A engenharia social atingiu um novo nível de sofisticação no Instagram. O golpe começa quando um amigo próximo ou familiar envia uma mensagem privada (DM) pedindo um favor simples: “Estou participando de um concurso de fotografia/embaixador da marca, pode votar em mim?”. Ao tentar ajudar, a vítima clica em um link e, em segundos, perde o acesso ao próprio perfil, que passa a ser usado para vender eletrodomésticos e investimentos falsos.
Instagram (Créditos: depositphotos.com / pavelyar105@gmail.com)
O link enviado pelo criminoso (que já está controlando a conta do seu amigo) simula uma página de votação, mas na verdade é uma armadilha de “Phishing” ou de redefinição de senha.
O processo ocorre em etapas rápidas:
Imediatamente após o roubo, o perfil muda de comportamento. Os criminosos postam nos Stories fotos de móveis, geladeiras, iPhones ou TVs com preços muito abaixo do mercado, alegando “mudança repentina” ou “venda para um amigo”.
Como a oferta vem de um perfil conhecido e confiável, os seguidores acreditam e fazem transferências via Pix para a conta de laranjas. Outra variação é a “Tabela do Pix” ou investimento financeiro, prometendo retornos irreais (ex: “Invista R$ 500 e receba R$ 2.000”).
Leia também: A selva de 160 km que interrompe a rodovia Pan-Americana; sem asfalto e cheia de pântanos, o Estreito de Darién é a barreira natural entre as Américas
A Meta (dona do Instagram) possui ferramentas de recuperação, mas o processo exige paciência e prova de identidade.
| Método | Ação Necessária | Chance de Sucesso |
| Vídeo Selfie | Enviar vídeo rosto virando p/ lados (biometria) | Alta (se tiver fotos suas no feed) |
| Link de Login | Pedir link para e-mail/SMS original | Média (se o hacker não mudou tudo) |
| Suporte | Preencher formulário de invasão | Baixa/Lenta (processo burocrático) |
| B.O. | Registrar Boletim de Ocorrência | Necessário para evitar crimes em seu nome |
A única barreira eficaz contra esse golpe é a Autenticação de Dois Fatores ativada por aplicativo (como Google Authenticator ou Duo Mobile), e não por SMS. O SMS é vulnerável e pode ser interceptado ou repassado por engenharia social. Com o aplicativo gerador de códigos, mesmo que você clique no link e digite sua senha, o hacker não conseguirá entrar sem o código temporário que muda a cada 30 segundos e fica apenas no seu celular.
Para fortalecer sua segurança digital e evitar prejuízos financeiros, selecionamos as orientações do canal Econoweek – César Esperandio, que descomplica temas de economia e investimentos. No vídeo a seguir, os especialistas detalham visualmente 10 dos golpes mais comuns na internet atualmente desde fraudes com o PIX até perfis falsos de streaming e ensinam como você pode se prevenir para não ser a próxima vítima:
Desconfie de qualquer pedido urgente ou que exija cliques em links externos, mesmo vindo de melhores amigos ou familiares.
Antes de clicar:
O post O link de concurso de beleza que esconde uma armadilha de roubo de senha apareceu primeiro em Monitor do Mercado.


