'Golpe do Ray-Ban' volta ao Instagram; saiba como se proteger

2 min de leitura
Imagem de: 'Golpe do Ray-Ban' volta ao Instagram; saiba como se proteger
Imagem: Reprodução/Shutterstock
Avatar do autor

Nos últimos dias, um golpe já conhecido dos usuários voltou a ganhar espaço no Instagram. O golpe consiste na divulgação de falsas promoções da marca Ray-Ban por meio de publicações não consentidas na conta dos usuários. No post, os criminosos anunciam produtos com preços extremamente baixos.

Algumas vítimas explicam que só ficaram sabendo da invasão quando os amigos começaram a curtir os posts publicados sem autorização. Em alguns casos, usuários alegam que tiveram suas contas reativadas na rede social pela "publicidade".

Conhecido como "vírus do Ray-Ban", o golpe já passou por uma onda de notificações em 2018 e, na época, após as postagens, os usuários eram impedidos de acessar a conta.

Como se proteger

Na publicação, as pessoas são encaminhadas para o site supostamente oficial da Ray-Ban com a promessa de descontos de 90% nos óculos da marca. Ao que tudo indica, o golpe consiste na divulgação de links maliciosos para obter dados sensíveis das vítimas.

Para Daniel Barbosa, especialista em segurança da informação da Eset, existem algumas alternativas simples para que o usuário evite cair no golpe. "Habilitar o duplo fator de autenticação e não acessar sua conta em dispositivos pouco confiáveis já são excelentes formas de se proteger", conta.

Barbosa recomenda que o usuário não acesse ou realize downloads em sites pouco confiáveis. "Baixe softwares exclusivamente das fontes oficiais ou de lugares em que você confie, a quantidade de malwares disfarçados de outros arquivos é muito grande. Outro ponto é ter uma solução de proteção, como um antivírus, instalado e atualizado para bloquear ameaças", explica.

Caso tenha sido vítima do golpe, é necessário buscar formas de impedir que os criminosos continuem a ter acesso a conta. "O mais adequado é instalar uma solução de proteção e realizar uma varredura completa no sistema em busca de ameaças. Após se certificar que não existem dispositivos com a conta autenticada, é fundamental aumentar a segurança do acesso", alerta Barbosa.