{"id":20812,"date":"2023-02-23T15:58:20","date_gmt":"2023-02-23T18:58:20","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=20812"},"modified":"2023-02-24T09:48:32","modified_gmt":"2023-02-24T12:48:32","slug":"telegram-takeover-contest","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/telegram-takeover-contest\/20812\/","title":{"rendered":"Como as contas do Telegram s\u00e3o sequestradas"},"content":{"rendered":"<p>Os usu\u00e1rios do Telegram come\u00e7aram recentemente a encarar v\u00e1rios esquemas de sequestro de mensagens. As estrat\u00e9gias s\u00e3o v\u00e1rias, mas a maioria \u00e9 iniciada com uma mensagem de um de seus contatos contendo um link para um site. A isca pode ser um convite para participar de uma vota\u00e7\u00e3o ou concurso online, um presente do Telegram Premium ou vers\u00e3o de teste, um pedido para assinar uma peti\u00e7\u00e3o coletiva ou qualquer outra coisa. O que todas estas tentativas de golpe t\u00eam em comum \u00e9 a necessidade de autentica\u00e7\u00e3o via Telegram \u2013 seja digitando o n\u00famero de telefone e um c\u00f3digo de verifica\u00e7\u00e3o do messenger ou escaneando um c\u00f3digo QR. Mas \u00e9 exatamente isso que voc\u00ea n\u00e3o deve fazer. Caso contr\u00e1rio, provavelmente perder\u00e1 sua conta.<\/p>\n<h2>Como os sequestradores operam<\/h2>\n<p>Como sempre, n\u00e3o existe nenhuma presente surpresa, peti\u00e7\u00e3o para ser assinada ou algum pr\u00eamio esquecido. E a mensagem n\u00e3o foi escrita por uma pessoa que voc\u00ea conhece, mas por algum invasor que j\u00e1 hackeou algu\u00e9m da sua agenda (provavelmente com o mesmo golpe).<\/p>\n<p>Os links enviados pelos cibercriminosos geralmente s\u00e3o criados usando um servi\u00e7o de encurtador de URL. Essas ferramentas costumam ser usadas quando o remetente n\u00e3o deseja que o endere\u00e7o real de um site seja visto. Al\u00e9m do mais, as ferramentas antiphishing podem enfrentar certa dificuldade de detect\u00e1-los.<\/p>\n<p>Na maioria das vezes, o site parece bastante simples. A primeira p\u00e1gina exibe uma mensagem como \u201cEntre e vote\u201d ou \u201cAcesso gratuito \u00e0 vers\u00e3o de teste do Telegram Premium\u201d \u2014 dependendo da tentativa de golpe em quest\u00e3o. Em seguida, vem a tela de login do messenger. Existem duas varia\u00e7\u00f5es a partir daqui: aqueles que abriram o site em um desktop, recebem a op\u00e7\u00e3o de fazer login usando um c\u00f3digo QR, enquanto aqueles que usam um dispositivo mobile devem fornecer seu pa\u00eds e n\u00famero de telefone. \u00c0s vezes (como mostrado nas imagens abaixo), os invasores permitem que a v\u00edtima escolha a op\u00e7\u00e3o mais conveniente.<\/p>\n<div id=\"attachment_20815\" style=\"width: 1674px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-20815\" class=\"wp-image-20815 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/02\/23154414\/telegram-takeover-contest-site-EN.jpg\" alt=\"Um site criminoso pergunta por qual m\u00e9todo voc\u00ea gostaria de perder sua conta: por QR code ou inserindo um n\u00famero de telefone.\" width=\"1664\" height=\"708\"><p id=\"caption-attachment-20815\" class=\"wp-caption-text\">Um site criminoso pergunta por qual m\u00e9todo voc\u00ea gostaria de perder sua conta: por QR code ou inserindo um n\u00famero de telefone.<\/p><\/div>\n<p>Se voc\u00ea fornecer seu n\u00famero de telefone, os scripts do invasor far\u00e3o login na sua conta do Telegram a partir de um novo dispositivo. O mecanismo de seguran\u00e7a do servi\u00e7o requer a confirma\u00e7\u00e3o do usu\u00e1rio e envia um c\u00f3digo de verifica\u00e7\u00e3o para o seu telefone ou computador onde o Telegram j\u00e1 est\u00e1 autorizado. Com a autentica\u00e7\u00e3o de dois fatores (2FA) do Telegram desativada, esse c\u00f3digo e o n\u00famero de telefone s\u00e3o tudo o que os invasores precisam para acessar sua conta. Se voc\u00ea inserir esse c\u00f3digo no site dos cibercriminosos, eles ter\u00e3o controle total sobre sua conta, incluindo a possibilidade de vincul\u00e1-la a outro dispositivo.<\/p>\n<p>Via QR Code o golpe \u00e9 ainda mais simples para eles \u2013 um c\u00f3digo de verifica\u00e7\u00e3o nem \u00e9 necess\u00e1rio. O c\u00f3digo em quest\u00e3o n\u00e3o \u00e9 para login em seu telefone, mas para conectar um dispositivo adicional ou uma nova sess\u00e3o da web \u00e0 sua conta. Ou seja, se voc\u00ea escanear este c\u00f3digo de acordo com as instru\u00e7\u00f5es, os invasores far\u00e3o login automaticamente em sua conta e assumir\u00e3o o controle.<\/p>\n<p>Se voc\u00ea tem curiosidade sobre como funcionam outros truques comuns de phishing, confira nosso <a href=\"https:\/\/securelist.com\/spam-phishing-scam-report-2022\/108692\/\" target=\"_blank\" rel=\"noopener\">relat\u00f3rio sobre spam e phishing em 2022<\/a>.<\/p>\n<h2>Por que cibercriminosos querem sua conta<\/h2>\n<p>Sua conta roubada pode ser usada de v\u00e1rias maneiras. A forma mais \u00f3bvia \u00e9 para o envio de mais links fraudulentos para seus contatos, mas existem outros usos poss\u00edveis.<\/p>\n<p>Para come\u00e7ar, sua conta est\u00e1 cheia de dados que podem ser usados \u200b\u200bem outros esquemas criminosos. Por meio da vers\u00e3o desktop do Telegram, os bandidos podem exportar sua lista de contatos, dados pessoais, hist\u00f3rico de bate-papo ou arquivos que voc\u00ea enviou e recebeu \u2013 que podem conter informa\u00e7\u00f5es confidenciais. Por exemplo, algumas pessoas armazenam digitaliza\u00e7\u00f5es de documentos como \u201cFavoritos\u201d para acesso r\u00e1pido.<\/p>\n<p>Depois de um tempo, os sequestradores tamb\u00e9m podem ligar para voc\u00ea e oferecer a devolu\u00e7\u00e3o de sua conta mediante o pagamento de uma taxa.<\/p>\n<h2>Mantenha suas contas protegidas<\/h2>\n<p>Para come\u00e7ar, tome cuidado para n\u00e3o acessar links suspeitos. E sob nenhuma circunst\u00e2ncia voc\u00ea deve inserir um c\u00f3digo de verifica\u00e7\u00e3o do Telegram em qualquer lugar, exceto no pr\u00f3prio aplicativo Telegram.<\/p>\n<p>Para dificultar uma tentativa de tomada de sua conta, recomendamos habilitar a autentica\u00e7\u00e3o de dois fatores (2FA) do servi\u00e7o. Isso n\u00e3o vai interferir na comunica\u00e7\u00e3o di\u00e1ria, mas proteger\u00e1 contra tentativas de login de outros dispositivos, solicitando uma senha extra, adicionando outra camada de prote\u00e7\u00e3o.<\/p>\n<p>Para habilitar a 2FA no Telegram do seu telefone, v\u00e1 para <strong>Configura\u00e7\u00f5es \u2192 Privacidade e Seguran\u00e7a<\/strong> e toque em <strong>Verifica\u00e7\u00e3o em duas etapas<\/strong>. Depois disso, resta apenas definir uma senha, criar uma dica opcional para ajud\u00e1-lo a lembrar, configurar um e-mail de recupera\u00e7\u00e3o e inserir um c\u00f3digo de confirma\u00e7\u00e3o que chegar\u00e1 em sua caixa.<\/p>\n<h2>O que fazer se voc\u00ea cair na armadilha<\/h2>\n<p>Se voc\u00ea j\u00e1 caiu em um golpe e inseriu um c\u00f3digo em um site falso, talvez nem tudo esteja perdido. Agindo rapidamente, voc\u00ea pode recuperar o controle de sua conta. V\u00e1 para Configura\u00e7\u00f5es \u2192 <strong>Dispositivos<\/strong> e toque em <strong>Encerrar todas as outras sess\u00f5es<\/strong>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Como manter os cibercriminosos longe de sua conta do Telegram.<\/p>\n","protected":false},"author":2710,"featured_media":20816,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,12],"tags":[1978,3112,861],"class_list":{"0":"post-20812","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"tag-contas","10":"tag-sequestro-de-conta","11":"tag-telegram"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/telegram-takeover-contest\/20812\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/telegram-takeover-contest\/25206\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/telegram-takeover-contest\/20706\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/telegram-takeover-contest\/27866\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/telegram-takeover-contest\/25544\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/telegram-takeover-contest\/25999\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/telegram-takeover-contest\/28438\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/telegram-takeover-contest\/34472\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/telegram-takeover-contest\/11368\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/telegram-takeover-contest\/47195\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/telegram-takeover-contest\/20180\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/telegram-takeover-contest\/29806\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/telegram-takeover-contest\/33347\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/telegram-takeover-contest\/25714\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/telegram-takeover-contest\/31578\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/telegram-takeover-contest\/31293\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/telegram\/","name":"Telegram"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20812","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2710"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=20812"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20812\/revisions"}],"predecessor-version":[{"id":20818,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20812\/revisions\/20818"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/20816"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=20812"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=20812"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=20812"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}