O que é a clonagem de perfis?

Descubra como a clonagem de perfis põe em risco a sua identidade online e aprenda passos simples para proteger as suas contas desta ameaça crescente à cibersegurança.  

Proteção contraTheft Identity

Explicação da clonagem de perfis

A clonagem de perfis ocorre quando alguém cria uma versão falsa de uma das suas contas online. Copiam detalhes como o seu nome, fotografia de perfil e outras informações públicas das plataformas de redes sociais para enganar as pessoas e fazê-las pensar que é realmente você. O objetivo é enganar os seus amigos e familiares para que confiem neles. A clonagem de perfis é perigosa porque joga com a confiança. Os burlões não precisam de piratear nada, apenas se baseiam no que partilha publicamente para se fazerem passar por si. 

Por exemplo, um burlão pode criar uma conta falsa no Facebook que se pareça com a sua e depois enviar pedidos de amizade a pessoas que conhece. Quando esses pedidos são aceites, o burlão pode pedir dinheiro, informações pessoais ou até enviar links nocivos disfarçados de mensagens suas. 

Qual é a diferença entre isto e a pirataria informática? 

Clonagem: O burlão não invade a sua conta. Em vez disso, copia informações públicas para criar uma conta falsa. 

Hacking: Trata-se de alguém que entra de facto na sua conta e assume o controlo da mesma. 

O que é a clonagem de contas ou perfis na cibersegurança? 

Em cibersegurança, a clonagem refere-se à duplicação de identidades digitais, dados ou sistemas para enganar os utilizadores ou contornar as medidas de segurança. Embora a clonagem de perfis vise especificamente indivíduos através da imitação dos seus perfis nas redes sociais, outras formas de clonagem podem afetar sistemas, dados e dispositivos de formas mais técnicas. 

Outros tipos de clonagem na cibersegurança

Clonagem de dados

Isto envolve a cópia de informações sensíveis durante o armazenamento ou a transferência de dados. Os cibercriminosos utilizam a clonagem de dados para obter acesso a dados confidenciais ou para os adulterar.  

Clonagem de dispositivos 

Os atacantes podem replicar as credenciais de um dispositivo legítimo, como o cartão SIM de um smartphone ou um token de autenticação, para se fazerem passar por ele. Isto permite-lhes obter acesso não autorizado a sistemas seguros ou intercetar comunicações sensíveis. 

Clonagem do sistema 

Neste cenário, sistemas ou ambientes inteiros são duplicados para explorar as suas vulnerabilidades. Por exemplo, os atacantes podem clonar a configuração de uma rede empresarial para testar possíveis formas de a violar. 

Os atacantes utilizam tácticas de clonagem para obter acesso não autorizado, roubar informações ou comprometer sistemas. A clonagem de perfis centra-se em indivíduos, enquanto as outras formas de clonagem acima referidas visam frequentemente empresas, organizações ou infra-estruturas. 

Como é queos burlões clonam os seus perfis e porquê

A clonagem de perfis é surpreendentemente fácil para os burlões, e é por isso que é tão comum. Não precisam de ser especialistas técnicos; tudo o que precisam é de aceder a informações publicamente disponíveis nas redes sociais. Eis como acontece normalmente: 

Etapa 1: Recolha de informação pública


Os burlões procuram perfis com nomes visíveis, fotografias de perfil, listas de amigos ou mesmo mensagens pessoais. Se o seu perfil de rede social não estiver definido como privado, eles podem ver tudo o que partilhou. 

Passo 2: Criar a conta falsa


Utilizando as informações recolhidas, o burlão cria uma nova conta. Copia o seu nome, carrega a sua fotografia de perfil e preenche quaisquer outros detalhes para parecer convincente. 

Etapa 3: Direcionar a sua rede 

Quando o perfil falso está pronto, o burlão começa a enviar pedidos de amizade a pessoas da sua rede. Esperam que os seus amigos ou familiares não pensem duas vezes antes de aceitar, especialmente porque o perfil se parece com o seu. 

Etapa 4: Explorar a confiança: 

A clonagem de perfis conduz à engenharia social, em que os burlões exploram a confiança para manipular as pessoas de modo a que estas partilhem informações sensíveis ou tomem medidas prejudiciais.

Depois de se ligarem aos seus amigos, os burlões são livres de se envolverem em actividades muito obscuras, tais como:

  • Enviar mensagens para a sua rede, pedindo dinheiro, alegando estar numa emergência.
  • Partilhar ligações de phishing para atingir mais pessoas em sítios web de phishing ou malware
  • Recolher informações sensíveis, como palavras-passe ou dados pessoais, de amigos desprevenidos. 

Porque é que a clonagem de perfis é eficaz? 

  • É fácil de conseguir: Os burlões não precisam de piratear contas nem de utilizar ferramentas avançadas. A informação pública é muitas vezes suficiente. 
  • Usa a confiança: É mais provável que as pessoas confiem numa mensagem de alguém que conhecem, o que as torna menos desconfiadas em relação a pedidos invulgares. 

Riscos da clonagem de perfis

A clonagem de perfis pode ter consequências graves tanto para a vítima como para as pessoas da sua rede. Eis os principais riscos associados à clonagem de perfis: 

Fraudes dirigidas aos seus amigos e familiares: Uma vez criado um perfil falso, os burlões enviam frequentemente mensagens ou pedidos de amizade a pessoas que conhece. As burlas mais comuns incluem: 

Pedidos de dinheiro: O burlão pode alegar que está numa emergência, por exemplo, que precisa de dinheiro para pagar contas médicas ou que ficou retido num sítio qualquer. 

Ligações maliciosas: As mensagens da conta clonada podem incluir hiperligações que instalam malware ou conduzem a sites de phishing concebidos para roubar informações sensíveis, incluindo informações pessoais.

Recolha de dados pessoais: O burlão pode pedir informações sobre si ou sobre os seus amigos para utilizar em futuras burlas ou para fazer com que o seu perfil falso pareça mais legítimo. 

Roubo deIdentity : Um perfil clonado é frequentemente o primeiro passo para roubar a sua identidade. Os burlões podem utilizar os detalhes do seu perfil - como o seu nome, fotografias e informações pessoais - para: 

  • Abrir contas falsas em seu nome. 
  • Candidatar-se a empréstimos ou cartões de crédito utilizando dados roubados. 
  • Enganar os outros para que partilhem informações mais sensíveis, como números da Segurança Social ou informações bancárias. 

Danos à reputação: Se uma conta clonada publicar conteúdo inadequado ou prejudicial, pode prejudicar a sua reputação. Os amigos ou colegas de trabalho podem associar essas acções a si, mesmo que não tenha sido o responsável. 

Stress emocional: Descobrir que alguém se está a fazer passar por si em linha pode ser profundamente perturbador. As vítimas sentem-se frequentemente violadas, sabendo que o seu nome e imagem estão a ser utilizados para fins maliciosos. Este stress pode multiplicar-se se amigos ou familiares forem vítimas da burla. 

Como evitar a clonagem de perfis

Proteja-se com estes passos:

1: Reforçar as suas definições de privacidade 

Active a autenticação de dois factores e defina palavras-passe fortes.

2: Tornar o seu perfil menos visível

Ajuste as definições de privacidade das suas redes sociais para que apenas os seus amigos possam ver os seus dados pessoais, publicações e fotografias. 

3: Ocultar a sua lista de amigos

Muitos burlões baseiam-se em listas de amigos públicas para visar a sua rede. Ao torná-las privadas, está a reduzir o acesso às suas ligações. 

4: Limitar o que é público

Evite partilhar informações sensíveis, como a data de nascimento completa, a localização ou o empregador, em secções publicamente visíveis do seu perfil. 

5: Seja cauteloso com os pedidos de amizade 

Não aceite pedidos de amizade de pessoas que não conhece pessoalmente. 

Verifique novamente os pedidos de pessoas a quem já está ligado. Se não tiver a certeza, contacte a pessoa diretamente fora das redes sociais para confirmar. 

6: Monitorizar a sua presença em linha 

Pesquise regularmente o seu próprio nome nas plataformas de redes sociais para detetar contas falsas. Esteja atento a relatos de amigos ou familiares sobre actividades suspeitas. Também pode efetuar um exame da sua Pegada Digital e configurar gratuitamente Dark Web aqui: https:malwarebytes

7: Desativar a partilha de dados e os cookies de rastreio

Optar pela não partilha de dados e pela aceitação de cookies de rastreio para minimizar a exposição dos seus dados. Também pode remover as suas informações dos corretores de dados.

O que fazer se a sua conta do Facebook tiver sido clonada 

Se a tua conta do Facebook tiver sido clonada, agir rapidamente pode minimizar os danos. Veja como lidar com isso. 

Estes passos também se aplicam a outras contas de redes sociais.

1: Confirmar a clonagem.

Procure o seu nome na plataforma para verificar se existem perfis duplicados. No entanto, por vezes, os burlões bloqueiam a sua conta verdadeira para evitar que encontre o clone. Se isto acontecer, peça a amigos ou familiares para o ajudarem a identificar e denunciar o perfil falso. 

2: Avisar a sua rede com uma publicação na sua conta real.

Notifique a sua rede partilhando uma mensagem, como "Há uma conta falsa que se faz passar por mim. Por favor, não aceite novos pedidos de amizade nem responda a mensagens do perfil falso." Isto evita que os seus contactos sejam vítimas de burlas. 

3: Comunicar a conta clonada.

O Facebook e outras plataformas de redes sociais têm ferramentas para denunciar a falsificação de identidade - aceda ao perfil falso, clique em "Denunciar" e siga os passos para o assinalar como falsificação de identidade. A maioria das plataformas actua rapidamente em relação a estas denúncias. 

4: Proteja a sua conta.

Reveja a atividade de início de sessão recente, altere a sua palavra-passe e active a autenticação de dois factores. Verifique as suas definições de privacidade para tornar o seu perfil menos visível e proteger a sua lista de amigos. 

O que é o phishing?
O que é a engenharia social?
O que é o Spyware?
O que é oTheft Identity ?
O que é Smishing?

FAQs

Qual é a diferença entre ser pirateado e ser clonado?  

Na pirataria informática, um atacante obtém o controlo da sua conta real, colocando sérios riscos de segurança. Na clonagem, o atacante cria uma conta duplicada e enganadora, causando principalmente confusão e burlas dirigidas às suas ligações. Ambos envolvem acções não autorizadas, mas diferem significativamente no método e no impacto.