Os índices apontam que os crimes cometidos pela internet estão cada vez mais frequentes e milhares de pessoas estão sendo vitimadas. Inclusive, estelionatários têm aplicado golpes por meio do Instagram. O que ocorre é que os criminosos conseguem capturar contas e, consequentemente, anunciar vendas de produtos nos stories.
- Seguro para entregadores de aplicativo é aprovado na Câmara
- Auxílio Brasil: quando começa o pagamento da 2ª parcela?
Assim, os contatos próximos que possam vir a se interessar acabam comprando um produto inexistente e só depois se dão conta que caíram em um golpe. Dados apontam que pelo menos mil redes sociais falsas ou hackeadas atuam no país com cerca de 500 mil seguidores.
O Instagram não é a única rede social que os estelionatários utilizam para aplicar os golpes. As plataformas como Facebook, Twitter, TikTok e Telegram também são utilizadas. Existem golpes muito bem elaborados que fazem as vítimas caírem facilmente. Os golpistas oferecem desde cartões clonados a transferências Pix.
A própria plataforma oferece algumas dicas para que as pessoas evitem cair neste tipo de golpe, mas sobretudo, protegerem suas contas. Quanto mais as pessoas conseguirem proteger suas contas, menos as redes de estelionato conseguem espaço.
Todas as plataformas de redes sociais oferecem mecanismos que aumentam a segurança e impedem que criminosos possam agir. Abaixo, vamos mostrar uma das maneiras de proteger o seu instagram através de dicas no login e autenticação.
Opção de ativar autenticação de dois fatores
Nesse recurso, o usuário pode escolher uma forma que possibilita o pedido de autenticação por meio do recebimento de um código de confirmação.
Para acessar, é só entrar em “Configuração” em seu Instagram e, depois, na opção “Segurança”, ativar a autenticação via SMS, WhatsApp ou até mesmo e-mail.
Ativando a opção de solicitação de login
Outra importante ferramenta é a solicitação de login que proporciona o envio de um alerta de tentativa de login por meio de um computador ou dispositivo móvel (celular ou tablet). No alerta enviado, é informado qual aparelho está tentando realizar o login.
Nesse caso, fica a critério do usuário aceitar ou recusar a solicitação. O processo de ativação dessa função é realizado ao entrar em “Configurações”, “Segurança” e “Atividade de login”. Assim, toda vez que alguém buscar um login em sua conta, terá que depender de uma liberação que chegará para você.