As contas falsas normalmente seguem inúmeros usuários. Em geral, seguem outros perfis falsos e têm poucas fotos publicadas. Alguns, não tem fotos. O objetivo principal de criar perfis falsos, prática oferecida por várias páginas na web por alguns dólares, é publicar spam, de forma automática, para atrair novos seguidores para assinatura de vídeos, blogs, games e outros.
A fraude costuma acontecer por meio de um sistema de comentários. Os posts de perfis falsos induzem as pessoas a efetuarem um cadastro em sites de segurança duvidosa e a oferecer dados pessoais, como contas de e-mail e número de telefone. Dessa forma, os cibercriminosos passam a ter acesso a estas informações e disparam mensagens de texto para toda a rede de contatos do usuário, sem que o mesmo tenha conhecimento disso.
Mas, diferente de outras ameaças espalhadas pelas redes sociais, o golpe não leva ao download de aplicativos ou softwares maliciosos. Trata-se de uma tentativa de phishing, na qual, por meio de mensagens, os cibercriminosos tentam “pescar” informações dos usuários.
De acordo com o Sean Sullivan, conselheiro de segurança da F-Secure, é importante ficar atento aos detalhes. “Os perfis falsos são gerenciados pelo canal de spam ZeuS (também conhecido como Zbot), que é contratado por indivíduos que querem comprar uma reputação em vez de construí-la", explica. Segundo o especialista, é importante questionar se o perfil seguido parece ser "bom demais para ser verdade”.
E quando fala em “bom demais para ser verdade”, Sullivan aponta as características destes "usuários": em geral, eles exibem na foto do perfil uma imagem de uma mulher ou homem atraentes, muitas vezes cheias de efeitos de edição. Eles comentam nos posts de outros usuários e costumam deixar um link convidando-os para acessar o seu site, blog ou game.
Mas, as estratégias dos spammers não param por aí. Curtir imagens de diversos usuários e seguir outros perfis também é uma forma de chamar pessoas para as contas falsas, levando o usuário a dar o popular follow back (seguir de volta) e a clicar em links suspeitos em biografias.
Tech Tudo