{"id":66957,"date":"2022-03-04T16:10:28","date_gmt":"2022-03-04T19:10:28","guid":{"rendered":"https:\/\/www.psafe.com\/blog\/?p=66957"},"modified":"2022-04-04T11:31:43","modified_gmt":"2022-04-04T14:31:43","slug":"o-que-e-phishing-no-instagram-e-como-resolver-conta-bloqueada","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/blog\/o-que-e-phishing-no-instagram-e-como-resolver-conta-bloqueada\/","title":{"rendered":"O que \u00e9 phishing no Instagram e como resolver conta bloqueada"},"content":{"rendered":"\n<p class=\"wp-block-paragraph\">O <a href=\"https:\/\/www.psafe.com\/blog\/o-que-e-phishing\/\">phishing<\/a> no Instagram \u00e9 um dos golpes mais recentes e populares nos dias de hoje, justamente pela facilidade que os hackers t\u00eam de criar uma p\u00e1gina de login falsa, que se parece muito com a da rede social real.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">\u00c0 medida em que nossas presen\u00e7as no meio digital continuam a crescer, esses golpes online tamb\u00e9m evolu\u00edram, para se tornarem cada vez mais sofisticados e perigosos. Portanto, aprender a identificar uma tentativa de phishing de Instagram \u00e9 essencial para todos os usu\u00e1rios da plataforma.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"como-acontece-o-phishing-no-instagram\">Como acontece o phishing no Instagram?<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Os hackers criam uma p\u00e1gina de login falsa por meio de aplicativos maliciosos, que prometem ajudar a gerenciar as contas dos usu\u00e1rios do Instagram. Alguns deles at\u00e9 enviam por e-mail um link falso da p\u00e1gina de login do Instagram para solicitar suas informa\u00e7\u00f5es atualizadas.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Dessa forma, assim que voc\u00ea fizer seu login informando seu nome de usu\u00e1rio e senha, os criminosos t\u00eam acesso \u00e0s suas credenciais. Contas do Instagram infectadas tamb\u00e9m podem levar os hackers a acessar outras contas das v\u00edtimas (como o <a href=\"https:\/\/www.psafe.com\/blog\/golpe-promete-mostrar-quem-visitou-facebook\/\">Facebook<\/a>), especialmente se elas compartilharem nomes de usu\u00e1rio e senhas similares.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Todas essas informa\u00e7\u00f5es roubadas e confidenciais podem ser monetizadas e vendidas na <a href=\"https:\/\/www.psafe.com\/blog\/spyware-legal-vaza-dados-de-milhares-de-consumidores-na-dark-web\/\">dark web<\/a>.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">A pior parte do golpe \u00e9 que as v\u00edtimas nem saber\u00e3o que foram atingidas, porque a p\u00e1gina falsificada redirecionar\u00e1 a pessoa de volta ao Instagram \u201coficial\u201d como se nada tivesse acontecido.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"como-os-invasores-podem-controlar-minha-conta\">Como os invasores podem controlar minha conta?<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Existem dois m\u00e9todos comuns que um hacker pode usar para controlar sua conta, conhecidos como: \u201cmodo ninja\u201d ou \u201cmodo de propriedade\u201d.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">No modo \u201cninja\u201d, um hacker n\u00e3o altera a senha nem rouba a conta. Sem serem detectados, eles rastreiam as atividades di\u00e1rias dos usu\u00e1rios. Em seguida, se apresentam como um perfil falso e pedem informa\u00e7\u00f5es pessoais para suas v\u00edtimas.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">O \u201cmodo de propriedade\u201d, por outro lado, \u00e9 aquele no qual o hacker se apodera totalmente da conta do IG, alterando detalhes e excluindo informa\u00e7\u00f5es para dificultar a recupera\u00e7\u00e3o pelo verdadeiro propriet\u00e1rio. Efetivamente, a conta pertencer\u00e1 ao hacker. Portanto, se voc\u00ea tiver muitos seguidores, os hackers podem vend\u00ea-los.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Tamb\u00e9m \u00e9 poss\u00edvel que um hacker invada as contas dos amigos da v\u00edtima, usando a conta que acabou de ser hackeada. Ao imitar uma pessoa depois que ela assume sua conta, eles usam este truque de <a href=\"https:\/\/www.psafe.com\/blog\/o-que-e-engenharia-social\/\">engenharia social<\/a> para entrar em contato com seus seguidores e roubar mais informa\u00e7\u00f5es.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"o-que-fazer-se-meu-perfil-foi-atacado\">O que fazer se meu perfil foi atacado?<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Se voc\u00ea for v\u00edtima de phishing no Instagram, \u00e9 poss\u00edvel que seu nome de usu\u00e1rio ou endere\u00e7o de e-mail associado \u00e0 conta tenha sido alterado. Se for esse o caso, no seu aplicativo do Instagram, h\u00e1 uma op\u00e7\u00e3o para \u201cobter ajuda para fazer login\u201d, logo abaixo da tela de login. Selecione \u201cUsar nome de usu\u00e1rio ou e-mail\u201d, \u201cEnviar um SMS\u201d ou fa\u00e7a login com o Facebook, se voc\u00ea usa Android.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">O Instagram fornece etapas adicionais para <a href=\"https:\/\/help.instagram.com\/368191326593075\">recuperar o acesso \u00e0 sua conta<\/a>, bem como para denunciar essas tentativas de golpes. Quanto mais informa\u00e7\u00f5es voc\u00ea inserir em sua den\u00fancia, mais r\u00e1pida e eficaz ser\u00e1 a investiga\u00e7\u00e3o pela equipe de seguran\u00e7a do aplicativo.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"como-recuperar-uma-conta-hackeada\">Como recuperar uma conta hackeada<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Se voc\u00ea sabe que sofreu a invas\u00e3o h\u00e1 pouco tempo, \u00e9 poss\u00edvel que consiga recuperar a sua conta apenas solicitando a troca da senha. Em suma, basta clicar na op\u00e7\u00e3o \u201cEsqueceu a senha?\u201d logo abaixo do campo do e-mail, na tela de login.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Ao reacessar sua conta, verifique sua atividade de login. Esta etapa \u00e9 encontrada nas configura\u00e7\u00f5es do Instagram, e mostrar\u00e1 cada vez que algu\u00e9m tiver usado seu nome de usu\u00e1rio e combina\u00e7\u00e3o de senha para entrar em sua conta.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Contudo, tamb\u00e9m \u00e9 poss\u00edvel que voc\u00ea leve semanas para recuperar sua conta, porque os hackers costumam mudar imediatamente o e-mail, nome de usu\u00e1rio e tudo na conta para assumir o controle total. Se este for o seu caso, denuncie o ocorrido para o suporte do Instagram.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"como-se-proteger-do-phishing-no-instagram\">Como se proteger do phishing no Instagram?<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">O golpe de phishing \u00e9 um dos mais comuns no Brasil, respons\u00e1vel por mais de <a href=\"https:\/\/www.psafe.com\/blog\/golpes-de-phishing-fizeram-mais-de-150-milhoes-de-vitimas-em-2021-estima-psafe\/\">150 milh\u00f5es de v\u00edtimas apenas em 2021<\/a>. Como o Instagram n\u00e3o est\u00e1 livre dele, voc\u00ea precisa se preparar para lidar com essa amea\u00e7a. Aqui est\u00e3o algumas maneiras confi\u00e1veis \u200b\u200bde identificar e evitar ser mais uma v\u00edtima.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"se-uma-mensagem-pede-algo-cuidado\"><strong>Se uma mensagem &#8220;pede&#8221; algo, cuidado<\/strong><\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">As fraudes nas redes sociais geralmente mencionam a\u00e7\u00f5es com rela\u00e7\u00e3o a prote\u00e7\u00e3o de contas banc\u00e1rias, venda de algo ou pedido de outras informa\u00e7\u00f5es pessoais. Isso pode incluir fazer login em uma conta ou fazer um pagamento por algum servi\u00e7o. Se voc\u00ea recebeu mensagens diretas com essa solicita\u00e7\u00e3o, tenha cautela.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"ative-a-autenticacao-de-dois-fatores\"><strong>Ative a autentica\u00e7\u00e3o de dois fatores<\/strong><\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Ativar a autentica\u00e7\u00e3o de dois fatores permite que voc\u00ea tenha um ponto de verifica\u00e7\u00e3o secund\u00e1rio para refor\u00e7ar sua seguran\u00e7a, depois que sua senha for usada. Este ponto de verifica\u00e7\u00e3o normalmente exige que a pessoa que faz login use outra conta ou dispositivo para confirmar sua identidade.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"se-um-estranho-te-seguir-desconfie\"><strong>Se um estranho te seguir, desconfie<\/strong><\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Muitos golpes envolvem estranhos ganhando sua confian\u00e7a. Por isso, \u00e9 aconselh\u00e1vel bloquear seguidores desconhecidos ou aqueles que n\u00e3o compartilham nenhum seguidor m\u00fatuo com voc\u00ea. Pode at\u00e9 ser melhor se voc\u00ea definir sua conta como privada e permitir que apenas pessoas que voc\u00ea conhece te sigam.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"priorize-o-contato-direto\"><strong>Priorize o contato direto<\/strong><\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Se algu\u00e9m que voc\u00ea conhece enviar uma mensagem estranha, entre em contato diretamente. Fa\u00e7a uma liga\u00e7\u00e3o ou priorize o contato cara a cara, principalmente se ela estiver solicitando alguma troca de informa\u00e7\u00f5es ou a venda de algum produto. Mostre a mensagem e pergunte se ela foi realmente enviada por aquela pessoa.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"evite-usar-links-de-login-que-chegaram-via-mensagem-ou-e-mail\"><strong>Evite usar links de login que chegaram via mensagem ou e-mail<\/strong><\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Sempre use um URL oficial e fa\u00e7a login diretamente em suas contas. Este \u00e9 um dos passos mais importantes para evitar o phishing do Instagram. Os golpistas esperam que voc\u00ea reaja \u00e0 urg\u00eancia de suas mensagens e clique para fazer login em um link fraudulento, sem pensar demais. Sempre fa\u00e7a uma pausa e procure o URL real ou use o nosso <a href=\"https:\/\/www.psafe.com\/dfndr-lab\/pt-br\/\">verificador de links<\/a> para saber se aquela URL realmente \u00e9 confi\u00e1vel.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"use-uma-solucao-de-seguranca-em-todos-os-seus-dispositivos\"><strong>Use uma solu\u00e7\u00e3o de seguran\u00e7a em todos os seus dispositivos<\/strong><\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Se voc\u00ea clicou em um link suspeito, \u00e9 preciso se proteger de qualquer malware que possa ter se incorporado ao seu dispositivo. Solu\u00e7\u00f5es como o <a href=\"https:\/\/go.onelink.me\/U4Bc?pid=MKT_BLOG_US&amp;c=phishing-no-instagram-o-que-fazer-se-meu-perfil-foi-bloqueado\/\">dfndr security<\/a> oferecem prote\u00e7\u00e3o contra v\u00edrus, ransomwares e outros tipos de malwares, contando com a intelig\u00eancia artificial para antecipar e bloquear ataques de<a href=\"https:\/\/www.psafe.com\/blog\/como-identificar-phishing-por-email\/\"> phishing em e-mails<\/a> e redes sociais.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Golpes do tipo j\u00e1 fizeram mais de 150 milh\u00f5es de v\u00edtimas no ano passado. Aprenda a se proteger do phishing de Instagram.<\/p>\n","protected":false},"author":113,"featured_media":66979,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","ngg_post_thumbnail":0,"footnotes":""},"categories":[555],"tags":[30,11968,146,268,215,66],"class_list":["post-66957","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberataques","tag-android","tag-definicao","tag-facebook","tag-instagram","tag-ios","tag-telefone-celular"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/66957","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/users\/113"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/comments?post=66957"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/66957\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media\/66979"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media?parent=66957"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/categories?post=66957"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/tags?post=66957"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}