{"id":17702,"date":"2021-06-28T16:28:44","date_gmt":"2021-06-28T19:28:44","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=17702"},"modified":"2021-06-28T16:59:28","modified_gmt":"2021-06-28T19:59:28","slug":"twitter-impersonators","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/twitter-impersonators\/17702\/","title":{"rendered":"Gem\u00eaas do mal, as c\u00f3pias das marcas oficiais, no Twitter"},"content":{"rendered":"<p>Ao ter problemas com um produto ou servi\u00e7o, a quem recorre o consumidor atual? Provavelmente, redes sociais. Portanto, al\u00e9m do suporte t\u00e9cnico tradicional, muitas empresas possuem uma equipe especial cujo trabalho \u00e9 acompanhar as men\u00e7\u00f5es p\u00fablicas da marca (principalmente no Twitter ou Facebook). No entanto, essas men\u00e7\u00f5es interessam n\u00e3o apenas \u00e0s empresas em quest\u00e3o, mas tamb\u00e9m aos golpistas.<\/p>\n<h2>Como os cibercriminosos atacam usu\u00e1rios de redes sociais<\/h2>\n<p>Este exemplo t\u00edpico vem do pessoal da <a href=\"https:\/\/twitter.com\/malwrhunterteam\/status\/1398612684816461824\" target=\"_blank\" rel=\"noopener nofollow\">Malware Hunter Team<\/a>: sempre que algu\u00e9m faz uma pergunta \u00e0 equipe de suporte do popular servi\u00e7o de criptomoeda Blockchain.com no Twitter, um conjunto de bots aparece nos coment\u00e1rios e tenta passar um link de phishing para o autor da pergunta. Da mesma forma, os bots atacam com a men\u00e7\u00e3o do <a href=\"https:\/\/twitter.com\/malwrhunterteam\/status\/1405419842988040192\" target=\"_blank\" rel=\"noopener nofollow\">suporte TrustWallet<\/a>.<\/p>\n<p>O padr\u00e3o parece \u00f3bvio, mas \u00e9 claro, criptomoedas e carteiras eletr\u00f4nicas est\u00e3o longe de ser a \u00fanica \u00e1rea de interesse dos golpistas. Os cibercriminosos podem tentar se passar por equipes de suporte de outras empresas da mesma maneira.<\/p>\n<h2>Por que a fraude no Twitter \u00e9 um problema para as empresas?<\/h2>\n<p>\u00c9 claro que voc\u00ea n\u00e3o \u00e9 legalmente culpado se algu\u00e9m engana as pessoas usando seu nome, mas tais incidentes podem afetar fortemente sua reputa\u00e7\u00e3o e resultar na perda de clientes (e, portanto, na perda de lucros). Do ponto de vista dos clientes e consumidores, eles foram as v\u00edtimas de sua falha em ajudar.<\/p>\n<h2>Como manter seus clientes fora de perigo<\/h2>\n<p>Primeiro, voc\u00ea precisa verificar sua conta do Twitter \u2013 v\u00e1 atr\u00e1s do selo azul. Isso n\u00e3o impedir\u00e1 as c\u00f3pias baratas do Twitter, mas \u00e9 um come\u00e7o: seus usu\u00e1rios ser\u00e3o capazes de distinguir sua conta verificada de qualquer falsifica\u00e7\u00e3o. Fazer a verifica\u00e7\u00e3o pode ser extremamente dif\u00edcil. Comece com o <a href=\"https:\/\/help.twitter.com\/en\/managing-your-account\/about-twitter-verified-accounts\" target=\"_blank\" rel=\"noopener nofollow\">guia detalhado<\/a> do Twitter sobre o assunto.<\/p>\n<p>Ao mesmo tempo, comece ou continue monitorando as men\u00e7\u00f5es \u00e0 sua marca nas redes sociais, principalmente no Twitter. Algumas das muitas ferramentas s\u00e3o <a href=\"https:\/\/www.google.com\/alerts\" target=\"_blank\" rel=\"noopener nofollow\">gratuitas<\/a>, embora geralmente n\u00e3o sejam t\u00e3o boas. Outras podem exigir uma <a href=\"https:\/\/www.mytweetalerts.com\/\" target=\"_blank\" rel=\"noopener nofollow\">assinatura<\/a> mensal, mas oferecem v\u00e1rios recursos anal\u00edticos adicionais pelo seu dinheiro. Esse monitoramento de men\u00e7\u00f5es \u00e0 marca (a chamada <em>social listening<\/em>, ou escuta social) permitir\u00e1 que voc\u00ea, pelo menos, responda prontamente \u00e0s perguntas do usu\u00e1rio e, na maioria dos casos, detecte as a\u00e7\u00f5es de golpistas.<\/p>\n<p>Se voc\u00ea detectar cibercriminosos se passando pelo canal oficial de sua empresa, <a href=\"https:\/\/help.twitter.com\/en\/forms\/ipi\/trademark\" target=\"_blank\" rel=\"noopener nofollow\">denuncie a viola\u00e7\u00e3o<\/a> de sua propriedade intelectual ao Twitter imediatamente. A rede pode solicitar evid\u00eancias detalhadas, mas o processo geralmente \u00e9 bastante direto.<\/p>\n<p>Em geral, use estas dicas para aumentar a sua seguran\u00e7a corporativa nas m\u00eddias sociais:<\/p>\n<p>\u25cf Evite criar contas desnecess\u00e1rias para intera\u00e7\u00f5es entre os representantes da empresa e seus clientes. Ter contas extras pode causar confus\u00e3o e torna a vida dos invasores (que podem se esconder em um palheiro de contas oficiais) mais f\u00e1cil;<\/p>\n<p>\u25cf Exclua contas corporativas que voc\u00ea n\u00e3o usa mais. Se voc\u00ea deix\u00e1-las ativas, os invasores podem eventualmente obter acesso e enganar os usu\u00e1rios em seu nome;<\/p>\n<p>\u25cf Altere as senhas das contas quando os funcion\u00e1rios que as usam saem da empresa. Um ex-funcion\u00e1rio com rancor pode vazar credenciais para os cibercriminosos.<\/p>\n<p>Como acontece com qualquer conta corporativa, proteja sua presen\u00e7a nas redes sociais com uma senha forte e instrua os funcion\u00e1rios que trabalham com essas ferramentas sobre as <a href=\"https:\/\/k-asap.com\/pt\/?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">no\u00e7\u00f5es b\u00e1sicas de ciberseguran\u00e7a<\/a>. Caso contr\u00e1rio, eles tamb\u00e9m podem ser v\u00edtimas de um ataque de phishing, permitindo que os cibercriminosos entrem na conta do Twitter da sua empresa, por exemplo.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\">\n","protected":false},"excerpt":{"rendered":"<p>Como proteger seus clientes de cibercriminosos que se passam por sua empresa no Twitter.<\/p>\n","protected":false},"author":700,"featured_media":17703,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655,1656],"tags":[1185,314,221,223,67],"class_list":{"0":"post-17702","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-business","11":"tag-engenharia-social","12":"tag-phishing","13":"tag-redes-sociais","14":"tag-twitter"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/twitter-impersonators\/17702\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/twitter-impersonators\/23002\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/twitter-impersonators\/18485\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/twitter-impersonators\/9219\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/twitter-impersonators\/24949\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/twitter-impersonators\/22961\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/twitter-impersonators\/22174\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/twitter-impersonators\/25546\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/twitter-impersonators\/24995\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/twitter-impersonators\/30958\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/twitter-impersonators\/9776\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/twitter-impersonators\/40357\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/twitter-impersonators\/14967\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/twitter-impersonators\/26973\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/twitter-impersonators\/31123\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/twitter-impersonators\/27219\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/twitter-impersonators\/24036\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/twitter-impersonators\/29378\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/twitter-impersonators\/29171\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/business\/","name":"Business"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/17702","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=17702"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/17702\/revisions"}],"predecessor-version":[{"id":17705,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/17702\/revisions\/17705"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/17703"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=17702"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=17702"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=17702"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}