Como um imitador de Elon Musk lucrou com US $ 180 mil em bitcoins no Twitter

Wie ein Elon Musk Imitator mit Bitcoins im Wert von 180.000 USD auf Twitter davon kam
⏱️ 4 min read

O Twitter sempre teve um pequeno problema de falsificação de identidade. Em seus primeiros dias, havia pouco para impedir os usuários de criar contas falsas de celebridades e espalhar desinformação. Desde então, o Twitter implementou a marca azul “usuário verificado” que você vê ao lado dos nomes das pessoas. Isso informa aos usuários que eles não precisam se preocupar; todas as celebridades com a marca de seleção são reais e qualquer “conta de celebridade” sem uma é falsa, independentemente do que afirmem.

Isso não significa que as pessoas não podem mais fazer uma conta no Twitter e se passar por pessoas famosas. No entanto, isso significa que os usuários confiarão mais nos tweets de usuários verificados. Esse tipo de confiança é exatamente o que os hackers desejam. Caso um hacker obtenha acesso a uma conta verificada, ele pode usar essa confiança elevada para espalhar links maliciosos nos quais os usuários clicam sem pensar duas vezes. Isso, por sua vez, significa que as contas verificadas devem ser bloqueadas para evitar esse abuso.

O problema de segurança dos usuários verificados

Esse problema foi demonstrado dez vezes quando os hackers conseguiram obter acesso a contas verificadas do Twitter de propriedade de várias empresas. Eles mudaram a foto do perfil e o avatar de Elon Musk. Apesar dos hackers terem mudado o nome e o avatar, o ícone do tique azul permaneceu, dando a impressão de ser Elon Musk falando. A conta manteve o identificador do Twitter original da empresa (como você pode ver abaixo, com o identificador “@farahmenswear”), mas à primeira vista, parecia que a conta era do próprio Elon.

elon-imitador-tweet

Em seguida, eles fizeram um tweet afirmando que Elon Musk estava deixando o cargo de diretor e estava dando 10.000 BitCoin como resultado. Se você quisesse entrar no negócio, tinha que enviar BitCoins para ele verificar seu endereço. Depois de receber suas moedas, ele enviaria dez vezes o que você deu a ele. A quantia máxima que você poderia doar era três BitCoins, atualmente no valor de cerca de US $ 19.000.

O que tornava tudo pior era que os golpistas podiam obter esses tweets falsos promovido no Twitter. Isso significa que eles apareceram na linha do tempo das pessoas, independentemente de seguirem ou não as contas hackeadas. Se os usuários não notassem a incompatibilidade do identificador do Twitter, seria fácil para eles acreditar que era um tweet real feito por Elon Musk. Acredita-se que os golpistas ganharam $ 180.000 em BitCoins com o golpe antes que ele fosse encerrado.

Como lidar com tweets fraudulentos

Como vimos acima, uma marca de seleção de “usuário verificado” não significa automaticamente que tudo que ele vincula é seguro. Uma conta verificada pode ser hackeada e usada para publicar conteúdo malicioso. Da mesma forma, uma conta verificada pode ser hackeada, alterada para se parecer com um alvo selecionado e, em seguida, usada para espalhar links ruins no Twitter. Até mesmo um usuário legítimo verificado pode ser enganado por outros para compartilhar um link inválido!

elon-imitador-estresse

Ao navegar na ‘Net, é sempre bom lembrar uma parte importante de como evitar golpes: se parece bom demais para ser verdade, provavelmente é. Neste caso, Elon Musk se aposentando de seu negócio e repentinamente distribuindo quantias de até $ 60.000 para usuários aleatórios do Twitter provavelmente não é algo que você deva comprar.

Além disso, se você vir algo suspeito, verifique o identificador do Twitter. Se não corresponder ao nome do usuário, é um grande sinal de alerta de que algo está errado. No caso da conta original ser hackeada, entretanto, você deve usar o bom senso para evitar ataques maliciosos.

Verificando o verificado

A marca de seleção “usuário verificado” ajudou a evitar que os usuários simplesmente criassem uma conta de impostor. Ao mesmo tempo, também levou os usuários a confiar em tudo que um usuário verificado publica. Isso o torna ideal para os hackers assumirem o controle de uma conta verificada e usá-la como uma plataforma para espalhar malware. Mas existem maneiras de cuidar melhor online.

Você já viu algum imitador de Twitter na selva? Eles tiveram sucesso em enganar as pessoas? Conte-nos suas histórias abaixo.

How useful was this post?

Click on a star to rate it!

Average rating 0 / 5. Vote count: 0

No votes so far! Be the first to rate this post.

Você pode gostar...