{"id":10746,"date":"2018-08-31T17:02:41","date_gmt":"2018-08-31T20:02:41","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=10746"},"modified":"2019-11-22T07:16:04","modified_gmt":"2019-11-22T10:16:04","slug":"instagram-hijack","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/instagram-hijack\/10746\/","title":{"rendered":"Como contas do Instagram s\u00e3o roubadas?"},"content":{"rendered":"<p>Al\u00e9m da segunda m\u00eddia social mais popular no mundo, o Instagram \u00e9 fonte de renda para blogueiros, modelos e outras celebridades da internet. Contas com milhares de seguidores despertam aten\u00e7\u00e3o n\u00e3o apenas dos f\u00e3s, como tamb\u00e9m dos cibercriminosos. Se uma delas \u00e9 roubada, as consequ\u00eancias s\u00e3o bem desagrad\u00e1veis. Entretanto, como exatamente isso pode acontecer? O que podemos fazer para evitar ser v\u00edtimas desse golpe?<\/p>\n<h3><strong>M\u00e9todo n\u00famero 1: verifica\u00e7\u00e3o falsa<\/strong><\/h3>\n<p>Voc\u00ea provavelmente j\u00e1 notou uma marca azul ao lado de algumas contas do Instagram. At\u00e9 muito recentemente, esses s\u00edmbolos eram usados \u200b\u200bpor contas pertencentes a celebridades, grandes empresas e blogueiros populares. O emblema \u00e9 especialmente importante para contas com grandes p\u00fablicos, porque acrescenta prest\u00edgio e distingue da contas fake. Conseguir um selo n\u00e3o era t\u00e3o f\u00e1cil: n\u00e3o havia um formul\u00e1rio de inscri\u00e7\u00e3o ou uma \u201cloja\u201d \u2013 a rede social decidia.<\/p>\n<p>No entanto, o Instagram mudou recentemente sua pol\u00edtica de verifica\u00e7\u00e3o e agora voc\u00ea pode solicitar a confirma\u00e7\u00e3o do aplicativo (para isso, v\u00e1 para <em>Configura\u00e7\u00f5es -&gt; Solicitar verifica\u00e7\u00e3o<\/em>) e receba o selo se sua conta atender aos crit\u00e9rios.<\/p>\n<p>Essa mudan\u00e7a foi implementada recentemente \u2013 em 28 de agosto de 2018 \u2013 e muitos usu\u00e1rios n\u00e3o sabem exatamente como obter o carimbo azul desejado. \u00c9 claro que os golpistas exploram isso, criando sites que se mascaram como p\u00e1ginas do Centro de Ajuda do Instagram e solicitam detalhes de usu\u00e1rios, como nome de usu\u00e1rio, senha, endere\u00e7o de e-mail, nome completo e data de nascimento \u2013 tudo pela promessa de um selo.<\/p>\n<p>Ao fornecerem esses dados, o usu\u00e1rio desavisado \u00e9 informado que ter\u00e1 de esperar 24 horas para o veredito, e \u00e9 avisado para n\u00e3o alterar suas configura\u00e7\u00f5es de conta nesse per\u00edodo. As informa\u00e7\u00f5es v\u00e3o direto para o cibercriminosos, enquanto o usu\u00e1rio senta e espera, sem nem imaginar que a seguran\u00e7a de sua conta est\u00e1 comprometida.<br>\n<img decoding=\"async\" class=\"aligncenter size-full wp-image-10750\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2018\/08\/31162110\/instagram-hijacking-screen1.png\" alt=\"\" width=\"974\" height=\"801\">O m\u00e9todo tamb\u00e9m pode ser utilizado para obter informa\u00e7\u00f5es pertencentes \u00e0s v\u00edtimas, facilitando a passagem dos criminosos por processos de <a href=\"https:\/\/www.kaspersky.com.br\/blog\/o-que-e-a-autenticacao-de-dois-fatores-e-como-usa-la\/3226\/\" target=\"_blank\" rel=\"noopener\">autentica\u00e7\u00e3o de dois fatores<\/a>. Para isso, os criminosos usam uma mensagem dizendo ser poss\u00edvel que o servi\u00e7o de suporte entre em contato com o dono da conta a fim de esclarecer detalhes. Quando o tal \u201cservi\u00e7o\u201d entra em contato, pede o c\u00f3digo SMS ou outra informa\u00e7\u00e3o de seguran\u00e7a. Podem ainda enviar outra mensagem que requisita informa\u00e7\u00e3o supostamente necess\u00e1ria para verifica\u00e7\u00e3o, que utilizam ao lidar com a equipe de suporte real pelas costas do dono da conta (isso pode incluir, por exemplo, uma foto ou outros dados pedidos pelo servi\u00e7o verdadeiro).<\/p>\n<h3><strong>M\u00e9todo n\u00famero 2: o bom e velho phishing<\/strong><\/h3>\n<p>Os golpistas tamb\u00e9m continuam a utilizar t\u00e9cnicas comuns de <a href=\"https:\/\/www.kaspersky.com.br\/blog\/phishing-klsec-brasil-assolini\/10642\/\" target=\"_blank\" rel=\"noopener\">phishing<\/a> para atrair a v\u00edtima a uma p\u00e1gina falsa de login ou redefini\u00e7\u00e3o de senha. Por exemplo, enviam uma mensagem dizendo que a conta foi hackeada e suas credenciais de login precisam ser atualizadas, ou simplesmente oferecer \u201cavaliar uma foto\u201d que supostamente requer as informa\u00e7\u00f5es de acesso \u00e0 m\u00eddia social.<\/p>\n<div style=\"width: 891px\" class=\"wp-caption alignnone\"><img decoding=\"async\" class=\"size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/08\/23112807\/instagram-hijacking-screen2.png\" alt=\"Exemplo de p\u00e1gina de phishing passando-se pelo login do Instagram\" width=\"881\" height=\"694\"><p class=\"wp-caption-text\">Exemplo de p\u00e1gina de phishing passando-se pelo login do Instagram<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Com mais de um bilh\u00e3o de usu\u00e1rios ao redor do mundo, o Instagram n\u00e3o \u00e9 um alvo novo. Uma vez que sua conta \u00e9 hackeada, cibercriminosos obt\u00eam acesso a suas informa\u00e7\u00f5es pessoais e mensagens. E essa conta pode ser usada para espalhar spam, phishing e conte\u00fado malicioso. Frequentemente, ao hackear uma conta, os criminosos mudam a descri\u00e7\u00e3o, foto de perfil, e-mail e telefone associado. Isso torna quase imposs\u00edvel para o usu\u00e1rio real restaurar acesso a conta perdida.<\/p>\n<h3><strong>Como se proteger do roubo de contas do Instagram<\/strong><\/h3>\n<p>Como sempre, melhor prevenir que remediar \u2013 especialmente quando as medidas mitigat\u00f3rias s\u00e3o escassas. Aplique essas regras simples e proteja-se:<\/p>\n<ul>\n<li>N\u00e3o clique em <a href=\"https:\/\/www.kaspersky.com.br\/blog\/phishing-ten-tips\/5819\/\" target=\"_blank\" rel=\"noopener\">links suspeitos<\/a>.<\/li>\n<li>Sempre verifique a barra de endere\u00e7o com o URL da p\u00e1gina. Se no lugar de Instagram.com constar algo como <em>1stogram.com<\/em> ou <em>instagram.security-settings.com<\/em>, saia j\u00e1 e sequer considere fornecer informa\u00e7\u00f5es pessoais.<\/li>\n<li>Apenas utilize aplicativos de m\u00eddias sociais advindos de lojas oficiais \u2013 Google Play e App Store.<\/li>\n<li>N\u00e3o use credenciais de login para autentica\u00e7\u00e3o em servi\u00e7os ou aplicativos de terceiros.<\/li>\n<li>Utilize uma solu\u00e7\u00e3o de seguran\u00e7a que despacha mensagens suspeitas e bloqueia p\u00e1ginas de phishing. O <a href=\"https:\/\/www.kaspersky.com.br\/plus?icid=br_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kplus___\" target=\"_blank\" rel=\"noopener\">Kaspersky Internet Security<\/a> \u00e9 capaz de lidar com essa tarefa para voc\u00ea.<\/li>\n<\/ul>\n<p><input type=\"hidden\" class=\"category_for_banner\" value=\"b2cpromo\"><br>\nPor fim, verifique nosso <a href=\"https:\/\/www.kaspersky.com.br\/blog\/keep-instagram-secure\/5896\/\" target=\"_blank\" rel=\"noopener\">artigo especial acerca de como configurar o Instagram<\/a> corretamente. Leitura essencial para usu\u00e1rios da m\u00eddia social.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>H\u00e1 uma onda de hacking contra contas dessa rede social. Saiba como proteger seu precioso perfil para n\u00e3o ser v\u00edtima de invasores.<\/p>\n","protected":false},"author":2473,"featured_media":10747,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,12],"tags":[218,374,314,895,1640,285,1641],"class_list":{"0":"post-10746","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"tag-ameacas","10":"tag-autenticacao","11":"tag-engenharia-social","12":"tag-hack","13":"tag-insta","14":"tag-instagram","15":"tag-verificado"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/instagram-hijack\/10746\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/instagram-hijack\/14013\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/instagram-hijack\/11720\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/instagram-hijack\/6051\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/instagram-hijack\/16004\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/instagram-hijack\/14286\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/instagram-hijack\/13338\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/instagram-hijack\/16789\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/instagram-hijack\/16178\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/instagram-hijack\/21103\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/instagram-hijack\/23585\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/instagram-hijack\/10857\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/instagram-hijack\/9645\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/instagram-hijack\/17521\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/instagram-hijack\/21358\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/instagram-hijack\/23793\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/instagram-hijack\/17146\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/instagram-hijack\/20876\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/instagram-hijack\/20886\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/instagram\/","name":"Instagram"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/10746","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2473"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=10746"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/10746\/revisions"}],"predecessor-version":[{"id":12876,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/10746\/revisions\/12876"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/10747"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=10746"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=10746"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=10746"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}