Propaganda

A mídia social é uma ótima maneira de conectar-se a estranhos, mas também facilita a coleta de informações pessoais pelas pessoas. Felizmente, existem maneiras de cuidar da sua presença on-line para impedir que os golpistas roubem sua identidade.

Aqui estão algumas maneiras pelas quais os golpistas operam e como combater seus truques.

1. Coletando informações de perfis

Alguém acessando uma página de perfil nas mídias sociais
Crédito de imagem: everythingposs /Depósito

Às vezes, um hacker não precisa se esforçar muito para roubar a identidade de alguém. Às vezes, as pessoas dão a eles todas as informações necessárias em uma bandeja de prata.

Algumas pessoas são generosas com as informações que compartilham nas mídias sociais. Essas informações incluem datas de nascimento, endereços e números de telefone. Se alguém compartilhar muitos dados, os golpistas podem coletar essas informações e usá-las para se passar por alguém.

Como impedir que a colheita de dados aconteça

Por mais assustador que pareça, também é o mais fácil de evitar. Cuide do que você compartilha on-line, mesmo se você tiver suas configurações de privacidade definidas apenas para amigos. Siga a regra de ouro; se você não compartilhar com um estranho, não compartilhe em suas contas de mídia social.

instagram viewer

2. Roubando informações por meio de aplicativos e serviços maliciosos

Alguns sites de mídia social permitem instalar aplicativos de terceiros; alguns sites oferecem serviços específicos e solicitam que você faça login através do site de mídia social. Geralmente, esses serviços são projetados para "fornecer" um recurso que a rede social não oferece. O serviço também pode resultar em inseguranças - como um detector de bloco.

Se você tiver uma infelicidade, usará um aplicativo ou serviço que não faz seu trabalho. Em vez disso, ele usa suas permissões para coletar informações sobre você e enviá-las de volta ao desenvolvedor de malware.

Como impedir o roubo através de aplicativos e serviços

Tenha muito cuidado ao instalar aplicativos ou serviços de terceiros. Seja extremamente cauteloso com os que oferecem o desbloqueio de um "recurso oculto", pois é provável que isso leve as pessoas a baixá-los.

Ao usar um serviço de terceiros, leia as permissões que ele deseja. Se uma ferramenta simples solicitar todas as permissões possíveis, tenha cuidado.

3. Instalando malware e enganando usuários com phishing

Os ataques de phishing dependem de enganar as pessoas para clicar em um link. Eles funcionam melhor quando espalhados por um grande número de pessoas. Infelizmente, a mídia social é um serviço densamente povoado, permitindo que os golpistas realizem ataques de phishing. Ao levar as pessoas a compartilharem o link (por meio de retweeting), isso ajuda a espalhar o ataque de phishing.

Esses ataques são muito piores quando publicados por uma conta disfarçada para parecer oficial. Por exemplo, o BBC relatou sobre como uma conta falsa de Elon Musk espalhou um ataque de phishing que roubou Bitcoins das pessoas.

Os ataques de phishing são uma tática eficaz para roubo de identidade. Um link malicioso pode causar malware, que é baixado e ativado para coletar dados. Alguns links de phishing podem representar uma empresa ou organização legítima e solicitar informações confidenciais ao usuário.

Como evitar golpes de phishing

Se houver links suspeitos, não clique neles. A tentação pode ser difícil de derrotar, pois os links de phishing geralmente têm um toque neles que os tornam irresistíveis ao clicar. Eles podem se disfarçar como um site de notícias que denuncia a morte de uma celebridade ou alegam ter algumas fofocas sobre um de seus amigos.

Também vale a pena dar uma questionário de identificação de phishing Este questionário do Google ajudará você a encontrar e-mails de phishingVocê é bom em detectar e-mails de phishing? Para testar suas habilidades, o Google desenvolveu um Teste de Phishing usando exemplos do mundo real. consulte Mais informação , para que você saiba o que identificar. Depois de aprender a identificar um ataque de phishing, você estará bem equipado para se defender.

4. Atacando usuários através de seus amigos

Tenha muito cuidado com quem você confia online; até seus amigos. Os golpistas percebem que as pessoas não clicam nos links de phishing tanto quanto costumavam fazer, especialmente em contas das quais nunca ouviram falar antes.

Alguns golpistas adotam uma abordagem mais furtiva e comprometem as contas nas mídias sociais. Em seguida, eles enviam aos amigos da conta um link fraudulento, no qual a vítima clica porque é "de um amigo". Esse link instala malware em seu computador, que coleta informações da vítima e se envia a todos os seus amigos.

Como identificar um amigo comprometido

Se você notar que seus amigos agem de maneira estranha, lembre-se de não clicar em nada que eles lhe enviarem. Você pode ter um amigo gentil e amável de repente ameaçá-lo com a revelação de vídeos e a publicação de um link. Esse sinal é uma maneira infalível de identificar a conta de um amigo comprometido. Entre em contato com ele fora do site de mídia social para informá-lo.

Obviamente, você pode receber uma ligação informando que um hacker acessou sua conta. Se isso acontecer, não se preocupe; você pode recuperá-lo. Por exemplo, você pode entre em contato com o Facebook para obter uma conta hackeada de volta Seu Facebook foi hackeado? Veja como saber (e corrigi-lo)Existem etapas que você pode executar para evitar ser invadido no Facebook e o que você pode fazer caso o seu Facebook seja invadido. consulte Mais informação .

5. Obtendo dados de localização de geotags de fotografia

Uma foto fixada em um globo para representar a marcação geográfica
Crédito de imagem: leshkasmok /Depósito

Se você estiver viajando, é divertido marcar suas fotografias com sua localização, para que as pessoas possam ver os museus, cafés e shows que você visita.

No entanto, se você ficar muito feliz com o snap, pode acabar dando um pouco de informação demais ao rastreamento de localização. Por exemplo, se você fizer o upload de uma foto tirada em casa com o rastreamento de localização, ela poderá revelar onde você mora.

Como tirar fotografias com segurança

Ainda é possível usar os locais das fotografias, mas tenha cuidado com o que você marca e onde. Se você estiver em um local público, não haverá mal algum em deixar as pessoas saberem onde você estava. Quando você estiver em algum lugar mais privado, verifique novamente para garantir que não está enviando fotografias que revelam seu endereço.

Se você já possui fotos com dados de localização, ainda pode enviá-las com segurança. Por exemplo, você pode tira dados de localização das fotografias Como remover dados de localização de fotos no Windows 10Os arquivos de fotos podem conter mais informações do que você imagina, como a hora em que a foto foi tirada ou onde você estava quando a tirou. Remova-o facilmente no Windows 10! consulte Mais informação .

6. Coletando informações por meio de informações "excluídas"

O maior problema com as informações on-line é que às vezes elas podem ser "desfeitas".

Embora você já tenha uma conta do Facebook removida uma vez e há muito tempo, existem sites como o Wayback Machine que podem "lembrar" sua página de perfil como era na época. Dessa forma, os hackers podem usar essas páginas para descobrir as informações que você possuía online.

Como lidar com informações não excluídas

A melhor maneira de evitar que as informações "excluídas" sejam retrocedidas no futuro é nunca compartilhá-las.

Se você foi um pouco generoso com as informações que compartilhou no passado, verifique novamente sites como o Wayback Machine para ver se algo foi armazenado. Caso isso aconteça, vale a pena entrar em contato com o site para solicitar que ele remova sua página do sistema.

Também vale a pena garantir que você apague completamente todos os dados dos sites que sair, em vez de simplesmente desativar a conta. Por exemplo, há uma grande diferença entre desativando e excluindo contas do Facebook por privacidade O que realmente significa desativar ou excluir o Facebook da privacidadePensando em sair do Facebook? Veja como excluir ou desativar o Facebook pode melhorar sua privacidade online. consulte Mais informação .

7. Aprendendo sobre você através de solicitações de amizade

Close-up da página do facebook com solicitação de amizade pendente
Crédito de imagem: agencyby /Depósito

Às vezes, um scammer não precisa se esconder nas sombras; eles podem adicionar você como amigo e coletar informações dessa maneira. Eles podem fazer perguntas sobre você e fingir interesse, ou podem fazer amizade com você para tentar contornar suas configurações de privacidade e saber mais sobre você.

Como evitar falsos amigos

Para alguém ser seu amigo nas mídias sociais, você precisa aceitar o pedido. Dessa forma, mesmo se você for uma pessoa amigável, tenha cuidado ao receber uma solicitação de amizade.

Se as suas configurações de privacidade revelarem todos os seus dados aos seus amigos, tenha cuidado com quem você permite o acesso ao seu perfil. Fazer amizade com um estranho pode comprometer sua privacidade.

Mantendo sua identidade segura nas mídias sociais

A mídia social é um ótimo lugar para conhecer pessoas, mas também é uma maneira de os hackers conhecerem você. Mantendo-se vigilante com seus dados e aprendendo sobre como os hackers podem acessá-los, você pode evitar o roubo de identidade por meio das mídias sociais.

Se você preferir não manter seus dados nas mídias sociais, talvez seja hora de exclua toda a sua presença nas mídias sociais Como apagar sua presença nas mídias sociais: Facebook, Twitter, Instagram e SnapchatVocê decidiu excluir suas contas de mídia social? Veja como excluir o Facebook, Twitter, Instagram e Snapchat. consulte Mais informação .

Um graduado em Ciência da Computação com uma profunda paixão por tudo que é segurança.