{"id":18235,"date":"2021-10-06T17:15:21","date_gmt":"2021-10-06T20:15:21","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=18235"},"modified":"2022-08-12T11:44:00","modified_gmt":"2022-08-12T14:44:00","slug":"proteja-instagram-ameacas-dicas","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/proteja-instagram-ameacas-dicas\/18235\/","title":{"rendered":"Proteja seu Instagram das amea\u00e7as mais comuns na plataforma"},"content":{"rendered":"<p>O Instagram \u00e9 a quarta rede social mais usada no mundo, com mais de 1.3 milh\u00e3o de pessoas ativas. A plataforma evoluiu de tal forma que hoje \u00e9 vitrine para comprar e vender produtos e servi\u00e7os. Essa relev\u00e2ncia tornou a rede social um alvo atraente para cibercriminosos e, portanto, <a href=\"https:\/\/www.kaspersky.com.br\/blog\/ashley-james-david-jacoby-easy-security-tips\/15983\/\" target=\"_blank\" rel=\"noopener\">golpes<\/a> s\u00e3o cada vez mais comuns na plataforma.<\/p>\n<p>O Instagram soube aproveitar a oportunidade que a pandemia trouxe para o e-commerce. Um estudo nossa revela que, durante o distanciamento social, 79% dos brasileiros dedicaram seu tempo online para se conectar nas redes sociais e 52% migraram suas compras f\u00edsicas para a modalidade online.<\/p>\n<p><a href=\"https:\/\/www.instagram.com\/p\/CUs0l0brbBG\/?utm_source=ig_web_copy_link\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/www.instagram.com\/p\/CUs0l0brbBG\/?utm_source=ig_web_copy_link<\/a><\/p>\n<p>Os cibercriminosos sabem que muitas pessoas e empresas dependem das redes sociais como fonte de renda; para eles \u00e9 um universo muito lucrativo, e por isso \u00e9 essencial que os internautas saibam quais s\u00e3o os golpes mais frequentes no Instagram, seja uma conta comum, influenciador, celebridade, empreendimento ou empresa maior. Todos s\u00e3o alvos atraentes para esses criminosos.<\/p>\n<h2>Roubo de conta<\/h2>\n<p>Uma das pr\u00e1ticas mais temidas pelas pessoas que t\u00eam uma conta no Instagram \u00e9 o <a href=\"https:\/\/www.kaspersky.com.br\/blog\/instagram-hijack\/10746\/\" target=\"_blank\" rel=\"noopener\">roubo de contas<\/a>. Ao alegarem um suposto login falso e, portanto, a necessidade de mudar a senha, os golpistas usam t\u00e9cnicas comuns de <a href=\"https:\/\/www.kaspersky.com.br\/blog\/instagram-hijack-new-wave\/11586\/\" target=\"_blank\" rel=\"noopener\">phishing<\/a> para atrair a v\u00edtima para uma p\u00e1gina falsa para redefinir o c\u00f3digo de acesso. Caso a v\u00edtima informe seus dados, seu perfil \u00e9 roubado em segundos.<\/p>\n<p>Ap\u00f3s o roubo de uma conta, eles ganham acesso \u00e0s informa\u00e7\u00f5es pessoais e mensagens da v\u00edtima. E n\u00e3o s\u00f3 isso, a conta pode ser usada para espalhar conte\u00fado malicioso, phishing e spam. Muitas vezes, quando assumem o controle de uma conta, os invasores mudam o nome, a foto do perfil e o endere\u00e7o de e-mail e o telefone ao qual est\u00e3o vinculados, tornando quase imposs\u00edvel para o propriet\u00e1rio recuperar o acesso.<\/p>\n<h2>Verifica\u00e7\u00e3o falsa<\/h2>\n<p>Aproveitando o fato de que as pessoas n\u00e3o sabem qual \u00e9 o processo para verificar uma conta (a marca azul que caracteriza contas oficiais), os cibercriminosos criam sites falsos similares a p\u00e1ginas de suporte do Instagram e solicitam seu login, senha, endere\u00e7o de e-mail, nome e sobrenome e data de nascimento em troca da verifica\u00e7\u00e3o, processo muito desejado por influenciadores ou pessoas com muitos seguidores.<\/p>\n<p>Ap\u00f3s compartilhar esses dados, a v\u00edtima \u00e9 informada de que ter\u00e1 que esperar 24 horas para receber um retorno e que n\u00e3o poder\u00e1 alterar as configura\u00e7\u00f5es da conta durante esse per\u00edodo. As informa\u00e7\u00f5es v\u00e3o diretamente para os cibercriminosos que comprometem a conta da v\u00edtima enquanto ela espera. Esse m\u00e9todo tamb\u00e9m pode ser usado para obter informa\u00e7\u00f5es pessoais sobre a v\u00edtima, o que pode ajudar os cibercriminosos a contornar processos de autentica\u00e7\u00e3o de dois fatores.<\/p>\n<h2>Bloqueio de conta ou desabilita\u00e7\u00e3o de ataques<\/h2>\n<p>Este \u00e9 o golpe mais recente, no qual as contas das pessoas s\u00e3o <a href=\"https:\/\/www.kaspersky.com.br\/blog\/instagram-ban-attacks\/17951\/\" target=\"_blank\" rel=\"noopener\">bloqueadas<\/a> para posteriormente se passarem por seus perfis. Essa fraude, poss\u00edvel a partir de falsas den\u00fancias sobre supostas viola\u00e7\u00f5es das regras do Instagram, n\u00e3o \u00e9 um trabalho isolado ou individual de um \u00fanico cibercriminoso. Foram descobertos casos que promovem esse tipo de esquema na rede, ou seja, eles se oferecem para bloquear as contas de v\u00edtimas em troca de uma quantia em dinheiro \u2014 tamb\u00e9m h\u00e1 aqueles que se oferecem para desbloque\u00e1-las. \u00c9 um ataque que, ao contr\u00e1rio dos anteriores, funciona sem qualquer participa\u00e7\u00e3o da v\u00edtima.<\/p>\n<p>\u201cOs perfis de redes sociais fazem parte da nossa identidade. No caso espec\u00edfico do Instagram, os perfis cont\u00eam imagens, v\u00eddeos e stories pessoais e qualquer coisa que os afete pode ter impacto em nossa reputa\u00e7\u00e3o\u201d, afirma Roberto Mart\u00ednez, analista s\u00eanior de seguran\u00e7a para a Am\u00e9rica Latina da Kaspersky. \u201cNo caso de uma empresa que comercializa seus produtos nesta plataforma, o dano pode ser maior porque tem implica\u00e7\u00f5es econ\u00f4micas e, portanto, quem decide manter seu perfil no Instagram ativo deve saber quais s\u00e3o os golpes mais comuns.\u201d<\/p>\n<h2>Dicas para proteger seu Instagram<\/h2>\n<p>\u2022 Se voc\u00ea receber um e-mail notificando-o de um problema com sua conta, n\u00e3o clique em nenhum link at\u00e9 verificar a autenticidade. Verifique sempre a URL da p\u00e1gina web na barra de endere\u00e7os. Se em vez de Instagram.com, identificar algo como <em>1stogram.com<\/em> ou <em>Instagram.security-settings.com<\/em>, n\u00e3o acesse e, claro, nem pense em inserir seus dados pessoais;<\/p>\n<p>\u2022 Use apenas o aplicativo oficial do Instagram e baixe-o na loja oficial;<\/p>\n<p>\u2022 Nunca insira seus dados de login em servi\u00e7os ou aplicativos de terceiros;<\/p>\n<p>\u2022 Se sua <a href=\"https:\/\/www.kaspersky.com.br\/blog\/tips-for-hacked-account\/15943\/\" target=\"_blank\" rel=\"noopener\">conta for bloqueada<\/a>, fique calmo e entre em contato com o suporte da rede social o mais r\u00e1pido poss\u00edvel, descrevendo detalhes e anexando evid\u00eancias;<\/p>\n<p>\u2022 Habilite a <a href=\"https:\/\/www.kaspersky.com.br\/blog\/suspicious-login-attempt-facebook-instagram\/17055\/\" target=\"_blank\" rel=\"noopener\">autentica\u00e7\u00e3o de dois fatores<\/a> neste e em todos os aplicativos que o permitirem; assim, se algu\u00e9m tentar fazer login na sua conta a partir de um dispositivo diferente, a rede social solicitar\u00e1 um c\u00f3digo \u00fanico que voc\u00ea receber\u00e1 via SMS;<\/p>\n<p>Use uma <a href=\"https:\/\/www.kaspersky.com.br\/premium?icid=br_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">solu\u00e7\u00e3o de seguran\u00e7a confi\u00e1vel<\/a> que filtra mensagens suspeitas e bloqueie p\u00e1ginas de phishing.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-trial-privacy\">\n","protected":false},"excerpt":{"rendered":"<p>Roubo de perfis, verifica\u00e7\u00e3o falsa e bloqueio de contas s\u00e3o os golpes mais comuns no Instagram<\/p>\n","protected":false},"author":2706,"featured_media":18237,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[14],"tags":[913,830,285],"class_list":{"0":"post-18235","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-2fa","9":"tag-tips","10":"tag-instagram"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/proteja-instagram-ameacas-dicas\/18235\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/instagram\/","name":"Instagram"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/18235","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=18235"}],"version-history":[{"count":8,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/18235\/revisions"}],"predecessor-version":[{"id":19819,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/18235\/revisions\/19819"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/18237"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=18235"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=18235"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=18235"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}