O phishing de mídia social se refere a um ataque executado por meio de plataformas como Instagram, LinkedIn, Facebook ou Twitter. O objetivo de tal ataque é roubar dados pessoais ou obter controle de sua conta de mídia social.
A mídia social se tornou tão onipresente quanto o ar que respiramos. Indivíduos usam Facebook, Instagram, Twitter e uma infinidade de outras plataformas para manter contato com amigos e familiares, ficar por dentro das últimas notícias, namorar e se conectar com o mundo.
As empresas também usam a mídia social para manter os clientes informados sobre as ofertas de produtos e eventos mais recentes, para marketing e para atrair novos negócios. Isso torna as redes sociais uma plataforma atraente para os agentes de ameaça executarem ataques de phishing. Ferramentas como Hidden Eye ou ShellPhish tornam esses tipos de ataques de phishing tão fáceis quanto executar um aplicativo.
As informações coletadas pelos hackers incluem credenciais de login de contas de mídia social, informações de cartão de crédito e informações pessoais sobre você que podem ser usadas para lançar outros golpes e ataques.
Instagram é uma plataforma popular de compartilhamento de fotos e textos. Instagrammers em todo o mundo usam essa plataforma como uma espécie de diário de vídeo para compartilhar atividades e momentos do dia a dia.
Um ataque de phishing no Instagram começa quando um criminoso cria uma página de login falsa no Instagram. Para enganá-lo, essas páginas falsas são criadas para se parecerem o máximo possível com o site real. Quando você fornece um ID de usuário e senha do Instagram para a página falsa, o invasor captura suas credenciais. Você geralmente será redirecionado para a página de login real do Instagram para autenticação, mas o estrago já foi feito. Com suas credenciais do Instagram, o invasor tem acesso total à sua conta.
Se você usar essas mesmas credenciais para fazer logon em outros sites de mídia social ou, pior ainda, em sua conta bancária, o invasor também terá acesso a essas contas.
Depois de obter acesso à sua conta do Instagram, o criminoso pode espionar você. Ele também pode se passar por um usuário legítimo e solicitar informações pessoais de seus amigos e seguidores. Naturalmente, o criminoso cobre todos os rastros, excluindo mensagens fraudulentas.
Levando as coisas para o próximo nível, o invasor pode assumir a propriedade total de sua conta do Instagram. O hacker pode alterar suas informações pessoais, preferências e até mesmo sua senha, bloqueando você de sua própria conta.
O LinkedIn é a plataforma de rede profissional mais usada no mundo. Os criminosos enviam e-mails, mensagens do LinkedIn e links para você para convencê-lo a divulgar informações confidenciais, dados de cartão de crédito, informações pessoais e credenciais de login. O agente da ameaça pode invadir sua conta do LinkedIn para se passar por você e enviar mensagens de phishing para suas conexões para coletar dados pessoais.
O invasor também pode enviar e-mails que parecem vir diretamente do LinkedIn. Isso é possível devido ao fato de que o site oficial do LinkedIn possui vários domínios de e-mail legítimos, incluindo linkedin@e.linkedin.com e linkedin@el.linkedin.com. Isso torna difícil acompanhar os domínios autênticos contra os falsos que podem ser usados por um invasor.
Lançado no início dos anos 2000 e com mais de 2,9 bilhões de usuários ativos em todo o mundo, o Facebook é o rei de todas as plataformas de mídia social modernas. Sites como o Friendster e o MySpace o precederam, mas o Facebook definiu o modelo de como as pessoas e empresas se conectam com amigos, familiares e clientes.
Um ataque de phishing típico do Facebook é entregue por meio de uma mensagem ou link que pede que você forneça ou confirme suas informações pessoais. Entregue por meio de uma postagem do Facebook ou da plataforma do Facebook Messenger, muitas vezes é difícil separar a mensagem legítima de um amigo em potencial de uma tentativa de phishing.
As informações obtidas através de uma tentativa de phishing no Facebook fornecem aos atacantes os dados necessários para acessar sua conta do Facebook. Você pode receber uma mensagem informando que há um problema com sua conta do Facebook e que você precisa fazer login para corrigir o problema.
Essas mensagens têm um link conveniente para seguir que leva a um site semelhante ao Facebook. Assim que chegar a este site impostor, você será solicitado a fazer o login. A partir daí, o criminoso pode coletar suas credenciais. Preste muita atenção ao URL para ter certeza de que está sendo redirecionado para www.facebook.com. Qualquer outra coisa provavelmente será uma farsa.
Enquanto o Facebook é comercializado como uma forma de manter contato com amigos e familiares e o LinkedIn é usado como uma via para os profissionais se conectarem, o Twitter permite que você interaja com pessoas que você nunca conheceu no mundo real. Esse nível de conforto que os usuários adotam ao interagir com estranhos tornou o Twitter uma plataforma popular para ataques de phishing.
Os hackers que operam no Twitter usam as mesmas táticas e técnicas de phishing que usam para outras plataformas de mídia social. O agente malicoso envia e-mails falsos que afirmam vir do Twitter. Essas mensagens tentam induzi-lo a divulgar informações confidenciais, como credenciais de login, informações pessoais e até dados de cartão de crédito. O Twitter deixou claro que só envia e-mails para usuários de dois domínios: @ twitter.com ou @ e.twitter.com.
Esses ataques de phishing podem levar a outros ataques relacionados, incluindo o ataque “pague pelos seguidores”. Nesse método de phishing, você recebe mensagens de criminosos alegando fornecer a você um número específico de “seguidores” pelo preço baixo de cinco dólares. Fornecer suas informações pessoais e o número do cartão de crédito abre a porta para que criminosos retirem fundos de sua conta e/ou façam logon em sua conta do Twitter e continuem a fraude em sua lista de seguidores.
Artigos Relacionados
Pesquisas relacionadas