{"id":68995,"date":"2022-06-02T10:43:10","date_gmt":"2022-06-02T13:43:10","guid":{"rendered":"https:\/\/www.psafe.com\/blog\/?p=68995"},"modified":"2024-02-08T11:57:39","modified_gmt":"2024-02-08T14:57:39","slug":"rede-de-perfis-falsos","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/blog\/rede-de-perfis-falsos\/","title":{"rendered":"Rede de perfis falsos usando nomes de plataformas de streaming j\u00e1 tem mais de 654 mil seguidores"},"content":{"rendered":"\n<p class=\"wp-block-paragraph\">O <em>dfndr lab<\/em>, laborat\u00f3rio especializado em ciberseguran\u00e7a da PSafe, identificou, na \u00faltima semana, uma rede de perfis falsos com quase 500 contas criadas no Twitter, Facebook, TikTok e Instagram, com mais de 654 mil seguidores e 2.5 milh\u00f5es de curtidas juntas, usadas para disseminar e aplicar golpes, utilizando indevidamente marcas de plataformas de streaming como Netflix, Amazon Prime Video e Disney Plus.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh5.googleusercontent.com\/lR4WGDdLXDFdVqEGhkgTmLPG2-UTVNKwpNAjnGo4vLP4QEut6knNVkFgVU6V0RPkgNH8lZtiiEk0DK0LgV_ZwrWNLTASlWOFzenxF_VvLrITWKSuiP84DheXujBDRfaJUTZs-5Tgw1ap7KZiXw\" alt=\"Imagem mostra supostas op\u00e7\u00f5es de planos de servi\u00e7os de streaming\" width=\"332\" height=\"212\"\/><figcaption class=\"wp-element-caption\"><em>Captura de tela de site falso oferecendo planos de streaming gratuitos (Reprodu\u00e7\u00e3o\/ PSafe)<\/em><\/figcaption><\/figure>\n<\/div>\n\n\n<p class=\"wp-block-paragraph\">Por meio das p\u00e1ginas na internet, os cibercriminosos oferecem falsamente assinaturas gratuitas em plataformas de streaming , mediante cadastro em um site falso, criado para capta\u00e7\u00e3o de informa\u00e7\u00f5es pessoais e dissemina\u00e7\u00e3o de <a href=\"https:\/\/www.psafe.com\/blog\/o-que-e-malware-e-como-se-proteger\/\">malwares<\/a>.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">\u201cAs mensagens de <a href=\"https:\/\/www.psafe.com\/blog\/o-que-e-phishing\/\">phishings<\/a>&nbsp; podem chegar via SMS, aplicativos de mensagem ou e-mail. Ao clicar, a v\u00edtima \u00e9 direcionada para um&nbsp; site falso, onde h\u00e1 um formul\u00e1rio de cadastro para que a v\u00edtima receba o c\u00f3digo da suposta assinatura gr\u00e1tis. Por\u00e9m, as informa\u00e7\u00f5es fornecidas pela v\u00edtima nesse falso cadastro ser\u00e3o utilizadas posteriormente para aplicar novos golpes\u201d, informa o executivo-chefe de seguran\u00e7a da PSafe, Emilio Simoni.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Entre os poss\u00edveis preju\u00edzos est\u00e3o o furto de perfis nas redes sociais, clonagem de cart\u00f5es de cr\u00e9dito, e at\u00e9 empr\u00e9stimos em nome da v\u00edtima. \u201cAs p\u00e1ginas pedem dados pessoais como nome, CPF, endere\u00e7o, n\u00famero de telefone e podem at\u00e9 pedir dados de cart\u00e3o de cr\u00e9dito ou conta banc\u00e1ria. De posse desses dados, os cibercriminosos podem, por exemplo, se passar pela v\u00edtima em um aplicativo de mensagens pedindo dinheiro ou acessar redes sociais, dando golpes nos contatos dessas v\u00edtimas\u201d, alerta Emilio Simoni.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh6.googleusercontent.com\/QUVSABQGtXuwMcquRjyNoRY0oAY3dwxaCEtyQkU1HWH-Wl6ARX9K9wnTSDe5ri5P5fcKqe5E50nNNKi-eraiww4b5Y-u-BD1SwctF52tPkI3uYyHrjBDLOWKjmn81k3qvpfzEsMKalP7lHePGA\" alt=\"Imagem mostra conta em rede social com op\u00e7\u00f5es de filmes\" width=\"234\" height=\"165\"\/><figcaption class=\"wp-element-caption\"><em>Captura de tela de rede social direcionando para um site falso (Reprodu\u00e7\u00e3o\/ PSafe)<\/em><\/figcaption><\/figure>\n<\/div>\n\n\n<h2 class=\"wp-block-heading\">Como identificar perfis fakes?<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Primeiramente, \u00e9 preciso ter em mente que \u00e9 necess\u00e1rio desconfiar de toda e qualquer promo\u00e7\u00e3o que ofere\u00e7a qualquer vantagem acima da m\u00e9dia. Mesmo assim, dependendo do tipo de golpe \u00e9 muito dif\u00edcil distinguir uma mensagem fake de uma original.&nbsp;<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">\u201cOs cibercriminosos est\u00e3o cada vez mais personalizando seus golpes e enviando mensagens t\u00e3o individuais \u00e0s v\u00edtimas, que fica dif\u00edcil saber se \u00e9 real ou n\u00e3o. Neste caso, s\u00f3 uma solu\u00e7\u00e3o de seguran\u00e7a pode contribuir para&nbsp; que a pessoa n\u00e3o caia em golpes\u201d, pontua o executivo-chefe de seguran\u00e7a.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">A ferramenta de ciberseguran\u00e7a\u00a0 <a rel=\"noreferrer noopener\" href=\"https:\/\/apps.apple.com\/US\/app\/id1478653786?mt=8\" target=\"_blank\"><strong>dfndr security<\/strong><\/a>, por exemplo, garantem essa efic\u00e1cia porque s\u00e3o baseados em Intelig\u00eancia Artificial. Desta forma, conseguem identificar qualquer link ou App malicioso em segundos.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">\u201cSomente <strong>de janeiro a abril deste ano bloqueamos o correspondente a um perfil falso em redes sociais por hora<\/strong>. Isso porque a intelig\u00eancia da nossa solu\u00e7\u00e3o faz uma an\u00e1lise dos links dos perfis fakes, que costumam seguir um padr\u00e3o, al\u00e9m de palavras-chave pr\u00f3prias destes golpes. Desta forma, ela identifica e bloqueia esses perfis para que os usu\u00e1rios n\u00e3o se tornem v\u00edtimas\u201d, explica Emilio Simoni.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Foram verificadas quase 500 contas fakes que, juntas, somam mais de 2.5 milh\u00f5es de curtidas, e prometem assinatura gr\u00e1tis de servi\u00e7os de streaming mediante cadastro das v\u00edtimas.<\/p>\n","protected":false},"author":107,"featured_media":68997,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","ngg_post_thumbnail":0,"footnotes":""},"categories":[555],"tags":[7802,12205,140,146,268,1175,6659,4962,12295,199],"class_list":["post-68995","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberataques","tag-dfndr-security","tag-emilio-simoni","tag-engenharia-social","tag-facebook","tag-instagram","tag-netflix","tag-noticia","tag-release","tag-tiktok","tag-twitter"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/68995","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/users\/107"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/comments?post=68995"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/68995\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media\/68997"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media?parent=68995"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/categories?post=68995"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/tags?post=68995"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}