Telefónica Tech Boletim semanal de Cibersegurança 29 Abril – 5 Maio Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
Telefónica Tech Boletim semanal de Cibersegurança 15 – 21 Abril Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
Como se proteger de golpes no InstagramDenny Roger 2 febrero, 2022 Será que isto aconteceu com você também? Você está visualizando os stories dos seus amigos no Instagram e encontra um anúncio, de um dos seus amigos, vendendo geladeira, sofá, vídeo game etc, com preços baixos. Você se interessa por algum dos produtos à venda e entra em contato com o seu “amigo”. Após um breve bate-papo e negociação, você faz um PIX do valor negociado. Porém, o problema é que você descobre que foi vítima de um golpe de engenharia social no Instagram. Como ocorre a fraude? As duas principais estratégias para o início da fraude são: Os fraudadores realizam um “clone” de uma conta popular no Instagram, por exemplo: contas de restaurantes e hotéis. Utilizando a conta clonada, os fraudadores começam a curtir as fotos e interagir com o público que segue a conta verdadeira. Alguns dos seguidores da conta verdadeira começam a seguir a conta clonada. Via “Mensagem Direta” (DM), os fraudadores solicitam que a vítima clique em um link malicioso para participar da suposta “promoção” e informem o número do celular. As informações capturadas são utilizadas pelos fraudadores para roubar as credenciais da conta. Em posse das credências da vítima, os fraudadores alteram o telefone e o e-mail da conta no Instagram para que o verdadeiro dono da conta não consiga recuperar sua senha/acesso. O próximo passo é a publicação nos stories, onde o fraudador se passando pela pessoa que teve a conta roubada, oferece produtos por preços muito baixos. Este ataque é conhecido como Engenharia Social: a arte de enganar as pessoas. Os seguidores da conta invadida, começam a visualizar as ofertas com preços baixos no Instagram, e entram em contato para efetuar a compra. Algumas vítimas do golpe, pegaram dinheiro emprestado para comprar o produto em promoção, sem saber que se tratava de um golpe na Internet, transferindo o dinheiro para o fraudador. O que fazer quando for uma vítima deste tipo de golpe? Realize registro de boletim de ocorrência contra o recebedor do PIX.Informe o seu banco sobre o golpe ocorrido. Você pode fazer isso através dos canais oficiais (SAC, ouvidoria, chats dos aplicativos) ou até mesmo através do seu gerente de conta.Você também pode contratar um advogado e realizar uma notificação extraoficial ao banco que recebeu o PIX – banco utilizado pelo fraudador – para que os recursos sejam bloqueados imediatamente na conta de destino dos valores.Informe sua rede de contatos que sua conta no Instagram foi invadida e não realizem compras dos produtos anunciados.O procedimento para recuperação da conta mais eficiente é através da confirmação da sua identidade através de uma selfie de vídeo. O Instagram utiliza as selfies de vídeo para verificar se você é uma pessoa de verdade e o verdadeiro dono da conta.Caso não tenha um retorno do time de suporte do Instagram, algumas pessoas utilizaram o site Reclame Aqui para registrar o problema. A equipe do Instagram retorna os contatos através deste canal digital de reclamações.Confira também as dicas disponibilizadas pelo time do Instagram sobre o que fazer em caso de “conta invadida”. Confira algumas dicas de segurança Quando uma conta/perfil no Instagram entrar em contato com você, oferecendo um suposto brinde / prêmio / promoção, verifique se é uma «conta verificada«. Ou seja, se a conta apresenta um símbolo com um «check azul» que sugere que o perfil foi verificado como verdadeiro pelo Instagram.Fique atento a certos elementos que muitas vezes indicam ser uma pista de que pode ser uma mensagem falsa, como erros gramaticais ou o uso de saudações genéricas em vez de personalizadas.Não utilize um link “alternativo” de login no Instagram fornecido em uma mensagem. Utilize sempre a URL oficial para realizar o login em sua conta.Caso uma pessoa que você conhece enviar uma mensagem estranha via Instagram, entre em contato com essa pessoa utilizando outro canal de comunicação. Por exemplo, via WhatsApp ou telefone para confirmar se foi essa pessoa quem enviou a mensagem. Habilite a verificação em duas etapas do Instagram. Atualmente, existem três métodos de verificação disponíveis: WhatsApp, aplicativos Boletim semanal de cibersegurança 22-28 JaneiroBoletim semanal de cibersegurança 29 Janeiro-4 Fevereiro
Telefónica Tech Boletim semanal de Cibersegurança 29 Abril – 5 Maio Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
Telefónica Tech Boletim semanal de Cibersegurança 15 – 21 Abril Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
Telefónica Tech Boletim semanal de Cibersegurança 8 – 14 Abril Apple corrige duas novas vulnerabilidades de 0-day exploradas ativamente A Apple lançou novos avisos de segurança sobre duas novas vulnerabilidades de 0-day exploradas ativamente que afetam iPhones, Macs e iPads....
Telefónica Tech Boletim semanal de Cibersegurança 25 – 31 Março GitHub expôs sua chave de host RSA SSH por engano O GitHub anunciou na sexta-feira passada que substituiu sua chave de host RSA SSH usada para proteger as operações do...
Telefónica Tech Boletim semanal de Cibersegurança 17 – 24 Março HinataBot: nova botnet dedicada a ataques DDoS A equipe de pesquisadores da Akamai publicou um relatório no qual eles identificaram uma nova botnet chamada HinataBot que teria a capacidade de realizar ataques...
Telefónica Tech Boletim semanal de Cibersegurança 4 – 10 Março Nova versão do Trojan bancário Xenomorph Pesquisadores do ThreatFabric detectaram uma nova variante do Trojan bancário para Android Xenomorph. Essa família de malware foi detectada pela primeira vez em fevereiro...