“Acabou de morrer em um acidente”. Por si só esta frase já causa alguma estranheza, quanto mais numa publicação no Facebook feita por um dos seus amigos ou familiares. Movido por preocupação, ou por curiosidade mórbida, decide clicar no link. Quando dá por si, a sua conta na rede social começa a “comportar-se” de forma estranha.
As redes sociais também escondem ameaças e, apesar das medidas de segurança da Meta, o Facebook não é imune. Em Portugal, este esquema tem vindo a circular na plataforma ao longo das últimas semanas e é provável que já se tenha deparado com publicações deste tipo no seu feed, que marcam frequentemente outros utilizadores, ou com mensagens suspeitas que seguem esta abordagem.
Os utilizadores do Facebook em Portugal não são os únicos afetados por este esquema e respectivas variantes. A imprensa internacional dá conta de casos em países como Brasil, Estados Unidos, Índia, Austrália, África do Sul, e Nova Zelândia, que seguem modos de ataque idênticos, com certas ocorrências a remontarem até maio deste ano.
Mas como funciona este esquema, que consequências pode ter e o que fazer se cair nesta “armadilha”? O SAPO TEK falou com especialistas de cibersegurança, do Centro Nacional de Cibersegurança (CNCS), da VisionWare e da Check Point Software, e entrou em contacto com a Meta para perceber de que se trata esta ameaça.
Ao SAPO TEK, fonte oficial do CNCS explica que “o CERT.PT conhece este formato de phishing em redes sociais, sendo que este [caso] em particular usa técnicas de engenharia social pouco sofisticadas, mas muito eficientes, explorando a natural curiosidade humana para captar o interesse das pessoas”.
Como detalha Bruno Castro, CEO e fundador da VisionWare e especialista em Cibersegurança e Análise Forense, o Threat Intelligence Center da empresa monitoriza e deteta eventuais ameaças cibernéticas, “incluindo o ‘rasto’ digital nas redes sociais, por isso, este caso não é exceção, ainda que sem registo ou evidências efetivas de consequências graves”.
O responsável detalha que, até ao momento, a empresa tem recebido algum feedback informal dos clientes relativamente a estes casos, “revelando alguma preocupação natural com o tipo de informação a que os hackers poderão aceder, tendo em conta que ao clicar no link que surge na mensagem em causa, não se sabe exatamente quais os tipos de dados extraídos”.
O que acontece se clicar no link?
Ao olhar para o link que acompanha as publicações é possível verificar que foi “encurtado” através de um serviço concebido para o efeito. A tática costuma ser utilizada por quem leva a cabo estes esquemas para esconder o verdadeiro endereço e, desse modo, não levantar suspeitas entre as vítimas e os mecanismos de segurança de plataformas como o Facebook.
A propósito, ao passarmos os endereços que encontrámos em várias publicações num serviço de verificação de links, como aquele que é disponibilizado pela VirusTotal, verificámos que, de modo geral, não são assinalados como maliciosos.
Ao SAPO TEK, Bruno Duarte, Security Engineer Team Leader da Check Point Software Technologies em Portugal, indica que uma análise, baseada num dos exemplos que fornecemos, permitiu verificar que os links redirecionam para páginas de anúncios, que têm como um dos seus objetivos “gerar receitas ou aumentar o tráfego dos sites”.
De acordo com o especialista, a tática assume contornos semelhantes aos do clickjacking. Nesta prática, elementos em websites, como botões, imagens ou ligações, contêm conteúdos maliciosos disfarçados. Ao clicarem neles, os utilizadores podem ser redirecionados para websites de phishing ou páginas que descarregam malware para os seus dispositivos.
“O clickjacking pode acarretar várias consequências”, afirma Bruno Duarte, acrescentando que, neste esquema em específico, a “principal consequência será a execução de ações indesejadas” na rede social sem que os utilizadores se apercebam disso.
Aqui as ações indesejadas passam pela criação de publicações ou mensagens privadas com a frase “Acabou de morrer em um acidente” e com os links associados através da conta das vítimas. Para aumentar o alcance, outras pessoas na rede de amigos são identificadas nas publicações. Quantas mais pessoas clicam nos links, mais publicações e mensagens são feitas e o esquema vai se disseminando como uma espécie de infeção viral.
Além de ser uma forma fraudulenta de gerar cliques e receitas para páginas com anúncios, esquemas como este podem abrir a porta a outras ameaças, sobretudo se interagir com os websites, que, em muitos dos casos, incluem desinformação e conteúdo de qualidade duvidosa. Entre estas páginas podem existir “iscos” que propiciam o roubo de dados ou a exposição dos equipamentos a malware, alerta Bruno Castro.
O que fazer se caiu na “armadilha”
Embora a Meta não comente diretamente o assunto, ao SAPO TEK, a empresa liderada por Mark Zuckerberg deixa a indicação de um conjunto de recursos, através do seu website, a que os utilizadores afetados por esta ameaça devem recorrer.
Se suspeita que alguém está a aceder de forma ilegítima à sua conta, comece por seguir os passos que lhe apresentamos neste How to Tek, que pode recordar na galeria que se segue.
Clique nas imagens para saber como verificar se a sua conta de Facebook foi hackeada
Note que terminar a sessão em locais que desconhece é só o primeiro passo na estratégia de mitigação do incidente. É fulcral que altere a sua palavra-passe e que visite o centro de ajuda do Facebook para reportar o que se passou.
Verifique se foram associadas aplicações que desconhece à sua conta e alerte os seus contactos para o sucedido, para que não sejam apanhados de surpresa por mensagens ou publicações suspeitas, eliminando-as para que outros não sejam afetados. Não se esqueça: ative também a autenticação de dois fatores na rede social para reforçar a segurança.
Numa situação destas é normal que esteja preocupado com o possível impacto do incidente nos seus equipamentos ou até noutros serviços que usam a sua conta do Facebook.
Se receia que o seu smartphone, tablet ou computador estejam infetados com malware, recorra a um software de segurança para tirar essa dúvida a limpo. Aproveite também para reforçar a segurança das suas outras contas, alterando as passwords e verificando se a autenticação de dois fatores está ativada.
Como se proteger de esquemas fraudulentos?
“Por norma, devemos desconfiar, sempre”, afirma Bruno Castro. Nas palavras do responsável, é importante que os utilizadores se mantenham muito atentos e preventivos e que não cliquem “em links cujas origens as quais não conhecemos ou poderão ser de índole duvidosa e/ou criminosa”.
“Caso os utilizadores vejam esta mensagem no perfil de outros utilizadores, devem alertar os mesmos para que essa publicação seja imediatamente apagada ou removida a sua identificação”, realça o CEO e fundador da VisionWare.
Os utilizadores do Facebook podem também tomar medidas adicionais de modo a evitar que sejam identificados em publicações destes esquemas, como demonstramos na galeria que se segue. Recomendamos que siga as instruções que lhe apresentamos neste How to TeK dedicado à alteração das definições de privacidade.
Clique nas imagens para ver como definir quem o pode identificar em publicações ou publicar no seu perfil
“Manter a desconfiança costuma ser, habitualmente, o melhor caminho a seguir para garantirmos uma maior segurança quando navegamos na internet e nas nossas redes sociais”, enfatiza Bruno Castro.
Em linha com o responsável, o CNCS detalha que grande parte da sua mensagem de alerta para estas atividades fraudulentas ou maliciosas se centra “na necessidade de uma atitude de desconfiança, principalmente quando somos convidados a clicar em links”. O mesmo se aplica aos emails, mensagens em apps e redes sociais e SMS.
Pergunta do Dia
Em destaque
-
Multimédia
20 anos de Halo 2 trazem mapas clássicos e a mítica Demo E3 de volta -
App do dia
Proteja a galáxia dos invasores com o Space shooter: Galaxy attack -
Site do dia
Google Earth reforça ferramenta Timelapse com imagens que remontam à Segunda Guerra Mundial -
How to TEK
Pesquisa no Google Fotos vai ficar mais fácil. É só usar linguagem “normal”
Comentários