{"id":22921,"date":"2025-08-21T08:00:00","date_gmt":"2025-08-21T11:00:00","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=22921"},"modified":"2025-08-05T16:17:25","modified_gmt":"2025-08-05T19:17:25","slug":"golpistas-usam-dados-publicos-nas-redes-sociais","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2025\/08\/exploits\/golpistas-usam-dados-publicos-nas-redes-sociais\/","title":{"rendered":"Golpistas usam dados p\u00fablicos nas redes sociais"},"content":{"rendered":"\n<p data-start=\"235\" data-end=\"329\"><strong data-start=\"235\" data-end=\"329\">Golpistas usam seus dados p\u00fablicos nas redes sociais para construir fraudes personalizadas<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"331\" data-end=\"723\">Criminosos cibern\u00e9ticos t\u00eam explorado algoritmos e informa\u00e7\u00f5es compartilhadas nas redes sociais para criar golpes altamente convincentes. Ao obter dados como voz, foto, localiza\u00e7\u00e3o, eventos de vida ou estilo de escrita, essas pessoas conseguem montar <strong data-start=\"582\" data-end=\"618\">cen\u00e1rios de emerg\u00eancia fict\u00edcios<\/strong> que induzem v\u00edtimas a agir por impulso, como enviar dinheiro rapidamente.<\/p>\n<p data-start=\"331\" data-end=\"723\">\u00a0<\/p>\n<p data-start=\"730\" data-end=\"801\"><strong data-start=\"730\" data-end=\"801\">Imita\u00e7\u00e3o de voz e perfil: criando golpes emocionalmente persuasivos<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"803\" data-end=\"1137\">A t\u00e9cnica envolve clonagem vocal usando amostras de voz p\u00fablicas encontradas em v\u00eddeos ou \u00e1udios nas redes. Com isso, o golpista se passa por familiar em perigo e faz liga\u00e7\u00f5es ou grava mensagens exigindo ajuda imediata, explorando o estado emocional da v\u00edtima com resultados assustadoramente eficientes.<\/p>\n<p data-start=\"803\" data-end=\"1137\">\u00a0<\/p>\n<p data-start=\"1144\" data-end=\"1213\"><strong data-start=\"1144\" data-end=\"1213\">Perfis falsos com dados verdadeiros: a engenharia social ampliada<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"1215\" data-end=\"1641\">Al\u00e9m da voz, os fraudadores utilizam informa\u00e7\u00f5es dispon\u00edveis publicamente para criar perfis falsos com grande credibilidade. Podem simular ser conhecidos ou profissionais de confian\u00e7a e chamar a aten\u00e7\u00e3o da v\u00edtima para links fraudulentos ou solicita\u00e7\u00f5es de dados sens\u00edveis. Esses perfis se beneficiam de <strong data-start=\"1518\" data-end=\"1574\">engenharia social direcionada baseada em dados reais<\/strong> (spear phishing via redes sociais).<\/p>\n<p data-start=\"1215\" data-end=\"1641\">\u00a0<\/p>\n<p data-start=\"1648\" data-end=\"1714\"><strong data-start=\"1648\" data-end=\"1714\">T\u00e1ticas comuns usadas por golpistas digitais nas redes sociais<\/strong><\/p>\n<p data-start=\"1716\" data-end=\"1748\">Golpes mais prevalentes incluem:<\/p>\n<ul data-start=\"1750\" data-end=\"2178\">\n<li data-start=\"1750\" data-end=\"1843\">\n<p data-start=\"1752\" data-end=\"1843\"><strong data-start=\"1752\" data-end=\"1789\">Phishing por mensagem direta (DM)<\/strong>: envio de links falsos dentro de aplicativos sociais;<\/p>\n<\/li>\n<li data-start=\"1844\" data-end=\"1914\">\n<p data-start=\"1846\" data-end=\"1914\"><strong data-start=\"1846\" data-end=\"1865\">Sorteios falsos<\/strong> com pr\u00eamios falsos para capturar dados pessoais;<\/p>\n<\/li>\n<li data-start=\"1915\" data-end=\"2016\">\n<p data-start=\"1917\" data-end=\"2016\"><strong data-start=\"1917\" data-end=\"1938\">Golpes de romance<\/strong>, onde criam la\u00e7os falsos antes de solicitar dinheiro ou documentos sens\u00edveis;<\/p>\n<\/li>\n<li data-start=\"2017\" data-end=\"2178\">\n<p data-start=\"2019\" data-end=\"2178\"><strong data-start=\"2019\" data-end=\"2038\">Perfis clonados<\/strong> de amigos e familiares, usados para pedir valores ou redirecionar v\u00edtimas a links maliciosos.<\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\" data-start=\"2180\" data-end=\"2335\">Esses ataques se tornam particularmente eficazes quando as v\u00edtimas compartilham informa\u00e7\u00f5es pessoais publicamente, sem restri\u00e7\u00f5es adequadas de privacidade.<\/p>\n<p data-start=\"2180\" data-end=\"2335\">\u00a0<\/p>\n<p data-start=\"2342\" data-end=\"2400\"><strong data-start=\"2342\" data-end=\"2400\">Como se proteger do uso indevido de seus dados sociais<\/strong><\/p>\n<ul data-start=\"2402\" data-end=\"2867\">\n<li data-start=\"2402\" data-end=\"2499\">\n<p data-start=\"2404\" data-end=\"2499\">Revisar e ajustar <strong data-start=\"2422\" data-end=\"2454\">configura\u00e7\u00f5es de privacidade<\/strong>, limitando o acesso \u00e0s informa\u00e7\u00f5es pessoais;<\/p>\n<\/li>\n<li data-start=\"2500\" data-end=\"2571\">\n<p data-start=\"2502\" data-end=\"2571\">Evitar publicar <strong data-start=\"2518\" data-end=\"2546\">\u00e1udios ou v\u00eddeos com voz<\/strong> que possam ser clonados;<\/p>\n<\/li>\n<li data-start=\"2572\" data-end=\"2690\">\n<p data-start=\"2574\" data-end=\"2690\">Desconfiar de mensagens urgentes com apelo emocional e verificar a autenticidade por outro canal (liga\u00e7\u00e3o, pessoal);<\/p>\n<\/li>\n<li data-start=\"2691\" data-end=\"2788\">\n<p data-start=\"2693\" data-end=\"2788\">Bloquear ou denunciar perfis falsos e habilitar autentica\u00e7\u00e3o de dois fatores nas redes sociais;<\/p>\n<\/li>\n<li data-start=\"2789\" data-end=\"2867\">\n<p data-start=\"2791\" data-end=\"2867\">Fazer uso m\u00ednimo de quizzes e links externos, sem garantir origem confi\u00e1vel.<\/p>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p data-start=\"2874\" data-end=\"2887\"><strong data-start=\"2874\" data-end=\"2887\">Conclus\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"2889\" data-end=\"3342\">O uso malicioso de dados p\u00fablicos das redes sociais representa um risco crescente: <strong data-start=\"2972\" data-end=\"3064\">criadores de golpes aproveitam confian\u00e7a e vulnerabilidades humanas com precis\u00e3o digital<\/strong>, usando informa\u00e7\u00f5es verdadeiras para criar cen\u00e1rios fict\u00edcios incrivelmente confi\u00e1veis. A ciberseguran\u00e7a moderna exige n\u00e3o apenas prote\u00e7\u00e3o t\u00e9cnica, mas consci\u00eancia sobre o que se compartilha online. Proteger-se \u00e9 tanto resguardar dados quanto cultivar desconfian\u00e7a inteligente.<\/p>\n<p data-start=\"2889\" data-end=\"3342\">\u00a0<\/p>\n<p data-start=\"3349\" data-end=\"3364\"><strong>Refer\u00eancias Bibliogr\u00e1ficas:\u00a0<\/strong><\/p>\n<ul data-start=\"3366\" data-end=\"3887\">\n<li data-start=\"3366\" data-end=\"3646\">\n<p data-start=\"3369\" data-end=\"3646\">O Antagonista. <em data-start=\"3384\" data-end=\"3441\">Golpistas usam seus dados das redes sociais contra voc\u00ea<\/em>. Dispon\u00edvel em: <a class=\"\" href=\"https:\/\/oantagonista.com.br\/brasil\/golpistas-usam-seus-dados-das-redes-sociais-contra-voce\/\" target=\"_blank\" rel=\"noopener\" data-start=\"3458\" data-end=\"3644\">https:\/\/oantagonista.com.br\/brasil\/golpistas-usam-seus-dados-das-redes-sociais-contra-voce\/<\/a><\/p>\n<\/li>\n<li data-start=\"3647\" data-end=\"3887\">\n<p data-start=\"3650\" data-end=\"3887\">TerraNova Security. <em data-start=\"3670\" data-end=\"3734\">8 Examples of Social Media Scams You Should Avoid at All Costs<\/em>. Dispon\u00edvel em: <a class=\"cursor-pointer\" href=\"https:\/\/www.terranovasecurity.com\/blog\/examples-social-media-scams\" target=\"_blank\" rel=\"noopener\" data-start=\"3751\" data-end=\"3887\">https:\/\/www.terranovasecurity.com\/blog\/examples-social-media-scams<\/a><\/p>\n<\/li>\n<\/ul>\n\n\n\n\n","protected":false},"excerpt":{"rendered":"<p>Golpistas usam seus dados p\u00fablicos nas redes sociais para construir fraudes personalizadas Criminosos cibern\u00e9ticos t\u00eam explorado algoritmos e informa\u00e7\u00f5es compartilhadas nas redes sociais para criar golpes altamente convincentes. Ao obter dados como voz, foto, localiza\u00e7\u00e3o, eventos de vida ou estilo de escrita, essas pessoas conseguem montar cen\u00e1rios de emerg\u00eancia fict\u00edcios que induzem v\u00edtimas a agir [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":22923,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21,105],"tags":[],"class_list":["post-22921","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/22921","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=22921"}],"version-history":[{"count":3,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/22921\/revisions"}],"predecessor-version":[{"id":22925,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/22921\/revisions\/22925"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/22923"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=22921"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=22921"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=22921"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}