Home / Apps / 5 tipos de contatos que devemos evitar nas redes sociais

5 tipos de contatos que devemos evitar nas redes sociais

 Aceitar a solicitação de amizade de uma pessoa errada no Facebook pode ser o mesmo que dar uma ferramenta para que um cibercriminoso realize o roubo de identidadenas redes .

redes

O mesmo também pode ocorrer com o LinkedIn, ao falar com o “recrutador” errado.

 

Ou no Twitter, onde os usuários colecionam seguidores.

Por isso, a proteção mais importante é o bom senso e a capacidade para verificar amigos falsos nas redes. Para ajudar os usuários a identificar esses perfis, a ESET, líder em detecção proativa de ameaças, preparou algumas dicas:

1- O amigo do Facebook que “pode ter te excluído”

Se você recebe uma solicitação de amizade no Facebook de alguém que já havia aceitado na rede social, pode pensar que o outro deve ter clicado no botão “desfazer amizade” acidentalmente e agora decidiu refazer o contato.

No entanto, pode se tratar de um golpista usando uma conta “clonada”, igual a de seu amigo verdadeiro.
Os cibercriminosos costumam clonar contas fazendo amizade com alguém, copiando o perfil e;

Em seguida, bloqueando-o e enviando solicitações para todos os seus amigos.

Desta forma, obtém uma ótima fonte de dados.
Inclusive os usuários cautelosos, que decidem compartilhar informações de seu perfil apenas com amigos;

Podem ser um alvo do farsante, que também pode bombardeá-lo com links maliciosos.

2- Os seguidores do Pinterest que pedem repin em troca de prêmios

As equipes de segurança do Pinterest emitiram alertas sobre seguidores falsos no site, normalmente identificados pelo fato de que todos os pins são encurtados através de sites como o Bit.ly, ou que só possuem um ou dois pins.

Na verdade, a maioria são links projetados para levar o usuário a questionários (construídos para coletar informações);

Ou são perfis que solicitam “repin” do link para supostamente dar prêmios.
Estes links são pins falsos destinados a redirecionar os usuários para sites em que a vítima não vai obter o que foi prometido a ela.

Por isso, é melhor evitar o clique.

3- Os seguidores do Twitter que aparecem quando usamos uma palavra grosseira

Ao simplesmente incluir em um tweet uma palavra com duplo significado;

Rude ou ofensiva, você pode convocar multidões de spambots que farão retweets com bastante entusiasmo.

Em seguida, vão se tornar parte da lista de seguidores com a esperança de que os siga de volta.

Devolver o follow para qualquer um destes “novos amigos” pode resultar em spam constante e irritante, e em incômodas mensagens diretas.

4- O recrutador atrativo com um trabalho fácil só para você

As contas do LinkedIn são alvos de grande valor para os cibercriminosos.

A natureza desta rede social faz com que as pessoas publiquem grande quantidade de informações no site;

Como endereço, números de telefone e e-mail profissional, que são dados chave para o roubo de identidade.
Os falsos convites do LinkedIn se transformaram em uma forma de phishers e ladrões de identidade agirem;

Motivo pelo qual não é uma boa ideia confiar em todos os convites ou ofertas de trabalho que são recebidas.

Os falsos recrutadores oferecem trabalhos bons demais para serem verdadeiros, com o objetivo de:

Coletar dados pessoais ou de redirecionar os usuários para sites falsos com o intuito de obter senhas ou implantar um malware.
Antes de aceitar qualquer solicitação de amizade no LinkedIn, verifique o perfil do usuário.

Realmente parece real?

Possuem contatos em comum?

Se nem mesmo estiver relacionado com você em segundo grau, é possível que exista algo suspeito.

5- O amante que te dá muitos presentes ( O cara legal )

Nos sites de encontros, os golpes são pura engenharia social, normalmente elaboradas ao longo dos anos.

Os cibercriminosos se aperfeiçoaram e hoje trabalham de forma mais profissional que antes.

Para enganar os usuários e obter dinheiro, oferecem para as vítimas alguns presentes apenas com o intuito de conquistar sua confiança antes de recuperar o investimento.
Os golpistas levam meses para preparar um golpe.

Enviam presentes e fazem com que as vítimas se sintam queridas e cuidadas e, em seguida, pedem uma prova de amor.

Precisam de um favor para se mudar, voltar ao seu país, recuperar a casa, curar um familiar, ajudar as vítimas de um desastre natural, ou qualquer outro pretexto, depois de ganhar a confiança da vítima, fazem um pedido que implica em fornecer uma quantia de dinheiro.

E, em seguida, desaparecem.
Essas são apenas algumas possibilidades de perfis suspeitos nas redes sociais.

Existem diversos tipos de ameaças espalhadas pelas redes sociais e a melhor forma de se proteger é evitando exposições desnecessárias e o relacionamento com desconhecidos.
Para mais informações, acesso o portal de notícias da ESET chamado We Live Security em:

https://www.welivesecurity.com/br/
________________________________________

Sobre a ESET

Desde 1987, a ESET® desenvolve soluções de segurança de redes que ajudam mais de 100 milhões de usuários a usar tecnologia com segurança.

Seu portfólio de soluções oferece às empresas e aos consumidores em todo o mundo um equilíbrio perfeito de desempenho e proteção proativa.

A empresa possui uma rede global de vendas que abrange 180 países e tem escritórios em Bratislava;

São Diego, Cingapura, Buenos Aires, Cidade do México e São Paulo.

Para mais informações, visite http://www.eset.com.br/ ou nos siga no LinkedIn, Facebook e Twitter.

Desde 2004, a ESET opera na América Latina, onde conta com uma equipe de profissionais capacitados a responder às demandas do mercado local de forma rápida e eficiente, a partir de um Laboratório de Pesquisa focado na investigação e descoberta proativa de várias ameaças virtuais.
Copyright © 1992–2017 ESET. Todos os direitos reservados.

ESET e NOD32 são marcas registradas da ESET. Outros nomes são marca registrada de suas respectivas empresas.

About Paulo Fernandes Maciel

Leave a Reply

Your email address will not be published. Required fields are marked *

*