Na era digital de hoje, os criminosos online estão sempre inventando novas maneiras de roubar pessoas e ganhar dinheiro rápido. Uma das tendências comuns envolve hackers que roubam contas do Facebook e depois as vendem para comerciantes afiliados e anunciantes.
Neste artigo, vamos nos aprofundar em como esse negócio duvidoso funciona, analisando as táticas sorrateiras que os hackers usam para invadir contas e as diferentes maneiras de ganhar dinheiro com elas. Também exploraremos alguns métodos alternativos para ganhar dinheiro com contas invadidas que não envolvem violar a lei.
Agora, antes de prosseguirmos, certifique-se de não perder nenhuma de nossas atualizações, que incluem novos estudos de caso, guias, publicações e entrevistas repletas de fatos e estatísticas comprovados de empreendedores de marketing online de sucesso que podem ajudá-lo a iniciar e expandir seu negócio on-line. Inscreva-se em nosso canal no Telegram e siga nossa página no Twitter hoje mesmo!
Vamos nos aprofundar neste artigo...
Como os hackers roubam contas do Facebook
O processo de roubo de contas do Facebook geralmente começa com hackers que fingem ser empresas ou produtos de IA populares. Eles criam publicações, prometendo aos usuários acesso a recursos interessantes e vantagens exclusivas. Para atingir o maior número possível de pessoas, esses hackers usam anúncios do Facebook para atingir pessoas que possam estar interessadas no material de IA que estão promovendo.
Quando alguém clica no link do anúncio, é levado a um site ou página de destino que parece legítimo. A página de destino mostra um botão de download no qual você pode baixar o software e instalá-lo em seu computador. O arquivo geralmente é um arquivo RAR:
O que o usuário não sabe é que, ao clicar no link, inicia-se o download de um arquivo .rar compactado. Esse arquivo é feito para parecer inofensivo, geralmente disfarçado como um instalador de software ou um conjunto de recursos relacionados ao produto de IA que está sendo anunciado.
O usuário, confiando na fonte do download, vai em frente e extrai o conteúdo do arquivo compactado. É nesse momento que a verdadeira natureza do arquivo é revelada.
Dentro dos arquivos extraídos, o usuário encontra um arquivo .msi, que é um pacote de instalação do Windows. No entanto, esse instalador não é o que parece ser.
Escondido dentro do arquivo .msi está uma surpresa desagradável: um malware que os hackers criaram cuidadosamente para realizar uma série de atividades ruins no dispositivo da vítima. O usuário desavisado, pensando que está instalando um programa de software real, permite, sem saber, que o malware tenha acesso ao seu sistema.
Depois que o malware é instalado, ele começa a trabalhar. Dependendo do que os hackers querem alcançar, o malware pode fazer todo tipo de coisa perigosa. Ele pode roubar detalhes de login, sequestrar sessões do navegador ou até mesmo bloquear os arquivos da vítima e exigir o pagamento de um resgate. O malware também pode montar um acampamento no sistema, permitindo que os hackers mantenham acesso e controle de longo prazo sobre o dispositivo comprometido.
Com a ação do malware, os hackers podem facilmente invadir a conta da vítima no Facebook. Eles podem usar os detalhes de login roubados ou sessões de navegador sequestradas para fazer login na conta e assumir o controle dela. Em muitos casos, o malware também pode ter como alvo as contas do Instagram da vítima, dando aos hackers acesso a uma rede mais ampla de perfis de mídia social.
Essas contas hackeadas do Facebook e do Instagram tornam-se mercadorias valiosas no mercado negro. Os hackers geralmente as vendem para profissionais de marketing e anunciantes que estão ansiosos para explorar a base de usuários estabelecida das contas e a confiança associada a elas. As pessoas que compram essas contas roubadas podem usá-las para todos os tipos de propósitos incompletos, como espalhar spam, promover produtos falsos ou executar golpes de phishing direcionados aos seguidores e amigos das contas.
Outras táticas que os hackers estão usando para roubar contas do Facebook
Além de promover softwares falsos, os hackers têm usado estas estratégias:
1. Fingir ser representantes oficiais da Meta:
Aqui, os hackers fingem ser representantes do Meta e criam contas falsas que enviam mensagens aos usuários com avisos severos sobre problemas de direitos autorais ou sobre a segurança de suas contas.
As mensagens diretas sempre contêm um link que envia os usuários para uma página da Web onde eles podem resolver os problemas de segurança de suas contas.
Nessa página da Web, eles adicionam uma página de login semelhante à do Facebook ou do Instagram e solicitam que os usuários insiram seus detalhes de login para que possam saber de qual conta se trata e continuar a resolver o problema. Mas se você observar com atenção, o URL não é um Meta URL oficial:
Essa técnica engana muitos usuários, especialmente aqueles com grandes contas no Instagram, e tem medo de perder suas contas. Eles caem nessa e acabam fornecendo suas credenciais a hackers e perdendo suas contas.
2. Usar conteúdo adulto como uma armadilha para atrair usuários:
Os hackers agora também publicam capturas de tela de conteúdo adulto no Facebook com um link para assistir ao conteúdo. Eles marcam muitas contas para aumentar o alcance dessas publicações. Se eles o pegarem em um momento ruim, quando você pode ser facilmente atraído para assistir a conteúdo adulto, você pode acabar clicando nos links.
O link leva você a uma página com conteúdo adulto. Algo como um site de vídeos.
Quando um usuário tenta clicar para assistir a um desses vídeos. Ele é redirecionado para outra página.
A página solicita que o usuário faça login em sua conta do Facebook para que possa assistir aos vídeos.
Você pode ver que a página se parece exatamente com a página de login do Facebook, mas se você olhar com atenção, verá que o URL é diferente. Se você cair nessa, suas credenciais serão obtidas e sua conta será roubada pelos hackers.
Como os hackers ganham dinheiro com as contas roubadas
Depois que os hackers conseguem roubar as contas do Facebook, eles usam diferentes métodos para ganhar dinheiro.
1. Ransomware
Uma abordagem comum é usar ransomware. Ao infectar os computadores das vítimas com malware que bloqueia seus arquivos, os hackers podem exigir o pagamento de um resgate em troca da chave para desbloquear os arquivos. Esse método tira proveito do desespero da vítima para recuperar seus arquivos importantes, como documentos de trabalho, fotos de família ou dados comerciais cruciais.
Os ataques de ransomware se tornaram mais avançados e direcionados, com os hackers usando informações roubadas de contas do Facebook para personalizar seus pedidos de resgate. Eles podem usar o nome, o local ou as conexões sociais da vítima para fazer com que as exigências pareçam mais reais e urgentes. As notas de resgate geralmente ameaçam excluir os dados para sempre ou expor informações confidenciais se o pagamento não for feito em um determinado período. A pressão mental causada por essas táticas pode ser enorme, levando muitas vítimas a pagar o resgate por medo e desespero.
2. Uso do computador invadido como um servidor proxy
Outra forma de os hackers ganharem dinheiro é usando os computadores invadidos como servidores proxy. Esses servidores são vendidos a provedores de proxy residenciais, que vendem acesso a eles a pessoas ou grupos que desejam ocultar suas atividades online. Ao redirecionar o tráfego da Internet por meio desses dispositivos hackeados, os usuários podem mascarar seus endereços IP e locais reais, dificultando o rastreamento de seus movimentos online.
O uso de máquinas hackeadas como servidores proxy permite que os criminosos virtuais se envolvam em todos os tipos de atividades ilegais enquanto permanecem anônimos. Eles podem falsificar cliques em anúncios para aumentar a receita, enviar e-mails de spam ou executar golpes de phishing, usando a confiança associada às contas invadidas para enganar as pessoas e fazê-las fornecer informações confidenciais ou baixar mais malware.
Esses servidores proxy também podem ser usados para contornar restrições geográficas e acessar conteúdo ou serviços que possam estar bloqueados em determinados países. Isso é especialmente valioso para pessoas que desejam fazer coisas como jogos de azar online, acessar conteúdo pirata ou contornar a censura do governo. Há uma grande demanda por servidores proxy residenciais, e os hackers podem ganhar muito dinheiro vendendo acesso a máquinas hackeadas.
3. Sequestro da área de transferência
O sequestro da área de transferência é outra técnica sorrateira usada pelos hackers para explorar contas invadidas. Esse método envolve a substituição dos endereços de criptomoeda copiados pelos usuários pelos endereços do próprio hacker. Quando um usuário tenta fazer uma transação de criptomoeda e cola o endereço da área de transferência, o dinheiro é acidentalmente enviado para a carteira do hacker em vez do destinatário pretendido. Essa técnica tira proveito do fato de os usuários não prestarem muita atenção durante as transações de criptomoeda, pois eles podem não verificar novamente o endereço colado antes de confirmar a transferência.
O sequestro de área de transferência pode ser particularmente eficaz porque tem como alvo os usuários que já estão familiarizados e envolvidos em transações de criptomoeda. Esses usuários podem ter uma falsa sensação de segurança, presumindo que seus endereços copiados são precisos e confiáveis. Os hackers podem explorar essa confiança alterando o conteúdo da área de transferência em tempo real, tornando difícil para os usuários perceberem a manipulação. Como resultado, grandes quantidades de criptomoedas podem ser roubadas sem que a vítima saiba, levando a grandes perdas financeiras.
Embora não seja tão comum devido à necessidade de placas gráficas potentes, a mineração de criptomoedas ainda pode ser uma maneira lucrativa de os hackers ganharem dinheiro quando feita em grande escala. Ao infectar muitos computadores com malware, os hackers podem combinar o poder de computação desses dispositivos para minerar criptomoedas. O malware de mineração de criptomoedas geralmente é executado em segundo plano, usando os recursos do sistema sem que o usuário saiba.
A quantidade de dinheiro que os hackers podem ganhar com a mineração de criptografia depende de vários fatores, como a criptomoeda específica que está sendo minerada, a eficiência do algoritmo de mineração e o custo da eletricidade nas regiões visadas. Os hackers podem se concentrar na mineração de criptomoedas mais lucrativas ou com menor dificuldade de mineração para maximizar seus possíveis ganhos. Eles também podem ter como alvo países com eletricidade mais barata para manter seus custos baixos.
Para ampliar suas operações de mineração de criptografia, os hackers podem usar diferentes técnicas para infectar um grande número de dispositivos. Eles podem usar e-mails de phishing, sites maliciosos ou explorar vulnerabilidades de software para espalhar seu malware. Depois que um dispositivo é infectado, o malware pode se espalhar para outros dispositivos conectados na mesma rede, aumentando rapidamente o número de máquinas invadidas.
4. Roubo de credenciais de login
Os criminosos cibernéticos também podem ter como alvo aplicativos de software e plataformas online para roubar detalhes de login e informações de sessão dos usuários. Os alvos populares incluem serviços de streaming como Netflix, Spotify, plataformas de comunicação como Discord e contas de jogos. Ao obter tokens de acesso e detalhes de login, os hackers podem explorar essas contas invadidas para vários fins.
Uma maneira comum de ganhar dinheiro é vender contas invadidas no mercado negro. Os hackers podem oferecer acesso a contas premium, como aquelas com recursos extras ou benefícios de assinatura, por um preço muito mais baixo do que o custo oficial. As pessoas que compram essas contas podem aproveitar os recursos premium sem pagar o preço total, enquanto os hackers lucram com a venda.
Como alternativa, os hackers podem usar as contas hackeadas para seus próprios fins, como transmissão ao vivo ou jogos. Eles podem usar a reputação estabelecida da conta e a base de usuários para atrair espectadores ou participantes, possivelmente ganhando dinheiro por meio de doações, anúncios ou compras no jogo. Esse método permite que os hackers ganhem dinheiro diretamente com as contas invadidas, sem precisar de intermediários ou compradores.
Perguntas e respostas com Anastasiya da Flex&Pro
Para obter mais informações sobre o assunto, realizamos uma sessão de perguntas e respostas com Anastasiya da Flex&Pro, uma agência que compra e vende contas de anúncios para várias redes de publicidade.
P: É verdade que existem alguns revendedores de contas/agências que trabalham com hackers para acessar contas de anúncios, que eles revendem para afiliados?
R: Sim, é verdade. Muitas agências do Vietnã, por exemplo, trabalham com o que chamamos de “logs”. Essas são contas hackeadas de pessoas reais.
Não as mencionarei porque esse é o negócio delas.
P: E como as agências de boa reputação conseguem contas?
R: Tomando as contas de anúncios do Facebook como exemplo, todas as agências de boa reputação obtêm contas das seguintes fontes:
Em todos os casos, as agências de boa reputação passam por um rigoroso procedimento de integração para estabelecer uma parceria. Os afiliados aos quais concedemos nossas contas devem ter um alto nível de especialização, habilidades e capacidades. Além disso, as contas Flex Pro têm um ponto de entrada alto para publicidade, inicialmente a partir de US$ 350.000 a US$ 500.000 por mês.
Maneiras éticas de acessar as contas de anúncios do Facebook como um profissional de marketing afiliado
Quando se trata de acessar as contas de anúncios do Facebook como um profissional de marketing de afiliados, é importante fazer isso de uma maneira justa e que respeite os direitos dos proprietários das contas. Em vez de fazer algo ilegal ou sorrateiro, há maneiras melhores de fazer isso que beneficiam todos os envolvidos.
O marketing de afiliados ético significa ser honesto e garantir que todos sejam pagos de forma justa. O proprietário da conta mantém o controle da conta e é pago por permitir que você a utilize. Como comerciante afiliado, você tem acesso ao público-alvo e tem a chance de fazer mais vendas. E os produtos ou serviços que estão sendo promovidos ganham exposição para as pessoas certas. É uma situação em que todos saem ganhando, e você não precisa lidar com contas roubadas.
O segredo para fazer isso de forma ética é ser aberto e honesto sobre a parceria. Certifique-se de que o proprietário da conta ou o influenciador esteja sendo pago de forma justa por seu envolvimento. Isso gera confiança entre eles e seus seguidores. Há diferentes maneiras de trabalhar com influenciadores, como pedir que eles façam publicações patrocinadas, análises de produtos ou compartilhem links de afiliados. O influenciador pode criar conteúdo que se conecte com seus seguidores e mostre os produtos ou serviços de uma forma que desperte o interesse das pessoas. Ao aproveitar a confiança e o relacionamento entre a conta e seu público, o influenciador pode ajudá-lo a gerar engajamento e vendas.
Conclusão
O negócio de roubar e vender contas do Facebook é uma grande ameaça à privacidade, à segurança e ao bem-estar financeiro das pessoas. Os hackers estão sempre encontrando novas maneiras de explorar vulnerabilidades, portanto, é fundamental que tomemos medidas e nos protejamos contra esse crime cibernético.
Ao entender como esse negócio de blackhat funciona, desde o processo de roubo de contas até as várias estratégias de monetização usadas pelos hackers, nós, como profissionais de marketing de afiliados, podemos desenvolver estratégias para evitar e reduzir o impacto das contas comprometidas. Temos esse poder porque somos os compradores, situados no final de toda a cadeia
Mas não se trata apenas de lutar contra os vilões. Também é importante explorarmos maneiras éticas de acessar contas de publicidade. Ao fazer isso, podemos priorizar os direitos e interesses dos proprietários de contas e contribuir para um ecossistema online mais sustentável e confiável.