Hoje tem Facebook, Intagram, Twitter e Linkedin são as principais redes sociais no Brasil. O WhatsApp apesar de ser um app de mensagens se tornou também uma rede social.
As redes sociais tornaram-se parte central da vida digital e, com isso, também um terreno fértil para golpes online. Os cibercriminosos aproveitam a confiança dos usuários nessas plataformas para aplicar fraudes visando ganho financeiro ou roubo de dados confidenciais.
As redes sociais vendem os seus dados pessoais para as empresas, eles querem entender o seu comportamento, entender como que você navega, quais são os seus interesses até para te oferecer produtos. Para se ter uma ideia, nos últimos anos aconteceu uma explosão de golpes digitais e de vazamentos de dados.
Aqui no Brasil cerca de 24% da população adulta foi vítima de algum crime cibernético nos últimos 2 anos e esses crimes causam a perda de dinheiro, clonagem de contas de redes sociais e até mesmo cartões de banco nas redes sociais. E eles não escolhem perfis então pessoas de todas as idades, qualquer escolaridade e nível de renda já foram afetados então qualquer pessoa pode cair em alguma armadilha online.
Uma pesquisa revela que 90% dos golpes financeiros via pix eles começam em contatos com aplicativos de mensagem. Eles começam em aplicativos como WhatsApp ou Telegram ou diretamente em redes sociais como Instagram ou Facebook. Tem vários tipos de golpe mas ele vai criar um afeto com você para você ter um afeto com ele de ter que ajudar e fazem a engenharia social para isso.
Eles usam um perfil falso ou uma mensagem direta que vai induzir a própria vítima a realizar a transferência do dinheiro por engenharia social. É uma manipulação psicológica que convence você a tomar decisões contrárias a segurança.
Golpes mais recentes e comuns em redes sociais
É muito importante que vocês estejam atentos porque no momento que começar uma informação que não diz respeito ao assunto você já percebe na hora. Nós já vamos começar a identificar perfis falsos e mensagens fraudulentas para conseguir analisar as principais técnicas de engenharia social usadas pelos fraudadores.
1 – Phishing e engenharia social
Esse é o golpe mais comuns, é o que eles mais gostam de fazer.
- O que é engenharia social?
Imagine que o método de invasão de um ataque cibernético muitas vezes não precisa vir acompanhada de algum componente tecnológico. Muitas vezes um ataque cibernético vai começar com um poder de convencimento principalmente no quesito banco é por conta de um convencimento que aconteceu de um cibercriminoso para uma pessoa.
Ele vai chegar com ideias alarmantes para te fazer acreditar que você está falando com uma situação real, algo de verdade que se você não fizer você vai perder. É um cibercriminoso forçando você a entregar alguma coisa para ele seja dinheiro ou dados.
Eles fazem isso muitas vezes passando várias informações criando uma história muito convincente para conseguir o dado que quer como um login e senha de um servidor. Eles te pegam num momento que você está distraído para conseguir as informações que precisa.
2 – Perfis falsos e contas clonadas
Uma das bases dos golpes virtuais é a criação de perfis falsos. Os criminosos criam contas nas redes sociais usando identidades fictícias ou clonam perfis de pessoas/empresas reais, copiando fotos e nomes para se passar por elas.
A quantidade de êxito que eles possuem em invadir um perfil é muito grande e eles adoram fazer isso. Com a conta falsa eles vão entrar em contato com pessoas em potencial fingindo ser alguém confiável e contam histórias como o golpe das criptomoedas.
3 – Roubo de identidade – crime da falsa identidade
Com a conta falsa bem elaborada vão se passar pelo perfil dessa vítima, podem também imitar uma empresa famosa ou uma figura pública usando perfil de usuário e foto muito parecidas que é legítima.
Também podem clonar contas por conta das pessoas não terem o duplo fator de autenticação, usar um autenticador ou eles fazem clonagem do chip que é um golpe conhecido como Sim Swap então eles podem acessar seu WhatsApp dessa forma também.
Em outros casos, os golpistas clonam contas de usuários comuns: copiam fotos e informações de alguém e criam um novo perfil quase idêntico. Aí começam a entrar em contato com amigos e familiares da vítima original alegando, por exemplo, que trocaram de número ou de conta, para então pedir dinheiro ou dados.
O impacto dos perfis falsos e contas clonadas é muito significativa já que uma parcela grande das fraudes online financeiras envolvem algum tipo de perfil falso ou contato enganoso no início.
Tudo vai começar com uma engenharia social e em golpes com pix, por exemplo, a tática mais frequente (44,9% dos casos) é exatamente a oferta enganosa feita por um perfil ou loja falso nas redes sociais.
Isso demonstra como a falsificação de identidade digital é a porta de entrada para diversos esquemas criminosos. Gerando prejuízos financeiros e emocionais às vítimas.
4) Oferecem ofertas de investimentos e vendas milagrosas
São golpes envolvendo oportunidades financeiras imperdíveis que se proliferam nas redes. Os golpistas frequentemente invadem ou copiam contas reais de usuários para promover falsos investimentos ou vendas.
O criminoso consegue ter acesso a própria conversa com o amigo e vai entrar em contato pelo WhatsApp ou Instagram oferecendo algum negócio da China, algum investimento como criptomoedas que é um comportamento que a pessoa nunca teve antes mas agora está falando com você.
No Instagram eles costumam prometer retornos irreais , como multiplicar por 10 o valor investido em poucos dias com criptomoedas, sem risco, também em apostas esportivas ou outros mercados da moda. Para tornar a história convincente, chegam a mostrar “prints” falsos de lucros ou depoimentos de terceiros satisfeitos.
A estratégia é explorar a sua ganância e a sua confiança então às vezes eles até na primeira vez realmente te retornam seu dinheiro com lucro (eles tem caixa para isso) mas a partir do momento que você recoloca o dinheiro aí eles desaparecem.
No Telegram eles te colocam num grupo do nada com vários dos integrantes sendo atores para falar bem do investimento como uma prova social para te encorajar a fazer o mesmo e cair no golpe.
Presta atenção:
Quando você está investindo você faz uma transferência para o seu CPF, para uma conta que é sua. Não existe essa conversinha de fazer investimentos em outra empresa, no nome de outra pessoa para esse suposto “investidor” te passar depois o lucro desse investimento.
Corretoras geralmente fazem o investimento debitando da sua conta por Ted e não por pix e ela não aceita se você fizer a transferência de uma conta pessoa jurídica e nem de outro CPF. Tem que ser de você para você mesmo.
Já teve casos de pessoas que mostram plataformas de criptomoedas totalmente falsas para ludibriar as pessoas a entrarem nela e fazer pix para a plataforma.
5) O golpe vem de um Conhecido
Tudo acontece de um perfil conhecido da vítima, o que reduz a desconfiança inicial. A pessoa é pressionada a agir rápido (“últimas vagas!” ou “oportunidade por tempo limitado”) e a fazer uma transferência via pix para supostamente participar do investimento.
Tudo isso é engenharia social, tem gente que até pega dinheiro com os parentes para investir agora e não perder a suposta oportunidade única que termina hoje. Entenda que a engenharia social quer fazer exatamente isso de explorar os instintos primários do ser humano para ele fazer o que o golpista manda de forma rápida e transferir o dinheiro que o golpista vai em seguida esvaziar o dinheiro para outras contas.
Por isso que os golpistas preferem ligar porque você não pode ter tempo de pensar para te direcionar para pagamentos rápidos via pix que dificulta o estorno dos valores diferente de fazer um TED que é mais fácil conseguir o estorno.
6) Perfil Hackeado vendendo produtos
Nesse caso, ao invés de investimentos o criminoso usa uma conta invadida para anunciar a venda de algum bem atrativo (um celular, eletrodoméstico, eletrônicos) por um preço muito abaixo do mercado. É comum publicarem nos Stories ou em grupos de Facebook: por exemplo, o “amigo” diz que precisa vender o celular urgente por metade do preço porque vai viajar.
Percebeu valores irrisórios tome cuidado seja na internet ou na rua. Esses Golpes financeiros exploram a ganância e a confiança, a promessa de lucro fácil ou desconto exagerado levando a vítima a baixar a guarda, especialmente por acreditar estar lidando com alguém confiável (um amigo, parente ou empresa conhecida).
7. Sorteios, brindes e promoções falsas
A falsa sensação de que foi sorteado ou ganhou algo é outra isca utilizada pelos golpistas nas redes sociais. Nesse tipo de golpe, os criminosos criam perfis empresariais falsos ou até invadem contas de lojas/serviços legítimos para anunciar promoções e brindes inexistentes.
Muitas vezes aparece no feed ou nos stories do Instagram: “marca X – Parabéns! Você foi selecionado no nosso sorteio especial. Clique aqui para resgatar seu prêmio”. Ao clicar, a vítima é direcionada a um site malicioso que imita a página oficial da empresa, solicitando login social ou preenchimento de formulário com dados pessoais (nome, endereço, cpf, dados bancários etc).
8.1) Falsos cupons de descontos ou promoções relâmpago
O golpista divulga uma oferta extremamente vantajosa (por exemplo, “50% de cashback em compras usando pix hoje!” ou “cupom de R$100,00 grátis no app tal”) e fornece um link. O link leva a um site fake onde a pessoa, para supostamente ganhar o benefício, precisa informar dados do cartão de crédito ou fazer login com senha de E-mail/Redes Sociais – entregando suas credenciais diretamente ao criminoso.
Outra dica: Vai comprar qualquer coisa na internet use cartão de crédito virtual, não pegue o cartão físico e ficar olhando as informações deles. O cartão de crédito virtual permite que você faça compra única então ele expira em 24 horas e você consegue excluir se der algum problema e pedir o ressarcimento do dinheiro com o banco.
8.2) Golpe do Abono ou golpe do dinheiro esquecido
Em 2024, circularam casos de golpes do “abono” no WhatsApp e Facebook, nos quais mensagens prometiam acesso a um benefício governamental fictício e levavam a páginas fraudulentas de cadastro.
A estratégia dos fraudadores é explorar a vantagem de ganhar brindes e vantagens financeiras. Muitas vezes usam elementos de engenharia social como curiosidade e entusiasmo, combinados com urgência (“último dia para resgatar!”, “válido só para os 100 primeiros!”) para acelerar a decisão.
9) Golpes emocionais e de relacionamentos (catfishing e sextorção)
Nem todos os golpes apelam diretamente ao dinheiro fácil – muitos se baseiam em manipulação emocional. Por exemplo, o catfishing é um golpe em que alguém cria uma identidade falsa para estabelecer um relacionamento (romântico ou de amizade) com a vítima, visando explorá-la emocionalmente e financeiramente.
Esses golpistas passam dias ou semanas conversando, conquistando a confiança da pessoa com declarações de carinho, interesses em comum e até envio de “fotos” (que na verdade pertencem a outra pessoa). Uma vez que a vítima está envolvida emocionalmente, o fraudador geralmente começa a pedir dinheiro, inventando histórias convincentes – por exemplo, dizendo que precisa de ajuda para uma emergência médica ou para viajá-la e encontrá-la.
Em outros casos, o interesse do golpista é obter material íntimo: ele induz a vítima a compartilhar fotos ou vídeos pessoais, e, assim que consegue, revela sua verdadeira face, passando a chantageá-la.
A tática é ameaçar divulgar as imagens íntimas para família e amigos da vítima (ou publicá-las online) caso não receba um pagamento. Esse tipo de chantagem é conhecida como Sextorção.
9.1) Golpe dos nudes
No golpe dos nudes os criminosos seduzem as vítimas pelas redes e rapidamente propõem troca de fotos íntimas. Após receber imagens comprometedoras, os golpistas mudam o comportamento e introduzem “novos personagens” na trama – cúmplices que se passam por advogados ou policiais, contatando a vítima para afirmar que ela enviou nudes para um menor de idade (tudo parte da encenação).
Estamos num estado democrático de direito, ninguém vai ser julgado, processado sem saber de antemão, sem ter ciência porque existe o devido processo legal, o contraditório e a ampla defesa resguardada pela nossa constituição federal. E nunca que um policial ou delegado de verdade vai se expor para um desconhecido a profissão e conversar no privado do WhatsApp com você.
Golpes emocionais como esses aproveitam carências afetivas, boa-fé e medo. Os fraudadores são habilidosos em criar uma falsa intimidade e em manipular sentimentos – seja amor romântico, seja medo e vergonha – para atingir seus objetivos.
Muitas vezes eles pesquisam a vida da vítima nas próprias redes sociais, coletando informações pessoais (local de trabalho, nomes de amigos, situação familiar) que os ajudem a parecer mais convincentes e exercer pressão psicológica. Diferentemente de outros golpes que são rápidos, os de relacionamento podem se desenrolar por semanas, até meses, “preparando” a vítima para o golpe final.
Encontros devem ser feitos com estratégias, em locais públicos com muito movimento como Shoppings e falar para familiares e amigos de confiança além de compartilhar sua localização em tempo real.
Como identificar perfis falsos
- Fotos suspeitas ou roubadas
Perfis falsos frequentemente usam imagens de banco de dados ou fotos de outras pessoas. Desconfie se a foto de perfil parece genérica demais. Fotos genéricas não condizem com os seguidores da sua conta.
- Nome de usuário e informações incoerentes
Verifique se o nome de perfil condiz com a URL e o conteúdo. Golpistas podem usar nomes de usuários estranhos (combinações aleatórias de letras/números) ou tentar imitar nomes de empresas/pessoas famosas com pequenas variações.
Biografia muito vaga, sem detalhes reais sobre a pessoa, trabalho, cidade, interesses o que é muito comum em contas falsas. Os perfis legítimos costumam oferecer informações mais coerentes e concretas (“sem forçar a barra”).
- Conta recente ou com pouca atividade
Cheque a data de criação ou as primeiras postagens. Contas criadas a pouco tempo, com poucas publicações ou um histórico muito curto e depois ficam inativas, merecem suspeita.
- Seguidores e seguidos desproporcionais
Um sinal clássico no Instagram é a relação entre seguidores e seguidos. Perfis falsos tendem a seguir muitas pessoas e ter pouquíssimos seguidores reais – ou então exibem seguidores comprados (números altos mas sem engajamento autêntico).
Tem perfil que segue 5 mil pessoas mas tem 50 seguidores e suas fotos quase não tem comentários então pode ser um indício de uma conta automatizada ou falsa, pode ser bot – robô esperando o momento de ludibriar alguém.
- Engajamento e interação estranhos
Observe o comportamento nas postagens. Curtidas e comentários desativados ou inexistentes em fotos de alguém que supostamente tem muitos amigos é suspeito.
- Verificação e contato externo
No caso de perfis de empresas ou figuras públicas, procure pelo selo de verificação (aquele símbolo azul). A ausência dele não prova que é falso, mas se um perfil comercial não verificado entra em contato pedindo informações, acenda o alerta.
Como identificar Mensagens fraudulentas
- 1. Solicitação inesperada de dinheiro ou dados
Desconfie sempre que alguém (mesmo se passando por conhecido) pedir transferência de dinheiro de forma urgente ou solicitar dados pessoais/confidenciais por mensagem.
- 2. Erros grosseiros ou perfil recém-criado
Mensagens mal escritas, com muitos erros de ortografia, ou enviadas de números desconhecidos podem indicar golpe. Perfis falsos às vezes usam tradutores automáticos, resultando em texto estranho.
Às vezes o golpista está aplicando golpes no Brasil mas nem daqui ele é, eles são de qualquer parte do planeta e usam a inteligência artificial para traduzir os textos e muitas vezes você não vai nem perceber então mesmo se não tiver erros grosseiros você deve desconfiar.
- 3. Links suspeitos ou arquivos estranhos
Grande parte dos golpes vem acompanhada de um link clicável. Pode ser um link encurtado (bit.ly, tinyurl) ou mesmo aparentar ser legítimo. Nunca clique diretamente em links de mensagens não solicitadas.
Primeiro, veja se o texto explicativo condiz com o link (posicionando o mouse sobre ele, por exemplo). Mensagens do tipo “veja fotos da nossa festa” ou “é você nesse vídeo? [Link]” são iscas clássicas para infectar seu dispositivo ou roubar suas credenciais.
- 4. Promessas de prêmios ou dinheiro fácil
Recebeu uma mensagem dizendo que você ganhou um sorteio no qual nem se lembra de ter participado? Ou um estranho oferecendo “dinheiro grátis” de programas governamentais e solicitações para cadastro?
- 5. Pedidos de código de verificação
Nunca informe códigos de autenticação (SMS de 6 dígitos, por exemplo) recebidos no seu celular para terceiros. Um golpe comum e receber uma mensagem de um amigo dizendo que acidentalmente enviou um código para seu número e pedindo que você reenvie esse código a ele.
Às vezes você habilitou o duplo fator de autenticação no WhatsApp e o cibercriminoso te liga e fala algo que faz com que você informe o código enviado por SMS para você e ele consegue clonar o seu WhatsApp.
- 6. Apelos à urgência e sigilo
Mensagens dizem “responda agora ou será tarde demais” ou instruem “não conte a ninguém sobre isso, é confidencial”. Buscam impedir que você reflita ou peça segunda opinião. Essa pressão psicológica é típica de golpe.
- 7. Técnicas de engenharia social usadas por fraudadores
O fraudador finge ser alguém confiável – um amigo parente, colega de trabalho ou instituição conhecida. Ao criar um contexto familiar, ele reduz a suspeita da vítima.
- 8. Urgência e pressão temporal
Criminosos costumam inserir pressão de tempo nas conversas – “preciso disso hoje”, “sua conta será bloqueada em 1 hora”, “promoção válida só até meia-noite”. Esse senso de urgência é deliberado: sob pressão, as pessoas tendem a agir por impulso, com menos análise crítica.
- 9. Apelo a emoção (ganância, medo, empatia)
A engenharia social explora emoções humanas básicas.
- Ganância: ofertas de dinheiro fácil, prêmios e brindes exploram a vontade de se dar bem financeiramente.
- Medo: ameaças veladas ou explícitas – “seu nome está sujo”, “você será preso”, “seu filho corre perigo” – levam a decisões desesperadas.
- Empatia e amor: Golpistas fingindo vulnerabilidade (como o golpe do parente doente) ou interesse romântico (catfishing) manipulam o lado emocional para obter ajuda financeira ou informações pessoais.
- Histórias bem elaboradas e pretextos: Antes de abordar a vítima, muitos golpistas coletam informações públicas sobre ela. Redes sociais fornecem um prato cheio – detalhes como local de trabalho, nomes de familiares, hobbies, lugares frequentados.
Não saia postando tudo em tempo real: “olha aqui pessoal estou levando o meu filho na escola”, “acabei de chegar em casa” mostrando sua localização, toda a sua rotina, se você é uma figura pública aí é do jogo mas é bom evitar. Cibercriminosos podem agir como stalkers e te perseguir, acompanhar para saber quando você não está em casa ou foi viajar e roubar sua casa. Não exponha sua rotina!
- 10. Uso de meios tecnológicos falsificados
Além das palavras, fraudadores podem empregar artifícios técnicos para enganar. Números de telefone mascarados (spoofing) fazem ligações parecerem vir de fontes legítimas (banco, polícia). E-mails com remetente forjado parecem oficiais.
Há casos até de uso de deepfakes – vídeos ou áudios sintéticos – para simular pessoas reais e “provar” identidades falsas, elevando o golpe a outro nível de sofisticação.
O perigo dos Apps conectados
Tome cuidado com os logins que você faz que são todos com Google e Facebook porque muitas vezes você já habilitou eles e você não faz nem ideia.
São aplicativos e sites que você autorizou a acessar sua conta em uma rede social. Isso pode incluir jogos, serviços de login rápido, extensões e ferramentas de produtividade.
- Riscos de manter apps desconhecidos ou antigos conectados
- Coleta excessiva de dados: muitos aplicativos pedem mais permissões do que precisam.
- Vazamento de dados: Se um desses apps for comprometido, seus dados podem ser expostos.
- Controle sobre sua conta: alguns apps podem publicar em seu nome sem você perceber.
- Acesso persistente: mesmo que você não use mais o app, ele pode continuar coletando seus dados.
Não faça login em tudo quanto é lugar com o Google ou Facebook, o que você deve fazer é criar uma conta para cada lugar usando um gerenciador de senhas para ter um acesso único para cada um deles.
Configurar a privacidade nas redes sociais
- 1. Como revisar e remover apps conectados do Facebook
- Acesse as Configurações e privacidade > Configurações
- Vá até Apps e Sites
- Revise a lista e remova os apps que você não reconhece ou não usa mais
- Clique em um App para ver as permissões concedidas e ajuste se necessário
- 2. Como revisar e remover apps conectados do Instagram
- Acesse seu perfil e vá até Configurações > Segurança
- Toque em Apps e Sites
- Na aba “ativo”, veja quais serviços tem acesso à sua conta
- Remova qualquer App que não for mais necessário
- 3. Como revisar e remover apps conectados do Twitter – X
- Vá até Configurações e Privacidade > Segurança e acesso a conta
- Acesse Aplicativos e Sessões
- Revise a lista e revogue o acesso dos Apps Indesejados
- 4. Como revisar e remover apps conectados do Linkedin
- Vá até Configurações > Visibilidade > Parceiros e serviços conectados.
- Em permissões de terceiros, revise e desconecte apps desnecessários
- 5. Como revisar e remover apps conectados do Google
- Acesse Google Account e vá até Segurança
- Encontre Apps de Terceiros com Acesso à conta
- Revise e remova qualquer App suspeito que você nem se lembrava que tinha acesso a conta do Google
Conclusão e boas práticas
- Boas práticas
- Proteja seus dados pessoais
- Desconfie e verifique seus contatos
- Não clique em tudo, na verdade Jamais clique em nada
- Denuncie perfis e mensagens suspeitas
- Mantenha-se informado sobre o assunto
- Evite fazer login em Apps e sites desconhecidos usando sua conta de rede social. Prefira criar uma conta separada com E-mail e Senha.
- Revise Apps conectados pelo menos a cada 3 meses. Defina um lembrete para essa tarefa.
- Se um App parecer suspeito, altere sua senha após removê-lo. Isso evita que ele mantenha algum acesso residual.
- Use autenticação de dois fatores (2FA). Assim, mesmo que um App indevido tenha sua senha, ele não conseguirá acessar sua conta sem o código adicional.
- 1. Resumo
Cibercrime fatura trilhões de dólares todos os anos, se fosse um país seria uma das três maiores economias do planeta. Se trata da maior transferência de riqueza econômica da história e será mais lucrativo do que o comércio global de todas as principais drogas ilegais combinadas.
Para proteger seus dados é preciso mudar o nosso comportamento na internet. Não é possível imitar o nosso jeito de falar, ninguém consegue ser você mesmo se usar inteligência artificial e jamais clique em links.
Filmes e séries para assistir sobre o tema: Black Mirror – série, O golpista do Tinder – filme, Clickbait – série.
Deixe um comentário