30/07/2023 • 7 min. de leitura

Instagram Hackeado ou Roubado: contexto e quais medidas tomar

Nos últimos tempos, a presença das empresas nas redes sociais tem se tornado cada vez mais crucial para o sucesso e o crescimento dos negócios. Especificamente, o Instagram emergiu como uma plataforma indispensável para as empresas alcançarem seu público-alvo, construírem uma comunidade engajada e divulgarem seus produtos e serviços.

No entanto, juntamente com a crescente importância do Instagram no cenário empresarial, surgiram também sérias ameaças, como o roubo ou hackeamento de contas.

Neste artigo, abordaremos o contexto atual das contas comprometidas no Instagram, bem como as medidas que as empresas podem adotar para se protegerem e recuperarem o controle de suas contas. Discutiremos também os indicadores de uma conta hackeada, os riscos associados, os principais métodos utilizados pelos hackers e, mais importante, as ações preventivas e corretivas que você pode implementar para garantir a segurança de sua conta.

Leia mais no Blog da ClearSale sobre as contas falsas nas redes sociais e como se proteger.

O Brasil no cenário dos golpes virtuais

No Brasil, a ocorrência de golpes virtuais tem sido uma preocupação crescente. Diversas modalidades de fraudes são aplicadas, prejudicando usuários e empresas. De acordo com o Relatório Anual de Cibersegurança,  realizado pelo ThreatX em 2022, o Brasil foi o 5º país mais atingido por tentativas de roubo de dados pessoais ou financeiros na internet no último ano, principalmente por meio de ataques de phishing. 

O phishing ocorre quando golpistas enviam mensagens ou criam sites falsos, muitas vezes se passando por empreendimentos conhecidos, com o objetivo de enganar as vítimas e roubar informações.

No contexto da pandemia, os golpistas também se aproveitaram da situação, enviando falsas pesquisas, mensagens anunciando prêmios ou oferecendo ajuda financeira a pequenas e médias empresas. Além disso, houve tentativas de golpes relacionados ao requerimento do auxílio emergencial do governo federal, ao cadastro para receber a vacina e ao uso do sistema de pagamentos PIX.

Os golpes de invasão nas redes sociais também têm se tornado mais frequentes nos últimos meses, causando prejuízos e danos à imagem das vítimas, onde os criminosos utilizam as contas dos usuários para obter informações confidenciais, ou realizar atividades fraudulentas.

Como uma conta no instagram é hackeada?

Existem várias técnicas utilizadas pelos hackers para roubar contas no Instagram, muitas das quais envolvem táticas de engenharia social, com o objetivo de enganar ou induzir os usuários a compartilharem informações confidenciais, ou até mesmo concederem acesso à rede de dados.

Uma das estratégias empregadas pelos criminosos é o envio de e-mails ou mensagens privadas com notificações falsas relacionadas ao perfil do usuário, ou a alguma postagem feita no Instagram, como um login suspeito ou uma publicação que viola as políticas de direitos autorais da plataforma.

No caso dos e-mails, eles costumam se parecer visualmente com comunicações oficiais, mas na verdade são provenientes de um endereço falso e redirecionam o usuário para um link de login falso no Instagram. Através desse link, os hackers conseguem roubar a senha e assumir o controle da conta. No que diz respeito às mensagens privadas, geralmente a tentativa envolve alguém se passando por um representante do Instagram, alertando o usuário sobre alguma irregularidade na conta e enviando um link (que também é utilizado para roubar informações).

Outra estratégia adotada pelos hackers, especialmente com perfis de lojas ou influenciadores, é enviar um e-mail fingindo ser uma marca ou empresa, oferecendo uma proposta de parceria e incluindo um link que, eventualmente, roubará as informações de login da vítima.

O mesmo procedimento pode ocorrer em relação ao símbolo azul de conta verificada. O criminoso entra em contato por e-mail ou mensagem privada, oferecendo a oportunidade de obter o selo de verificação por meio de um formulário em um link malicioso, projetado para roubar informações.

Uma maneira de verificar se os e-mails recebidos são legítimos é através do próprio aplicativo do Instagram. Basta acessar;

Configurações > Segurança > E-mails do Instagram.

Lá é possível visualizar os e-mails enviados nos últimos 14 dias relacionados à segurança do perfil no Instagram ou outros assuntos.

O que fazer caso seu instagram seja hackeado?

Vá em "Esqueceu a senha?". Ao entrar na aba "Esqueceu a senha?" do aplicativo, informe seu email cadastrado e clique em "Avançar". Em seguida, o Instagram irá solicitar um email para efetuar o contato e realizar a mudança. Caso o golpista tenha acesso ao email, coloque outro. Após instantes, um email será enviado para sua caixa de entrada indicada.

Realizado o preenchimento dos dados, o Instagram irá pedir para gravar um vídeo selfie, para provar que a conta é sua - siga as instruções solicitadas pela plataforma. A equipe do Instagram não utiliza reconhecimento facial, optando por usar análise humana para realizar o processo de devolver a conta hackeada.

Caso consiga fazer a troca, opte por adicionar caracteres especiais e números (para facilitar a combinação, utilize um gerenciador de senhas).

Autenticação em duas etapas

A autenticação de dois fatores é um método de segurança que adiciona uma camada adicional de proteção ao seu processo de login em uma conta online. Em vez de depender apenas de uma senha, a autenticação em duas etapas requer uma combinação de dois elementos diferentes para verificar sua identidade.

Geralmente, esses elementos são algo que você sabe (como uma senha) e algo que você possui (como um dispositivo móvel).

Aqui está um exemplo básico de como a autenticação em duas etapas funciona:

Etapa 1: Identificação

Você fornece seu nome de usuário (ou endereço de e-mail) e senha na página de login de uma conta online.

Etapa 2: Verificação adicional

Depois de inserir suas credenciais de login, um segundo fator de autenticação é solicitado, podendo ser um código de verificação enviado para o seu dispositivo móvel via SMS, um aplicativo de autenticação ou um dispositivo de segurança físico, como um token USB. Após a inserção deste código de verificação na página de login, o acesso é concedido

Se o código de verificação fornecido estiver correto, você é autenticado com sucesso e obtém acesso à sua conta online.

-

A autenticação em duas etapas é mais segura do que depender apenas de uma senha, pois até mesmo se um invasor descobrir sua senha, eles não terão acesso à sua conta - a menos que também tenham acesso ao segundo fator de autenticação.

É importante notar que existem diferentes métodos para a autenticação em duas etapas, e a disponibilidade de opções pode variar dependendo do serviço ou plataforma online que você está utilizando. 

Além disso, algumas empresas adotam métodos mais avançados de autenticação, como a biometria (reconhecimento de impressão digital ou facial), para verificar a identidade do usuário.

Aplicativos de terceiros no instagram: é seguro utilizar?

Existem aplicativos de terceiros legítimos que oferecem recursos adicionais úteis para alguns usuários. No entanto, também existem apps, desenvolvidos por cibercriminosos, com foco em comprometer a segurança da sua conta, roubando inclusive informações pessoais de muitos usuários.

Pensando nisso, trouxemos alguns pontos que podem ajudar a identificar quais destes apps estão associados de forma legítima ao instagram:

  • Avaliações: Verifique as avaliações e a reputação do aplicativo. Geralmente, um aplicativo com muitas avaliações positivas na Google Play Store ou na Apple App Store é mais confiável.
  • Permissões: Preste atenção nas permissões solicitadas pelo app. Se este solicita acesso além do necessário, isso pode ser um sinal de alerta.
  • Fonte: Baixe apenas aplicativos de fontes confiáveis, como a Google Play Store ou a Apple App Store. Aplicativos de fontes não verificadas podem representar um risco maior.
  • Informações Pessoais: Desconfie de qualquer aplicativo que solicite suas credenciais de login do Instagram. Se possível, use a autenticação OAuth, que permite conceder acesso a um aplicativo sem fornecer sua senha.
  • Proteção: Certifique-se de que seu dispositivo esteja protegido com o software antivírus mais recente.

Lembre-se de que, mesmo que um aplicativo seja seguro de usar, ainda há a possibilidade de ele ser violado e suas informações serem expostas. Portanto, sempre seja cauteloso ao compartilhar informações pessoais e utilize a autenticação de dois fatores sempre que possível.

Escrito por

A ClearSale é especialista em soluções antifraude nos mais diversos segmentos, como e-commerce, mercado financeiro, vendas diretas, telecomunicações e seguros, sendo pioneira no mapeamento do comportamento do consumidor digital. A empresa equilibra tecnologia e profissionais especializados para entregar os melhores indicadores aos clientes e movimentar o mercado com segurança e confiança.

Leitura em Libras