Explicação da clonagem de perfis
Clonagem de perfil é quando alguém cria uma versão falsa de uma de suas contas on-line. Eles copiam detalhes como seu nome, foto do perfil e outras informações públicas de plataformas de mídia social para induzir as pessoas a pensar que é realmente você. O objetivo é enganar seus amigos e familiares para que confiem neles. A clonagem de perfil é perigosa porque joga com a confiança. Os golpistas não precisam hackear nada, eles apenas contam com o que você compartilha publicamente para se passar por você.
Por exemplo, um golpista pode criar uma conta falsa no Facebook que se pareça com a sua e, em seguida, enviar solicitações de amizade para pessoas que você conhece. Quando essas solicitações são aceitas, o golpista pode pedir dinheiro, informações pessoais ou até mesmo enviar links prejudiciais disfarçados de mensagens suas.
Qual é a diferença entre isso e o hacking?
Clonagem: O golpista não invade sua conta. Em vez disso, ele copia informações públicas para criar uma conta falsa.
Hacking: Isso envolve alguém que realmente invade sua conta e assume o controle dela.
O que é clonagem de conta ou perfil na segurança cibernética?
Em segurança cibernética, a clonagem refere-se à duplicação de identidades, dados ou sistemas digitais para enganar os usuários ou contornar as medidas de segurança. Embora a clonagem de perfis vise especificamente a indivíduos imitando seus perfis de mídia social, outras formas de clonagem podem afetar sistemas, dados e dispositivos de maneiras mais técnicas.
Outros tipos de clonagem em segurança cibernética
Clonagem de dados
Isso envolve a cópia de informações confidenciais durante o armazenamento ou a transferência de dados. Os criminosos cibernéticos usam a clonagem de dados para obter acesso a dados confidenciais ou adulterá-los.
Clonagem de dispositivos
Os invasores podem replicar as credenciais de um dispositivo legítimo, como o cartão SIM de um smartphone ou um token de autenticação, para se passar por ele. Isso permite que eles obtenham acesso não autorizado a sistemas seguros ou interceptem comunicações confidenciais.
Clonagem do sistema
Nesse cenário, sistemas ou ambientes inteiros são duplicados para explorar suas vulnerabilidades. Por exemplo, os invasores podem clonar uma configuração de rede corporativa para testar possíveis maneiras de violá-la.
Os invasores usam táticas de clonagem para obter acesso não autorizado, roubar informações ou comprometer sistemas. A clonagem de perfil se concentra em indivíduos, enquanto as outras formas de clonagem acima geralmente têm como alvo empresas, organizações ou infraestrutura.
Comoos golpistas clonam seus perfis e por quê
A clonagem de perfil é surpreendentemente fácil para os golpistas, e é por isso que é tão comum. Eles não precisam ser especialistas técnicos; tudo o que precisam é de acesso a informações publicamente disponíveis nas mídias sociais. Veja como isso geralmente acontece:
Etapa 1: Coleta de informações públicas
Os golpistas procuram perfis com nomes visíveis, fotos de perfil, listas de amigos ou até mesmo publicações pessoais. Se o seu perfil de mídia social não estiver definido como privado, eles poderão ver tudo o que você compartilhou.
Etapa 2: Criar a conta falsa
Usando as informações coletadas, o golpista cria uma nova conta. Ele copiará seu nome, carregará sua foto de perfil e preencherá outros detalhes para parecer convincente.
Etapa 3: Direcionar sua rede
Quando o perfil falso está pronto, o golpista começa a enviar solicitações de amizade para as pessoas de sua rede. Ele espera que seus amigos ou familiares não pensem duas vezes antes de aceitar, especialmente porque o perfil se parece com o seu.
Etapa 4: Exploração da confiança:
A clonagem de perfis leva à engenharia social, em que os golpistas exploram a confiança para manipular as pessoas para que compartilhem informações confidenciais ou realizem ações prejudiciais.
Depois de se conectar com seus amigos, os golpistas ficam livres para se envolver em atividades muito obscuras, como:
- Enviar mensagens para sua rede, pedindo dinheiro, alegando estar em uma emergência.
- Compartilhar links de phishing para atingir mais pessoas em sites de phishing ou malware
- Coletar informações confidenciais, como senhas ou detalhes pessoais, de amigos desavisados.
Por que a clonagem de perfis é eficaz?
- É fácil de ser feito: Os golpistas não precisam invadir contas ou usar ferramentas avançadas. Informações públicas geralmente são suficientes.
- Ele se aproveita da confiança: É mais provável que as pessoas confiem em uma mensagem de alguém que conhecem, o que as torna menos suspeitas de solicitações incomuns.
Riscos da clonagem de perfis
A clonagem de perfis pode ter consequências graves tanto para a vítima quanto para as pessoas de sua rede. Aqui estão os principais riscos associados à clonagem de perfis:
Golpes direcionados a seus amigos e familiares: Depois que um perfil falso é criado, os golpistas geralmente enviam mensagens ou solicitações de amizade para pessoas que você conhece. Os golpes mais comuns incluem:
Pedidos de dinheiro: O golpista pode alegar estar em uma emergência, como precisar de dinheiro para pagar contas médicas ou estar preso em algum lugar.
Links maliciosos: As mensagens da conta clonada podem incluir links que instalam malware ou levam a sites de phishing projetados para roubar informações confidenciais, inclusive dados de identificação pessoal.
Coleta de dados pessoais: O golpista pode solicitar informações sobre você ou seus amigos para usar em futuros golpes ou para fazer com que o perfil falso dele pareça mais legítimo.
Roubo deIdentity : Um perfil clonado geralmente é o primeiro passo para roubar sua identidade. Os golpistas podem usar os detalhes de seu perfil - como seu nome, fotos e informações pessoais - para:
- Abrir contas falsas em seu nome.
- Solicitar empréstimos ou cartões de crédito usando detalhes roubados.
- Enganar outras pessoas para que compartilhem informações mais confidenciais, como números de previdência social ou informações bancárias.
Danos à reputação: Se uma conta clonada publicar conteúdo inadequado ou prejudicial, isso poderá prejudicar sua reputação. Amigos ou colegas de trabalho podem associar essas ações a você, mesmo que você não seja o responsável.
Estresse emocional: Descobrir que alguém está se passando por você on-line pode ser profundamente perturbador. As vítimas geralmente se sentem violadas, sabendo que seu nome e imagem estão sendo usados para fins maliciosos. Esse estresse pode se multiplicar se amigos ou familiares forem vítimas do golpe.
Como evitar a clonagem de perfis
Proteja-se com estas etapas:
1: Fortaleça suas configurações de privacidade
Ative a autenticação de dois fatores e configure senhas fortes.
2: Torne seu perfil menos visível
Ajuste suas configurações de privacidade nas mídias sociais para que somente seus amigos possam ver seus detalhes pessoais, publicações e fotos.
3: Oculte sua lista de amigos
Muitos golpistas se baseiam em listas públicas de amigos para atingir sua rede. Ao tornar isso privado, você reduz o acesso deles às suas conexões.
4: Limite o que é público
Evite compartilhar informações confidenciais, como sua data de nascimento completa, local ou empregador, em seções visíveis publicamente do seu perfil.
5: Seja cauteloso com as solicitações de amizade
Não aceite solicitações de amizade de pessoas que você não conhece pessoalmente.
Verifique novamente as solicitações de pessoas com as quais você já está conectado. Se não tiver certeza, entre em contato com a pessoa diretamente fora da mídia social para confirmar.
6: Monitore sua presença on-line
Pesquise regularmente seu próprio nome nas plataformas de mídia social para identificar contas falsas. Fique atento a relatos de amigos ou familiares sobre atividades suspeitas. Você também pode executar uma varredura do seu Digital Footprint e configurar gratuitamente o Dark Web aqui: https:malwarebytes
7: Desativar o compartilhamento de dados e os cookies de rastreamento
Desative o compartilhamento de dados e aceite cookies de rastreamento para minimizar a exposição de seus dados. Você também pode remover suas informações dos corretores de dados.
O que fazer se sua conta do Facebook tiver sido clonada
Se sua conta do Facebook tiver sido clonada, agir rapidamente pode minimizar os danos. Veja como lidar com isso.
Essas etapas também se aplicam a outras contas de mídia social.
1: Confirme a clonagem.
Pesquise seu nome na plataforma para verificar se há perfis duplicados. No entanto, os golpistas às vezes bloqueiam sua conta real para impedir que você encontre o clone. Se isso acontecer, peça a amigos ou familiares que ajudem a identificar e denunciar o perfil falso.
2: Avise sua rede com uma publicação em sua conta real.
Notifique sua rede compartilhando uma mensagem, como "Há uma conta falsa fingindo ser eu. Por favor, não aceite novas solicitações de amizade nem responda a mensagens do perfil falso." Isso evita que seus contatos sejam vítimas de golpes.
3: Informe a conta clonada.
O Facebook e outras plataformas de mídia social têm ferramentas para denunciar falsificação de identidade - vá até o perfil falso, clique em "Denunciar" e siga as etapas para sinalizá-lo como falsificação de identidade. A maioria das plataformas age rapidamente com relação a essas denúncias.
4: Proteja sua conta.
Revise a atividade de login recente, altere sua senha e ative a autenticação de dois fatores. Verifique suas configurações de privacidade para tornar seu perfil menos visível e proteger sua lista de amigos.
Artigos relacionados:
O que é Phishing?O que é Engenharia Social?
O que é spyware?
O que éTheft Identity ?
O que é Smishing?