Setup Menus in Admin Panel

Desenvolver conhecimentos – Os riscos mais comuns das redes sociais

Hoje em dia, é do conhecimento geral que as redes sociais integram os nossos interesses e atividades diárias. No entanto, será que todos partilhamos os mesmos hábitos e comportamentos relativos à utilização das redes sociais? Para compreender a relevância das redes sociais na nossa sociedade, é importante que estejamos a par das mais recentes estatísticas relativamente às redes sociais. Apresentamos de seguida as 10 estatísticas mais relevantes sobre redes sociais:

AS 10 ESTATÍSTICAS MAIS RELEVANTES SOBRE AS REDES SOCIAIS

Com este tipo de estatísticas, não é de admirar que as redes sociais se estejam a tornar uma das plataformas mais usadas para a recolha de dados dos utilizadores quer perpetuadas pela própria rede de forma legal quer por hackers com intenções maliciosas.

O risco mais preeminente das redes sociais é o malware que pode comprometer todos os dados pessoais. Existem diferentes tipos de malware com diferentes propósitos, como se pode ver abaixo:

  1. Ransomware – É um software que usa criptografia para impossibilitar o acesso do indivíduo-alvo aos seus dados, como fotografias ou documentos, até que um resgate seja pago. Este malware é ativado quando o utilizador clica num link colocado numa rede social ou numa imagem que redireciona o utilizador para um website externo, o qual, por sua vez espalha o código malicioso.

Exemplo de um ransomware

As aplicações de chat como o Whatsapp e o Facebook Messenger são frequentemente usados para ataques de ransomware. Neste exemplo, os cibercriminosos enviam, pelo Facebook Messenger, mensagens enganosas que contêm anexos de imagens SVG. Os utilizadores que clicam na imagem são transportados para um pop-up que convida à instalação de uma extensão no browser ou um add-on para ver um vídeo. Mais tarde, após o código malicioso infetar o sistema dos utilizadores, aparece um outro pop-up, exigindo um pagamento para desbloquear os ficheiros do utilizador.

  • Cavalo de Tróia (Trojan horse) – É um tipo de código ou software malicioso que parece legítimo mas que pode assumir o controlo do computador. Um cavalo de tróia é concebido para roubar dados (logins, dados financeiros e até dinheiro eletrónico), instalar mais malware, modificar ficheiros, monitorizar a atividade do utilizador (observação de ecrã, keylogging, etc.), utilizar o computador em botnets e tornar anónima a atividade na Internet por parte do atacante. Um Trojan atua como uma aplicação ou ficheiro legítimo para enganar os indivíduos e leva-los a descarregar e instalar malware. Uma vez instalado, um Trojan pode executar a ação para a qual foi concebido. Normalmente, um cavalo de Tróia encontra-se escondido em publicidade falsa ou é enviado aos utilizadores através de mensagens instantâneas.
  • Vírus – Uma forma de malware que é capaz de se reproduzir e de se espalhar para outros computadores. Os vírus propagam-se frequentemente para outros computadores, anexando-se a vários programas executando um código quando o utilizador executa um desses programas infetados. Os vírus podem também propagar-se através de ficheiros de script, documentos e vulnerabilidades de cross-site scripting em aplicações web. Os vírus podem ser utilizados para roubar informação, prejudicar computadores e redes anfitriões, criar botnets, roubar dinheiro, fazer publicidade e muito mais.
  • Greyware Uma forma de malware que, no fundo, não faz qualquer dano físico aos dados, ao contrário de outros malwares, mas apresenta-se de modos mais incómodos, como adware e spyware. Tem uma alta prevalência nas redes sociais, geralmente sob a forma de “click bait” (‘isco de cliques’), quando um artigo cativante leva os utilizadores a um website que lhes pede para fazer uma ação, como instalar um falso plugin de redes sociais ou preencher um inquérito rápido antes de aceder à notícia em si. A informação desejada é então extraída e vendida a outros cibercriminosos e pode, inclusive, ser utilizada em tentativas de invadir contas pessoais.

Exemplo de Greyware

Um exemplo infame ocorreu após a morte do ator Robin Williams, em 2014. Apenas 48 horas depois da sua morte, um suposto vídeo de despedida de Williams começou a circular no Facebook. Os utilizadores que clicaram no link para o dito vídeo foram conduzidos a um site falso da BBC News. Depois, foram instruídos a partilhar o vídeo no Facebook antes de o poderem ver. Depois de partilharem o conteúdo conforme solicitado, uma segunda página falsa apareceu e solicitou o preenchimento de um inquérito online. Foram recolhidas informações pessoais e depois vendidas a comerciantes inescrupulosos na Internet.

  • Worms – Os worms estão entre os tipos mais comuns de malware. Os worms conseguem modificar e apagar ficheiros, roubar dados, instalar uma “porta dos fundos” e permitir que um hacker ganhe controlo sobre um computador e as configurações do seu sistema. Podem até injetar software malicioso adicional num computador. Os worms podem ser transmitidos através de vulnerabilidades de software ou podem penetrar o computador através de anexos em emails de spam ou mensagens instantâneas. Uma vez abertos, estes ficheiros podem fornecer um link para um website malicioso ou descarregar automaticamente os worms. Uma vez instalado, o worm infeta o dispositivo silenciosamente, sem o conhecimento do utilizador. Os worms propagam-se frequentemente enviando mensagens instantâneas em massa, com anexos infetados, aos contactos dos utilizadores.

Como se pode observar, todo este malware utiliza a mesma estratégia para atrair o utilizador, nomeadamente, esquemas ou ataques de phishing. Os ataques de phishing utilizam fontes maliciosas para recolher informações pessoais e financeiras ou infetar o dispositivo do utilizador com malware.

O primeiro passo de um anexo de phishing é sempre o mesmo: aparece um link, foto, vídeo, um artigo, ou um anúncio no seu feed de redes sociais ou na sua aplicação de mensagens instantâneas. Pode parecer ter vindo de qualquer pessoa – uma fonte de notícias, uma celebridade, um negócio, a própria rede social ou mesmo um contacto de confiança. Na maioria das vezes, essas fontes são imitações de contas reais ou utilizadores cuja conta na rede social tenha sido comprometida ou cuja identidade tenha sido roubada.

Exemplo de uma conta impostora

O Twitter tem uma ferramenta que verifica a legitimidade das contas a fim de reduzir a atividade fraudulenta, denominada “Twitter Verified“. Esta é a verdadeira conta:

Não demorou muito tempo até aparecer uma conta clone, alegando ser a verdadeira conta de verificação e direcionando os utilizadores para todo o tipo de payloads maliciosas.

O phishing nas redes sociais joga com as emoções e necessidades humanas básicas, como a confiança, segurança, luto, medo de perder dinheiro, desejo de receber algo em troca de nada, vontade de encontrar uma pechincha ou desejo de encontrar amor ou popularidade/estatuto. Geralmente também declaram ou insinuam a necessidade de agir urgentemente para evitar um problema ou tirar partido de uma oferta.

Exemplos de scams de Phishing

OMG! Já viste esta fotografia tua?

Detalhes secretos sobre a morte de Michael Jackson!

Apenas 1% das pessoas consegue resolver este desafio! Completa o quizz agora!

A Adidas está a oferecer 3.000 pares de sapatos grátis para celebrar o seu 93º aniversário. Consiga já os seus sapatos grátis!

Estes são esquemas de phishing muito comuns que envolvem uma pergunta, uma celebridade, uma marca ou um facto que desperte o interesse do utilizador e depois direcionam-nos para um login falso por forma a obter informações de login ou instalam automaticamente malware num computador.

O segundo passo de um ataque de phishing é redirecionar o utilizador para um website que solicita detalhes confidenciais ou faz com que o computador ou dispositivo móvel seja infetado por malware. Este malware pode ser instalado automaticamente ou após solicitação de download de um programa, extensão de um browser ou aplicação.

Em alternativa, o post, tweet ou mensagem pode instruir o utilizador a fazer uma chamada telefónica para um número específico. Isto pode resultar no pedido de detalhes confidenciais ou na adição de uma taxa exorbitante à conta telefónica.

SEE ALL Add a note
YOU
Add your Comment