Dando ouro para bandido: como as redes sociais são exploradas para golpes
A rotina do cotidiano, informações sobre a atividade profissional, imagens e até dados de contatos. Tudo isso pode ser extraído por cibercriminosos em um rápida "stalkeada" nas redes sociais de potenciais vítimas de golpes financeiros. E eles estão de olho. No Brasil, por exemplo, 11% dos golpes do pix iniciam pelas redes sociais, mostra pesquisa da Silverguard.
É através das redes sociais que os cibercriminosos colocam em prática a chamada engenharia social, técnica conhecida no meio cibernético que explora o desconhecimento da vítima sobre segurança da informação para fazê-la cair em golpes ou extrair e usar seus dados indevidamente.
"Existem diversas formas de aplicar um golpe por redes sociais, e os criminosos, principalmente os brasileiros, exploram isso com muita maestria. Entre as técnicas mais populares, nós vemos a engenharia social, na qual eles criam perfis falsos ou se passam por pessoas reais para obter informações pessoais ou induzir vítimas a compartilhar dados confidenciais", exemplifica Fábio Assolini, diretor da Equipe Global de Pesquisa e Análise da Kaspersky para a América Latina.
Todo esse "pote de ouro" nas redes sociais é reflexo da própria exposição dos usuários. Às vezes um post inofensivo com a localização pode ser usado pelos criminosos de tocaia virtual.
"As redes sociais são utilizadas pelos cibercriminosos de diversas maneiras, para aplicar golpes uma vez que seus usuários se expõem de forma pública e acessível na maioria das vezes", frisou Laércio Maciel, da empresa japonesa Trend Micro — especialista em cibersegurança — e que também atua no Brasil.
Como o cibercrime explora as redes sociais
A informação vale muito quando se trata de redes sociais para os golpistas. Em um perfil público, ou seja, sem restrição de visualização para amigos ou desconhecidos, cada post ou dado exposto pode ser usado por quem monitora potenciais vítimas.
A pedido de Tilt, Kaspersky, Trend Micro e DPOnet listaram as principais informações usadas por golpistas:
Data de aniversário: pode parecer bobagem, mas cibercriminosos podem acessar dados vazados seus, principalmente na deep web, se tiver acesso à sua data de nascimento;
Nome completo: somado à data de aniversário, o nome inteiro da vítima exposto na rede social poderá ser cruzado com outras informações;
Lugares frequentados periodicamente: aquele post inofensivo marcando um restaurante badalado ou até mesmo a frequência em determinados lugares podem fazer o golpista usar dessas informações para criar padrões do lazer da vítima e oferecer produtos ou serviços falsos, induzindo-a cair em golpes;
Profissão e local de trabalho: a exposição de sua atividade laboral também pode ser uma fonte de informações para que a "lábia" do golpista se torne convincente para induzi-la ao golpe, afinal, ele terá posse de dados sobre sua rotina no trabalho;
Número de telefone: o dado de contato é considerado uma das principais informações para golpistas, pois através dele é possível clonar o seu número no WhatsApp ou até mesmo colocá-lo em um chip em branco e assim usar o seu nome indevidamente para aplicar golpes;
Relatos sobre situações financeiras: se você já viu alguém reclamando de dívidas ou até mesmo brincando sobre a sua condição financeira, saiba que isso também pode ser usado por golpistas, pois eles se aproveitam dessas informações para criar uma narrativa condizente com o que expôs nas redes sociais.
Além dessa coleta de informações por compartilhamento ativo do usuário, os cibercriminosos também conseguem qualquer outra informação pela famosa "lábia", ou seja, enganando a vítima a fornecer seus dados. Isso é muito realizado em falsas ofertas ou quitação de dívida no banco, em que o criminoso se passa por algo que ludibria o outro lado. Fábio Assolini, da Kaspersky
Newsletter
Um boletim com as novidades e lançamentos da semana e um papo sobre novas tecnologias. Toda sexta.
Quero receber"Ao divulgar seu cotidiano nas redes sociais, o usuário acaba compartilhando suas preferências, comportamentos e local onde se encontram. Tudo isso será utilizado através de engenharia social para que os criminosos possam obter vantagens, como por exemplo, assumindo sua identidade perante terceiros, inclusive seus próprios familiares", reforça Ricardo Maravalhas, CEO da DPOnet, empresa especialista em gestão de LGPD (Lei Geral de Proteção de Dados).
Laércio Maciel, da Trend Micro, ainda ressalta que, além de ser uma fonte de informações, as redes sociais podem servir como iscas para fazer as vítimas caírem em golpes. Isso é comum através do chamado phishing, técnica que consiste em induzir a pessoa a clicar em um link infectado de vírus para furtar informações de login, senhas ou dados financeiros.
"Os usuários que possuem maior potencial tem como característica o compartilhamento excessivo de informações pessoais, aceitação indiscriminada de solicitações de amizade, acesso a links suspeitos, ações que ignoram as configurações de privacidade e a participação de promoções ou sorteios duvidosos", acentua.
Como deixar a rede social mais segura contra golpes
Tendo as redes sociais como fonte de informações para cibercriminosos, é essencial a adoção de boas práticas de cibersegurança para evitar entrar para a estatística como mais uma vítima. Veja abaixo as recomendações de especialistas.
Não compartilhe informações pessoais: se você não é uma pessoa pública e/ou não depende das redes sociais para oferecer algum serviço, não compartilhe telefone, data de nascimento e nome completo;
Use a autenticação em dois fatores nas redes sociais: é uma camada a mais de segurança para entrar em perfis de rede sociais. Veja como fazer no Facebook, Instagram e Twitter;
Não clique em links suspeitos: não seja vítima do phishing e evite clicar em anúncios suspeitos que ofertam produtos com preço muito abaixo do praticado no mercado ou com inconsistências de informações. Sempre prefira comprar direto no site da loja oficial;
Restrinja seu perfil: se você não for uma pessoa pública ou não usa as redes como fonte de renda, a recomendação é restringir o perfil;
Verifique quem pede para seguir você: analise seus seguidores novos, o que eles publicam e se usam com frequência as redes sociais. Na dúvida, não aceite a solicitação de amizade.
"Manter-se atualizado sobre os tipos de golpes online é crucial. Conscientize-se sobre as táticas mais recentes dos golpistas por meio de sites de notícias e esteja atento a mensagens ou abordagens suspeitas. Por último, mantenha o sistema do celular sempre atualizado para prevenir vulnerabilidades encontradas", acrescenta Ricardo Maravalhas, CEO da DPOnet.
Deixe seu comentário