-para-conseguir-o-acesso-a-conta-da-vitima-na-rede-social-%ef%bb%bf","status":"publish","type":"post","link":"https:\/\/senoticias.com.br\/se\/cibercriminosos-utilizam-de-engenharia-social-para-conseguir-o-acesso-a-conta-da-vitima-na-rede-social-%ef%bb%bf\/","title":{"rendered":"Entenda como um clique em link falso pode levar a ser v\u00edtima de um golpe no Instagram"},"content":{"rendered":"\n<p>De repente, uma pessoa pr\u00f3xima avisa nos stories do Instagram que tem um amigo que precisa urgentemente vender m\u00f3veis e eletr\u00f4nicos pois conseguiu uma oportunidade de emprego em outro estado e est\u00e1 necessitando rapidamente de dinheiro. S\u00e3o v\u00e1rios os stories que trazem at\u00e9 mesmo fotos dos bens que est\u00e3o sendo anunciados. Mas, tudo n\u00e3o se trata de mais uma forma de golpe na internet, mesmo sendo a conta pessoal ou profissional de um contato pr\u00f3ximo.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"682\" src=\"https:\/\/senoticias.com.br\/se\/wp-content\/uploads\/2022\/03\/celular-senoticias-1024x682.jpeg\" alt=\"\" class=\"wp-image-131950\"\/><figcaption> Cibercriminosos utilizam de engenharia social para conseguir o acesso \u00e0 conta da v\u00edtima na rede social &#8211; Foto: Freepik <\/figcaption><\/figure>\n\n\n\n<p>Por\u00e9m, essa pessoa foi v\u00edtima do que pode ser considerada a primeira parte do golpe, que utiliza a chamada engenharia social. Primeiramente, os cibercriminosos enviam links para as potenciais v\u00edtimas. Uma das formas utilizadas nesse processo \u00e9 a cria\u00e7\u00e3o de perfis falsos de estabelecimentos comerciais &#8211; por isso, \u00e9 importante verificar se realmente se est\u00e1 conversando com a conta verdadeira da empresa &#8211; e entram em contato com as v\u00edtimas.<\/p>\n\n\n\n<p>Os cibercriminosos oferecem vantagens como descontos e promo\u00e7\u00f5es mediante algum tipo de cadastro no link enviado por eles. A mensagem tamb\u00e9m pode pedir que a v\u00edtima digite o n\u00famero de telefone ou c\u00f3digos que tenha recebido por mensagem de texto, por exemplo. Com essas informa\u00e7\u00f5es, os cibercriminosos conseguem redefinir informa\u00e7\u00f5es da conta dessa v\u00edtima, incluindo a senha de acesso \u00e0 rede social.<\/p>\n\n\n\n<p>De posse dessas informa\u00e7\u00f5es, entra em cena a segunda parte do golpe. Os cibercriminosos &#8211; com o acesso total \u00e0 conta &#8211; fazem as publica\u00e7\u00f5es nos stories anunciando os produtos, que geralmente s\u00e3o eletr\u00f4nicos, eletrodom\u00e9sticos e m\u00f3veis. O pretexto para o an\u00fancio \u00e9 de que um amigo est\u00e1 precisando urgentemente vender os bens para obter dinheiro, j\u00e1 que conseguiu uma oportunidade de trabalho em outra localidade.<\/p>\n\n\n\n<p>Assim, confiando que a publica\u00e7\u00e3o realmente foi feita por um contato pr\u00f3ximo, a nova v\u00edtima acaba entrando em contato, recebendo informa\u00e7\u00f5es de pagamento. Mas tudo n\u00e3o passa de um golpe. O verdadeiro dono da conta na rede social tamb\u00e9m foi v\u00edtima de um golpe.<\/p>\n\n\n\n<p><strong>Aten\u00e7\u00e3o<\/strong><\/p>\n\n\n\n<p>Para evitar ser v\u00edtima desse golpe \u00e9 preciso sempre desconfiar de publica\u00e7\u00f5es na internet que ofere\u00e7am servi\u00e7os e bens por um valor abaixo do pre\u00e7o de mercado. Al\u00e9m disso, \u00e9 preciso se certificar de quem realmente estaria supostamente vendendo os produtos &#8211; mesmo que seja um perfil conhecido, o pagamento s\u00f3 deve ser feito ao conversar diretamente com a pessoa. E, em qualquer pagamento, \u00e9 preciso confirmar o nome na transfer\u00eancia banc\u00e1ria &#8211; inclusive no PIX.<\/p>\n\n\n\n<p><strong>Dicas de seguran\u00e7a<\/strong><\/p>\n\n\n\n<p>As principais orienta\u00e7\u00f5es para a seguran\u00e7a nas redes sociais est\u00e3o relacionadas justamente aos links. N\u00e3o se deve clicar em links desconhecidos, principalmente naqueles que n\u00e3o foram solicitados ou encaminhados por redes oficiais das marcas e estabelecimentos comerciais. Al\u00e9m disso, n\u00e3o se deve compartilhar os links ou c\u00f3digos de acesso recebidos pelas redes sociais, por e-mail, SMS ou WhatsApp &#8211; esses c\u00f3digos podem ser o de acesso \u00e0 sua conta. Tamb\u00e9m \u00e9 preciso manter atualizados o telefone e o e-mail de acesso \u00e0 conta no aplicativo &#8211; \u00e9 fundamental para recupera\u00e7\u00e3o do acesso &#8211; e jamais devem ser informadas senhas a terceiros.<\/p>\n\n\n\n<p><em><strong>Quer receber as principais not\u00edcias do<\/strong>&nbsp;<strong>SE Not\u00edcias<\/strong>&nbsp;<strong>no seu<\/strong>&nbsp;<strong>WhatsApp?<\/strong>&nbsp;<strong><a href=\"https:\/\/api.whatsapp.com\/send?phone=5579991715289\">Clique aqui<\/a><\/strong>.<\/em><\/p>\n\n\n\n<p>Fonte: SSP\/SE<\/p>\n","protected":false},"excerpt":{"rendered":"<p>De repente, uma pessoa pr\u00f3xima avisa nos stories do Instagram que tem um amigo que precisa urgentemente vender m\u00f3veis e eletr\u00f4nicos pois conseguiu uma oportunidade de emprego em outro estado e est\u00e1 necessitando rapidamente de dinheiro. S\u00e3o v\u00e1rios os stories que trazem at\u00e9 mesmo fotos dos bens que est\u00e3o sendo anunciados. Mas, tudo n\u00e3o se [&hellip;]<\/p>\n","protected":false},"author":6557,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15,7],"tags":[34523,9239,4637],"class_list":{"0":"post-131949","1":"post","2":"type-post","3":"status-publish","4":"format-standard","6":"category-destaques","7":"category-policia","8":"tag-cibercriminosos","9":"tag-hackers","10":"tag-redes-sociais"},"_links":{"self":[{"href":"https:\/\/senoticias.com.br\/se\/wp-json\/wp\/v2\/posts\/131949"}],"collection":[{"href":"https:\/\/senoticias.com.br\/se\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/senoticias.com.br\/se\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/senoticias.com.br\/se\/wp-json\/wp\/v2\/users\/6557"}],"replies":[{"embeddable":true,"href":"https:\/\/senoticias.com.br\/se\/wp-json\/wp\/v2\/comments?post=131949"}],"version-history":[{"count":0,"href":"https:\/\/senoticias.com.br\/se\/wp-json\/wp\/v2\/posts\/131949\/revisions"}],"wp:attachment":[{"href":"https:\/\/senoticias.com.br\/se\/wp-json\/wp\/v2\/media?parent=131949"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/senoticias.com.br\/se\/wp-json\/wp\/v2\/categories?post=131949"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/senoticias.com.br\/se\/wp-json\/wp\/v2\/tags?post=131949"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}