{"id":44644,"date":"2025-04-26T05:39:12","date_gmt":"2025-04-26T08:39:12","guid":{"rendered":"https:\/\/tiproject.online\/index.php\/2025\/04\/26\/como-redes-sociais-dao-municao-para-golpistas\/"},"modified":"2025-04-26T05:39:12","modified_gmt":"2025-04-26T08:39:12","slug":"como-redes-sociais-dao-municao-para-golpistas","status":"publish","type":"post","link":"https:\/\/tiproject.online\/index.php\/2025\/04\/26\/como-redes-sociais-dao-municao-para-golpistas\/","title":{"rendered":"Como redes sociais d\u00e3o muni\u00e7\u00e3o para golpistas"},"content":{"rendered":"<p><\/p>\n<div data-v-232111b4=\"\" data-v-0413e3c7=\"\">\n<p class=\"bullet mt-0\" data-v-232111b4=\"\"><span class=\"topicText\"><strong>Profiss\u00e3o e local de trabalho:<\/strong> a exposi\u00e7\u00e3o de sua atividade laboral tamb\u00e9m pode ser uma fonte de informa\u00e7\u00f5es para que a &#8220;l\u00e1bia&#8221; do golpista se torne convincente para induzi-la ao golpe, afinal, ele ter\u00e1 posse de dados sobre sua rotina no trabalho;<\/span><\/p>\n<p><!----><\/p>\n<p class=\"bullet\" data-v-232111b4=\"\"><span class=\"topicText\"><strong>N\u00famero de telefone: <\/strong>o dado de contato \u00e9 considerado uma das principais informa\u00e7\u00f5es para golpistas, pois atrav\u00e9s dele \u00e9 poss\u00edvel clonar o seu n\u00famero no WhatsApp ou at\u00e9 mesmo coloc\u00e1-lo em um chip em branco e assim usar o seu nome indevidamente para aplicar golpes;<\/span><\/p>\n<p><!----><\/p>\n<p class=\"bullet\" data-v-232111b4=\"\"><span class=\"topicText\"><strong>Relatos sobre situa\u00e7\u00f5es financeiras: <\/strong>se voc\u00ea j\u00e1 viu algu\u00e9m reclamando de d\u00edvidas ou at\u00e9 mesmo brincando sobre a sua condi\u00e7\u00e3o financeira, saiba que isso tamb\u00e9m pode ser usado por golpistas, pois eles se aproveitam dessas informa\u00e7\u00f5es para criar uma narrativa condizente com o que exp\u00f4s nas redes sociais. <\/span><\/p>\n<p><!----><\/p>\n<p class=\"bullet\" data-v-232111b4=\"\">Al\u00e9m dessa coleta de informa\u00e7\u00f5es por compartilhamento ativo do usu\u00e1rio, os cibercriminosos tamb\u00e9m conseguem qualquer outra informa\u00e7\u00e3o pela famosa &#8220;l\u00e1bia&#8221;, ou seja, enganando a v\u00edtima a fornecer seus dados. Isso \u00e9 muito realizado em falsas ofertas ou quita\u00e7\u00e3o de d\u00edvida no banco, em que o criminoso se passa por algo que ludibria o outro lado.<\/p>\n<p><!----><\/p>\n<p class=\"bullet\" data-v-232111b4=\"\"><span>Ao divulgar seu cotidiano nas redes sociais, o usu\u00e1rio acaba compartilhando suas prefer\u00eancias, comportamentos e local onde se encontram. Tudo isso ser\u00e1 utilizado atrav\u00e9s de engenharia social para que os criminosos possam obter vantagens, como por exemplo, assumindo sua identidade perante terceiros, inclusive seus pr\u00f3prios familiares.<\/span><\/p>\n<p><!----><\/p>\n<p class=\"bullet\" data-v-232111b4=\"\"><span>Al\u00e9m de ser uma fonte de informa\u00e7\u00f5es, as redes sociais podem servir como iscas para fazer as v\u00edtimas ca\u00edrem em golpes. Isso \u00e9 comum atrav\u00e9s do chamado phishing, t\u00e9cnica que consiste em induzir a pessoa a clicar em um link infectado de v\u00edrus para furtar informa\u00e7\u00f5es de login, senhas ou dados financeiros.<\/span><\/p>\n<p><!----><!----><\/div>\n<p><script>!function(f,b,e,v,n,t,s) {if(f.fbq)return;n=f.fbq=function() {n.callMethod? n.callMethod.apply(n,arguments):n.queue.push(arguments)}; if(!f._fbq)f._fbq=n;n.push=n;n.loaded=!0;n.version='2.0'; n.queue=[];t=b.createElement(e);t.async=!0; t.src=v;s=b.getElementsByTagName(e)[0]; s.parentNode.insertBefore(t,s)}(window, document,'script', 'https:\/\/connect.facebook.net\/en_US\/fbevents.js'); fbq('init', '1425099884432564'); fbq('track', 'PageView', { content_name: 'Como suas redes sociais d\u00e3o muni\u00e7\u00e3o para golpistas - e como reduzir riscos', content_ids: [16852,13703,81965,83302,81430,83304,83158], is_closed: false, });<\/script><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Profiss\u00e3o e local de trabalho: a exposi\u00e7\u00e3o de sua atividade laboral tamb\u00e9m pode ser uma fonte de informa\u00e7\u00f5es para que a &#8220;l\u00e1bia&#8221; do golpista se torne convincente para induzi-la ao golpe, afinal, ele ter\u00e1 posse de dados sobre sua rotina no trabalho; N\u00famero de telefone: o dado de contato \u00e9 considerado uma das principais informa\u00e7\u00f5es para golpistas, pois atrav\u00e9s dele \u00e9 poss\u00edvel clonar o seu n\u00famero no WhatsApp ou at\u00e9 mesmo coloc\u00e1-lo em um chip em branco e assim usar o seu nome indevidamente para aplicar golpes; Relatos sobre situa\u00e7\u00f5es financeiras: se voc\u00ea j\u00e1 viu algu\u00e9m reclamando de d\u00edvidas ou at\u00e9 mesmo brincando sobre a sua condi\u00e7\u00e3o financeira, saiba que isso tamb\u00e9m pode ser usado por golpistas, pois eles se aproveitam dessas informa\u00e7\u00f5es para criar uma narrativa condizente com o que exp\u00f4s nas redes sociais. Al\u00e9m dessa coleta de informa\u00e7\u00f5es por compartilhamento ativo do usu\u00e1rio, os cibercriminosos tamb\u00e9m conseguem qualquer outra informa\u00e7\u00e3o pela famosa &#8220;l\u00e1bia&#8221;, ou seja, enganando a v\u00edtima a fornecer seus dados. Isso \u00e9 muito realizado em falsas ofertas ou quita\u00e7\u00e3o de d\u00edvida no banco, em que o criminoso se passa por algo que ludibria o outro lado. Ao divulgar seu cotidiano nas redes sociais, o usu\u00e1rio acaba compartilhando suas prefer\u00eancias, comportamentos e local onde se encontram. Tudo isso ser\u00e1 utilizado atrav\u00e9s de engenharia social para que os criminosos possam obter vantagens, como por exemplo, assumindo sua identidade perante terceiros, inclusive seus pr\u00f3prios familiares. Al\u00e9m de ser uma fonte de informa\u00e7\u00f5es, as redes sociais podem servir como iscas para fazer as v\u00edtimas ca\u00edrem em golpes. Isso \u00e9 comum atrav\u00e9s do chamado phishing, t\u00e9cnica que consiste em induzir a pessoa a clicar em um link infectado de v\u00edrus para furtar informa\u00e7\u00f5es de login, senhas ou dados financeiros.<\/p>\n","protected":false},"author":1,"featured_media":44645,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[37],"tags":[],"class_list":["post-44644","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/posts\/44644","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/comments?post=44644"}],"version-history":[{"count":0,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/posts\/44644\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/media\/44645"}],"wp:attachment":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/media?parent=44644"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/categories?post=44644"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/tags?post=44644"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}