A empresa Check Point Researchde, especializada em segurança cibernética, publicou recentemente um artigo sobre as vulnerabilidades do aplicativo TikTok, que possibilitou hackers acessarem contas de alguns usuários. A plataforma corrigiu os problemas, mas a maneira como esses ataques foram feitos oferece uma oportunidade de aprendizado. Ao receber mensagens, aparentemente, de um serviço, o usuário deve estar atento e considerar o intuito da notificação.

Como relata a pesquisa da Check Point, os hackers usavam o recurso de “enviar um texto do TikTok”, pelo próprio TikTok, para mandar mensagens aos usuários. Em teoria, as mesmas pareciam vir realmente do aplicativo, e ainda tinham o mesmo formato de escrita da plataforma, como: “Faça o download do TikTok para começar a assistir”, que o usuário recebe normalmente. 

Os cibercriminosos interceptaram a solicitação de mensagem original e modificaram o hiperlink enviado, permitindo as seguintes ações: adição ou exclusão de vídeos da conta de um usuário, alterar a privacidade dos vídeos de um usuário, ou recuperar informações da conta de um usuário, como endereço de e-mail, data de aniversário ou informações de pagamento.

Moral da história

Sempre que o usuário receber uma mensagem de alguma pessoa, empresa, serviço ou outra coisa, solicitando algo, o conteúdo deve ser avaliado com calma, questionando sempre o intuito da notificação. Para ajudar, confira algumas reflexões válidas para estas situações:

Houve alguma solicitação anterior e a mensagem é uma resposta à solicitação? Está tudo certo.

A mensagem apareceu do nada? O usuário deve desconfiar.

A mensagem apareceu do nada e está pedindo para fazer algo, como baixar um arquivo ou clicar em um link? O usuário deve desconfiar e não realizar o solicitado.

A mensagem apareceu do nada e está pedindo confirmação de detalhes sobre vida pessoal ou conta? O usuário deve desconfiar e não realizar o solicitado.

Ao receber um link em qualquer lugar, o usuário deve ser cauteloso. Para verificar a veracidade do conteúdo, basta passar o mouse por cima para confirmar a existência de URL ou domínio de aparência razoável. O indivíduo deve considerar copiar o link e colá-lo em uma aba anônima ou privada do navegador, apenas para conferir se o mesmo está cheio de sequências desnecessárias, baseadas em um domínio desconhecido, ao invés de apenas um nome de domínio padrão.

 

Via: LifeHacker