MAIS LIDAS
VER TODOS

Cotidiano

Bloqueio do X: como identificar e evitar golpes

golpistas lançam agora mensagens falsas e ofertas maliciosas para navegar na situação e roubar dados e dinheiro das vítimas

Da Redação

·
Rede social X
Icone Camera Foto por Divulgação
Rede social X
Escrito por Da Redação
Publicado em 18.10.2024, 17:59:19 Editado em 18.10.2024, 17:59:55
Imagen google News
Siga o TNOnline no Google News
Associe sua marca ao jornalismo sério e de credibilidade, anuncie no TNOnline.
Continua após publicidade
continua após publicidade

Entre os desdobramentos da recente suspensão do X (antes conhecido como Twitter) no Brasil, o destaque fica para a proliferação de armadilhas implantadas por cibercriminosos na rede. Aproveitando a confusão dos antigos usuários da plataforma, esses golpistas lançam agora mensagens falsas e ofertas maliciosas para navegar na situação e roubar dados e dinheiro das vítimas.

Abaixo estão os golpes mais comuns que circulam na rede brasileira relacionados ao X, bem como dicas cruciais para ajudar os usuários a identificar e evitar prejuízos com essas ameaças.

continua após publicidade

Guildma: o golpe mais proeminente

Vários foram os golpes que se propagaram após a suspensão do X, mas poucos foram tão perniciosos quanto o ressurgimento do malware Guildma, um cavalo de troia bancário que tem um longo histórico de afetar os brasileiros.

O Guildma é normalmente espalhado pela rede por meio de e-mails falsos, em particular em mensagens direcionadas a funcionários em cargos confidenciais, como administradores de sistemas.

continua após publicidade

Esses e-mails disfarçados de comunicações legítimas de empresas sugerem que os funcionários estão tentando acessar a plataforma X, apesar da proibição, e solicitam que eles verifiquem as tentativas de acesso suspeitas ao clicar num link suspeito ou baixar um arquivo malicioso.

Ao fazê-lo, a vítima acaba instalando o Guildma em seu sistema. Após a infecção, o malware atua silenciosamente, roubando credenciais, senhas e informações bancárias do usuário.

Outros golpes comuns relacionados ao X

continua após publicidade

Além do Guildma, outras estratégias frequentes dos cibercriminosos de atacar os usuários incluem:

E-mails de phishing

continua após publicidade

O phishing se baseia em usar mensagens fraudulentas que simulam comunicações profissionais, podendo incluir detalhes oficiais de empresas ou agências como a Anatel, incluindo nome e CNPJ, para aumentar sua credibilidade. Esses e-mails normalmente alegam ter informações críticas sobre sua conta no X ou oferecer ferramentas para verificar o acesso do usuário. O objetivo é atrair o destinatário a clicar em links maliciosos que levam a malware ou ao roubo de informações confidenciais.

Serviços de suporte falsos

Outro golpe envolve representantes falsos de atendimento ao cliente que se oferecem para ajudar os usuários a recuperar o acesso ao X ou a contornar a proibição. Esses golpistas podem solicitar dados pessoais, senhas ou até mesmo pagamentos. No final, contudo, as vítimas terminam com suas contas comprometidas e perdas financeiras.

continua após publicidade

Malware disfarçado de alertas de segurança

Neste golpe, os usuários podem receber notificações falsas alertando sobre o comprometimento de sua conta no X. Essas mensagens geralmente vêm com um link ou anexo que, quando clicado, instala malware no dispositivo do usuário, permitindo que os criminosos roubem dados pessoais, informações financeiras ou até mesmo assumam o controle do sistema.

Contas fraudulentas de rede social

continua após publicidade

Para aplicar esse golpe, os criminosos primeiro criam perfis falsos em outras plataformas de rede social, se passando por representantes oficiais do X ou especialistas em tecnologia. Depois, eles oferecem conselhos sobre como acessar o X apesar da proibição, geralmente direcionando os usuários para sites ou aplicativos maliciosos projetados para roubar suas credenciais de login.

Como se proteger desses golpes

continua após publicidade

Para se protegerem contra golpes do tipo, os usuários devem, acima de tudo, ter vigilância e adotar medidas proativas. Abaixo estão as principais estratégia para evitar essas ameaças.

● Usar uma VPN. Uma VPN (ou rede virtual privada) é uma ferramenta valiosa para proteger seu tráfego de internet contra rastreio de criminosos. No contexto de golpes relacionados ao X, uma VPN pode ajudar a criptografar os dados do usuário e fornecer uma camada adicional de segurança para sua navegação. Isso é especialmente importante ao acessar contas confidenciais ou usar Wi-Fi público, onde golpistas podem estar à espreita.

● Verificar canais oficiais. Os usuários devem sempre usar sites ou aplicativos oficiais para acessar suas contas ou verificar atualizações importantes. Ao receber um e-mail ou mensagem sobre o X – especialmente se a comunicação solicitar uma ação imediata, deve-se ir diretamente à plataforma oficial em vez de clicar em qualquer link ou seguir instruções suspeitas.

● Manter sistemas atualizados. Uma das principais portas de entrada para os cibercriminosos são as vulnerabilidades presentes em sistemas e softwares desatualizados. Portanto, atualizar regularmente sistemas operacionais, navegadores e demais aplicativos é uma forma de garantir que os dispositivos estejam protegidos com os patches de segurança mais recentes e, assim, menos sujeitos a tais ataques.

● Instalar um antimalware. Um programa antimalware robusto pode detectar e bloquear tentativas de phishing, arquivos maliciosos e outras ameaças online. Por isso, é importante garantir que todos os dispositivos, pessoais e profissionais, tenham software de segurança atualizado em execução em segundo plano.

● Informar-se. Os criminosos cibernéticos estão sempre evoluindo suas táticas de invasão. Ao se manterem informados sobre as ameaças mais recentes, os usuários podem identificar melhor os golpes em potencial antes que eles os afetem ou à sua empresa. Do mesmo modo, é importante compartilhar essas informações com seus colegas e funcionários para promover uma cultura de segurança digital.

Ao adotarem uma postura vigilante e proativa, usando de ferramentas como VPN e programas antimalware, além de se informarem e acessarem canais oficiais, os usuários podem se manter em segurança na rede, mesmo diante da propagação de desinformação e arquivos maliciosos relacionados à suspensão do X no Brasil.

Gostou desta matéria? Compartilhe!

Icone FaceBook
Icone Whattsapp
Icone Linkedin
Icone Twitter

Mais matérias de Cotidiano

    Deixe seu comentário sobre: "Bloqueio do X: como identificar e evitar golpes"

    O portal TNOnline.com.br não se responsabiliza pelos comentários, opiniões, depoimentos, mensagens ou qualquer outro tipo de conteúdo. Seu comentário passará por um filtro de moderação. O portal TNOnline.com.br não se obriga a publicar caso não esteja de acordo com a política de privacidade do site. Leia aqui o termo de uso e responsabilidade.
    Compartilhe! x

    Inscreva-se na nossa newsletter

    Notícia em primeira mão no início do dia, inscreva-se agora!