{"id":11493,"date":"2024-01-21T10:45:01","date_gmt":"2024-01-21T13:45:01","guid":{"rendered":"https:\/\/4tuneagencia.digital\/blog\/facebook-e-inundado-por-anuncios-de-falsos-servicos-de-ia-security-report-security-leaders\/"},"modified":"2024-01-21T10:45:01","modified_gmt":"2024-01-21T13:45:01","slug":"facebook-e-inundado-por-anuncios-de-falsos-servicos-de-ia-security-report-security-leaders","status":"publish","type":"post","link":"https:\/\/4tuneagencia.digital\/blog\/facebook-e-inundado-por-anuncios-de-falsos-servicos-de-ia-security-report-security-leaders\/","title":{"rendered":"Facebook \u00e9 inundado por an\u00fancios de falsos servi\u00e7os de IA | Security Report &#8211; Security Leaders"},"content":{"rendered":"<p>Os cibercriminosos seguem tentando novas formas de roubar informa\u00e7\u00f5es privadas. Um novo golpe descoberto pelos pesquisadores da Check Point Research, divis\u00e3o de Intelig\u00eancia em Amea\u00e7as da Check Point Software Technologies Ltd., usa o Facebook para enganar as pessoas com o objetivo de roubar suas senhas e seus dados privados, aproveitando o interesse por aplicativos populares de IA generativa.<\/p>\n<p>Primeiro, os cibercriminosos criam p\u00e1ginas ou grupos falsos no Facebook para uma marca popular, incluindo conte\u00fado atrativo. A pessoa desavisada comenta ou curte o conte\u00fado, garantindo assim que ele apare\u00e7a nos feeds de seus amigos. A p\u00e1gina falsa oferece um novo servi\u00e7o ou conte\u00fado especial por meio de um link. Mas, quando o usu\u00e1rio clica no link, ele inadvertidamente baixa um malware projetado para roubar suas senhas online, carteiras de criptomoedas e outras informa\u00e7\u00f5es salvas em seu navegador.<\/p>\n<p>\u201cOs cibercriminosos est\u00e3o ficando mais espertos. Eles sabem que todos est\u00e3o interessados em IA generativa e est\u00e3o usando p\u00e1ginas e an\u00fancios do Facebook para representar ChatGPT, Google Bard, Midjourney e Jasper. Infelizmente, milhares de pessoas est\u00e3o sendo v\u00edtimas desse golpe. Eles est\u00e3o interagindo com as p\u00e1ginas falsas, o que aumenta sua dissemina\u00e7\u00e3o \u2013 e at\u00e9 mesmo instalando malware disfar\u00e7ado de ferramentas gratuitas de IA. Todos n\u00f3s precisamos ficar atentos para garantir que est\u00e3o baixando apenas arquivos de sites aut\u00eanticos e confi\u00e1veis\u201d, alerta Sergey Shykevich, gerente do grupo de Intelig\u00eancia de Amea\u00e7as da Check Point Research (CPR).<\/p>\n<p>Muitas das p\u00e1ginas falsas oferecem dicas, not\u00edcias e vers\u00f5es aprimoradas dos servi\u00e7os de IA de Google Bard ou ChatGPT. Existem muitas vers\u00f5es do Bard New, Bard Chat, GPT-5, G-Bard AI e outros. Algumas postagens e grupos tamb\u00e9m tentam aproveitar a popularidade de outros servi\u00e7os de IA, como o Midjourney.<\/p>\n<p>Em muitos casos, os cibercriminosos tamb\u00e9m atraem os usu\u00e1rios para outros servi\u00e7os e ferramentas de IA. Outra grande marca de IA, com mais de 2 milh\u00f5es de f\u00e3s, que \u00e9 representada por cibercriminosos \u00e9 a Jasper AI. Isso tamb\u00e9m mostra como pequenos detalhes podem desempenhar um papel importante e significar a diferen\u00e7a entre um servi\u00e7o leg\u00edtimo e uma fraude.<\/p>\n<p>Os usu\u00e1rios geralmente n\u00e3o t\u00eam ideia de que s\u00e3o golpes. Na verdade, eles est\u00e3o discutindo apaixonadamente o papel da IA nos coment\u00e1rios e curtindo\/compartilhando as postagens, o que amplia ainda mais seu alcance.<\/p>\n<p>A maioria dessas p\u00e1ginas do Facebook leva a outras de destino de tipo semelhante, que incentivam os usu\u00e1rios a baixarem arquivos protegidos por senha que supostamente est\u00e3o relacionados a mecanismos de IA generativos.<\/p>\n<p><strong>Estudo de caso: p\u00e1gina falsa do Midjourney AI<\/strong><br \/>Os agentes de amea\u00e7as por tr\u00e1s de certas p\u00e1ginas maliciosas do Facebook fazem de tudo para garantir que pare\u00e7am aut\u00eanticas, refor\u00e7ando a aparente credibilidade social. Quando um usu\u00e1rio desavisado pesquisa por \u201cMidjourney AI\u201d no Facebook, e encontra uma p\u00e1gina com 1,2 milh\u00e3o de seguidores, \u00e9 prov\u00e1vel que acredite que seja uma p\u00e1gina aut\u00eantica.<\/p>\n<p>O mesmo princ\u00edpio se aplica a outros indicadores de legitimidade da p\u00e1gina: quando as postagens na p\u00e1gina falsa t\u00eam in\u00fameras curtidas e coment\u00e1rios, isso indica que outros usu\u00e1rios j\u00e1 interagiram positivamente com o conte\u00fado, diminuindo a probabilidade de suspeita.<\/p>\n<p>O objetivo principal dessa p\u00e1gina falsa do Facebook do Mid-Journey AI \u00e9 induzir os usu\u00e1rios a baixarem malware. Para dar um ar de credibilidade, os links para sites maliciosos s\u00e3o misturados com links para avalia\u00e7\u00f5es leg\u00edtimas do Midjourney ou redes sociais.<\/p>\n<p>O primeiro link, ai[-]midjourney[.]net, possui apenas um bot\u00e3o Get Started. Esse bot\u00e3o eventualmente redireciona para o segundo site falso, midjourneys[.]info, que oferece o download do Midjourney AI gr\u00e1tis por 30 dias. Quando o usu\u00e1rio clica no bot\u00e3o, ele realmente baixa um arquivo chamado MidJourneyAI[.]rar do Gofile, uma plataforma gratuita de armazenamento e compartilhamento de arquivos.<\/p>\n<p>Assim que o download termina, a v\u00edtima que espera ter baixado o instalador leg\u00edtimo do MidJourney \u00e9 induzida a executar um arquivo malicioso chamado Mid-Journey_Setup[.]exe . Esse arquivo de configura\u00e7\u00e3o falso fornece Doenerium, um infostealer de c\u00f3digo aberto, que foi observado em v\u00e1rios outros golpes, com o objetivo final de coletar os dados pessoais das v\u00edtimas.<\/p>\n<p>O malware usa v\u00e1rios servi\u00e7os leg\u00edtimos, como Github, Gofile e Discord, como meio de comando e controle de comunica\u00e7\u00e3o e exfiltra\u00e7\u00e3o de dados. Assim, a conta do Github antivirusevasion69 \u00e9 usada pelo malware para entregar o webhook do Discord, que \u00e9 usado para relatar todas as informa\u00e7\u00f5es roubadas da v\u00edtima ao canal Discord do atacante.<\/p>\n<p>Primeiro, o malware despacha uma mensagem de &#8220;Nova v\u00edtima&#8221; para o Discord, fornecendo uma descri\u00e7\u00e3o da m\u00e1quina infectada recentemente. A descri\u00e7\u00e3o inclui detalhes como o nome do PC, vers\u00e3o do sistema operacional, RAM, tempo de atividade e o caminho espec\u00edfico a partir do qual o malware foi executado. Essas informa\u00e7\u00f5es permitem que o atacante saiba com precis\u00e3o qual golpe ou isca levou \u00e0 instala\u00e7\u00e3o do malware.<\/p>\n<p>O malware se esfor\u00e7a para coletar v\u00e1rios tipos de informa\u00e7\u00f5es de todos os principais navegadores, incluindo cookies, favoritos, hist\u00f3rico de navega\u00e7\u00e3o e senhas. Al\u00e9m disso, ele visa carteiras de criptomoedas, incluindo Zcash, Bitcoin, Ethereum e outras; e o malware ainda rouba credenciais de FTP do Filezilla e sess\u00f5es de v\u00e1rias plataformas sociais e de jogos.<\/p>\n<p>Depois que todos os dados s\u00e3o roubados da m\u00e1quina de destino, eles s\u00e3o consolidados em um \u00fanico arquivo e carregados na plataforma de compartilhamento de arquivos Gofile. Posteriormente, o infostealer envia uma mensagem &#8220;Infectado&#8221; para Discord, contendo detalhes organizados sobre os dados que extraiu com sucesso da m\u00e1quina com um link para acessar o arquivo contendo as informa\u00e7\u00f5es roubadas.<\/p>\n<p>\u00c9 interessante mencionar que a maioria dos coment\u00e1rios na p\u00e1gina falsa do Facebook s\u00e3o feitos por bots com nomes vietnamitas, e o idioma de bate-papo padr\u00e3o em um site falso do MidJourney \u00e9 vietnamita. Isso nos permite avaliar com confian\u00e7a baixa a m\u00e9dia que esta campanha \u00e9 executada por um agente de amea\u00e7as afiliado ao Vietn\u00e3.<\/p>\n<p><strong>A Ascens\u00e3o dos Infostealers<\/strong><br \/>A maioria das campanhas que usam p\u00e1ginas falsas e an\u00fancios maliciosos no Facebook acaba entregando algum tipo de malware para roubo de informa\u00e7\u00f5es. Em junho de 2023, a CPR e outras empresas de seguran\u00e7a observaram v\u00e1rias campanhas que distribuem extens\u00f5es de navegador maliciosas com o objetivo de roubar informa\u00e7\u00f5es. <\/p>\n<p>Seu alvo principal parece ser os dados associados a contas do Facebook e o roubo de p\u00e1ginas do Facebook. Parece que os cibercriminosos est\u00e3o tentando abusar das p\u00e1ginas existentes de grande p\u00fablico, incluindo or\u00e7amentos de publicidade, portanto, mesmo muitas p\u00e1ginas com grande alcance podem ser exploradas dessa maneira para disseminar ainda mais o golpe.<\/p>\n<p>Outra campanha que explora a popularidade das ferramentas de IA usa uma isca \u201cGoogleAI\u201d para enganar os usu\u00e1rios a baixar os arquivos maliciosos, os quais cont\u00eam malware em um \u00fanico arquivo de lote, como GoogleAI[.]bat . Da mesma forma que muitos outros ataques como esse, ele usa uma plataforma de compartilhamento de c\u00f3digo-fonte aberto, desta vez o Gitlab, para recuperar o pr\u00f3ximo est\u00e1gio.<\/p>\n<p>A carga \u00fatil (payload) final est\u00e1 localizada no script python chamado libb1[.]py . Este \u00e9 um ladr\u00e3o de navegador baseado em python que tenta roubar dados de login e cookies de todos os principais navegadores, e os dados roubados s\u00e3o exfiltrados via Telegram.<\/p>\n<p>As campanhas descritas anteriormente dependem extensivamente de v\u00e1rios servi\u00e7os gratuitos e de redes sociais, bem como um conjunto de ferramentas de c\u00f3digo aberto, carecendo de sofistica\u00e7\u00e3o significativa.<\/p>\n<p>No entanto, nem todas as campanhas seguem esse padr\u00e3o. A Check Point Research descobriu recentemente muitas campanhas sofisticadas que empregam an\u00fancios do Facebook e contas comprometidas disfar\u00e7adas, entre outras coisas, como ferramentas de IA.<\/p>\n<p>Essas campanhas avan\u00e7adas introduzem um novo e oculto rob\u00f4 ladr\u00e3o, ByosBot, que opera sob o radar. O malware abusa do dotnet bundle (arquivo \u00fanico), formato independente que resulta em detec\u00e7\u00e3o est\u00e1tica muito baixa ou nenhuma. O ByosBot est\u00e1 focado em roubar informa\u00e7\u00f5es de contas do Facebook, tornando essas campanhas autossustent\u00e1veis ou autoalimentadas: os dados roubados podem ser posteriormente utilizados para propagar o malware por meio de contas comprometidas recentemente.<\/p>\n<p><strong>Conclus\u00e3o<\/strong><br \/>O crescente interesse p\u00fablico em solu\u00e7\u00f5es baseadas em IA levou os agentes de amea\u00e7as a explorar essa tend\u00eancia, principalmente aqueles que distribuem infostealers. Esse aumento pode ser atribu\u00eddo aos mercados clandestinos em expans\u00e3o, onde os intermedi\u00e1rios (Initial Access Brokers) se especializam em adquirir e vender acesso ou credenciais para sistemas comprometidos. <\/p>\n<p>Al\u00e9m disso, o crescente valor dos dados usados para ataques direcionados, como Business E-mail Compromise (BEC) ou comprometimento de e-mail corporativo e spear-phishing, alimentou a prolifera\u00e7\u00e3o de infostealers.<\/p>\n<p>Os servi\u00e7os aut\u00eanticos de IA possibilitam que os cibercriminosos criem e implementem golpes fraudulentos de uma forma muito mais sofisticada e cr\u00edvel. Portanto, \u00e9 essencial que indiv\u00edduos e organiza\u00e7\u00f5es se eduquem, estejam cientes dos riscos e permane\u00e7am atentos contra as t\u00e1ticas dos cibercriminosos. As solu\u00e7\u00f5es avan\u00e7adas de seguran\u00e7a continuam sendo importantes na prote\u00e7\u00e3o contra essas amea\u00e7as em evolu\u00e7\u00e3o.<\/p>\n<p><strong>Como identificar phishing e falsifica\u00e7\u00e3o de identidade<\/strong><br \/>Os ataques de phishing usam truques para convencer a v\u00edtima de que s\u00e3o leg\u00edtimos. Algumas das maneiras de detectar um ataque de phishing s\u00e3o:<\/p>\n<p>\u2022 <strong>Ignorar nomes de exibi\u00e7\u00e3o<\/strong>: sites ou e-mails de phishing podem ser configurados para mostrar qualquer coisa no nome de exibi\u00e7\u00e3o. Em vez de olhar para o nome de exibi\u00e7\u00e3o, verifique o e-mail ou o endere\u00e7o da Web do remetente para confirmar se ele vem de uma fonte confi\u00e1vel e aut\u00eantica.<\/p>\n<p>\u2022 <strong>Verifique o dom\u00ednio<\/strong>: os phishers geralmente usam dom\u00ednios com pequenos erros ortogr\u00e1ficos ou que parecem plaus\u00edveis. Por exemplo, company[.]com pode ser substitu\u00eddo por co<strong>r<\/strong>mpany[.]com ou um e-mail pode ser de company-service[.]com . Procure esses erros ortogr\u00e1ficos, eles s\u00e3o bons indicadores.<\/p>\n<p>\u2022 <strong>Sempre baixe o software de fontes confi\u00e1veis<\/strong>: os grupos do Facebook n\u00e3o s\u00e3o a fonte da qual se pode baixar o software para o seu computador. V\u00e1 diretamente para uma fonte confi\u00e1vel, use sua p\u00e1gina oficial. N\u00e3o clique em downloads provenientes de grupos, f\u00f3runs n\u00e3o oficiais, entre outros.<\/p>\n<p>\u2022 <strong>Verifique os links<\/strong>: os ataques de phishing de URL s\u00e3o projetados para induzir os destinat\u00e1rios a clicarem em um link malicioso. Passe o mouse sobre os links em um e-mail e veja se eles realmente v\u00e3o para onde afirmam. Insira links suspeitos em uma ferramenta de verifica\u00e7\u00e3o de phishing como phishtank[.]com, a qual informar\u00e1 se s\u00e3o links de phishing conhecidos. Se poss\u00edvel, n\u00e3o clique em nenhum link; visite o site da empresa diretamente e navegue at\u00e9 a p\u00e1gina indicada.<\/p>\n<p><span class=\"TextRun SCXW71331746 BCX8\" lang=\"PT-BR\" xml:lang=\"PT-BR\" data-contrast=\"auto\"><span class=\"NormalTextRun SCXW71331746 BCX8\">Maior portal de Seguran\u00e7a da Informa\u00e7\u00e3o e Cibern\u00e9tica\u202fdo\u202fBrasil<\/span><\/span><br \/>Sua marca no \u00fanico portal de Seguran\u00e7a da Informa\u00e7\u00e3o e Cyber Security\u202fdo\u202fPa\u00eds<br \/>Inscreva-se na nossa Newsletter<\/p>\n<p><a href=\"https:\/\/news.google.com\/rss\/articles\/CBMiXGh0dHBzOi8vd3d3LnNlY3VyaXR5cmVwb3J0LmNvbS5ici9mYWNlYm9vay1lLWludW5kYWRvLXBvci1hbnVuY2lvcy1kZS1mYWxzb3Mtc2Vydmljb3MtZGUtaWEv0gEA?oc=5\">source<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Os cibercriminosos seguem tentando novas formas de roubar informa\u00e7\u00f5es privadas. Um novo golpe descoberto pelos pesquisadores da Check Point Research, divis\u00e3o de Intelig\u00eancia em Amea\u00e7as da Check Point Software Technologies Ltd., usa o Facebook para enganar as pessoas com o objetivo de roubar suas senhas e seus dados privados, aproveitando o interesse por aplicativos populares&#8230;<\/p>\n","protected":false},"author":1,"featured_media":11494,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[32],"tags":[36],"class_list":["post-11493","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-marketing","tag-marketing"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v21.1 (Yoast SEO v22.7) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Facebook \u00e9 inundado por an\u00fancios de falsos servi\u00e7os de IA | Security Report - Security Leaders - 4tuneagencia.digital<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/4tuneagencia.digital\/blog\/facebook-e-inundado-por-anuncios-de-falsos-servicos-de-ia-security-report-security-leaders\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Facebook \u00e9 inundado por an\u00fancios de falsos servi\u00e7os de IA | Security Report - Security Leaders\" \/>\n<meta property=\"og:description\" content=\"Os cibercriminosos seguem tentando novas formas de roubar informa\u00e7\u00f5es privadas. Um novo golpe descoberto pelos pesquisadores da Check Point Research, divis\u00e3o de Intelig\u00eancia em Amea\u00e7as da Check Point Software Technologies Ltd., usa o Facebook para enganar as pessoas com o objetivo de roubar suas senhas e seus dados privados, aproveitando o interesse por aplicativos populares...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/4tuneagencia.digital\/blog\/facebook-e-inundado-por-anuncios-de-falsos-servicos-de-ia-security-report-security-leaders\/\" \/>\n<meta property=\"og:site_name\" content=\"4tuneagencia.digital\" \/>\n<meta property=\"article:published_time\" content=\"2024-01-21T13:45:01+00:00\" \/>\n<meta name=\"author\" content=\"4tune\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"4tune\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/4tuneagencia.digital\/blog\/facebook-e-inundado-por-anuncios-de-falsos-servicos-de-ia-security-report-security-leaders\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/4tuneagencia.digital\/blog\/facebook-e-inundado-por-anuncios-de-falsos-servicos-de-ia-security-report-security-leaders\/\"},\"author\":{\"name\":\"4tune\",\"@id\":\"https:\/\/4tuneagencia.digital\/blog\/#\/schema\/person\/7c40d2e8b9964c2390122613459c2100\"},\"headline\":\"Facebook \u00e9 inundado por an\u00fancios de falsos servi\u00e7os de IA | Security Report &#8211; Security Leaders\",\"datePublished\":\"2024-01-21T13:45:01+00:00\",\"dateModified\":\"2024-01-21T13:45:01+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/4tuneagencia.digital\/blog\/facebook-e-inundado-por-anuncios-de-falsos-servicos-de-ia-security-report-security-leaders\/\"},\"wordCount\":1939,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/4tuneagencia.digital\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/4tuneagencia.digital\/blog\/facebook-e-inundado-por-anuncios-de-falsos-servicos-de-ia-security-report-security-leaders\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/4tuneagencia.digital\/blog\/wp-content\/uploads\/2024\/01\/wp-header-logo-265.png\",\"keywords\":[\"Marketing\"],\"articleSection\":[\"Marketing\"],\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/4tuneagencia.digital\/blog\/facebook-e-inundado-por-anuncios-de-falsos-servicos-de-ia-security-report-security-leaders\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/4tuneagencia.digital\/blog\/facebook-e-inundado-por-anuncios-de-falsos-servicos-de-ia-security-report-security-leaders\/\",\"url\":\"https:\/\/4tuneagencia.digital\/blog\/facebook-e-inundado-por-anuncios-de-falsos-servicos-de-ia-security-report-security-leaders\/\",\"name\":\"Facebook \u00e9 inundado por an\u00fancios de falsos servi\u00e7os de IA | Security Report - Security Leaders - 4tuneagencia.digital\",\"isPartOf\":{\"@id\":\"https:\/\/4tuneagencia.digital\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/4tuneagencia.digital\/blog\/facebook-e-inundado-por-anuncios-de-falsos-servicos-de-ia-security-report-security-leaders\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/4tuneagencia.digital\/blog\/facebook-e-inundado-por-anuncios-de-falsos-servicos-de-ia-security-report-security-leaders\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/4tuneagencia.digital\/blog\/wp-content\/uploads\/2024\/01\/wp-header-logo-265.png\",\"datePublished\":\"2024-01-21T13:45:01+00:00\",\"dateModified\":\"2024-01-21T13:45:01+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/4tuneagencia.digital\/blog\/facebook-e-inundado-por-anuncios-de-falsos-servicos-de-ia-security-report-security-leaders\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/4tuneagencia.digital\/blog\/facebook-e-inundado-por-anuncios-de-falsos-servicos-de-ia-security-report-security-leaders\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/4tuneagencia.digital\/blog\/facebook-e-inundado-por-anuncios-de-falsos-servicos-de-ia-security-report-security-leaders\/#primaryimage\",\"url\":\"https:\/\/4tuneagencia.digital\/blog\/wp-content\/uploads\/2024\/01\/wp-header-logo-265.png\",\"contentUrl\":\"https:\/\/4tuneagencia.digital\/blog\/wp-content\/uploads\/2024\/01\/wp-header-logo-265.png\",\"width\":1011,\"height\":555},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/4tuneagencia.digital\/blog\/facebook-e-inundado-por-anuncios-de-falsos-servicos-de-ia-security-report-security-leaders\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/4tuneagencia.digital\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Facebook \u00e9 inundado por an\u00fancios de falsos servi\u00e7os de IA | Security Report &#8211; Security Leaders\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/4tuneagencia.digital\/blog\/#website\",\"url\":\"https:\/\/4tuneagencia.digital\/blog\/\",\"name\":\"4tuneagencia.digital\",\"description\":\"Marketing e Web Designer \",\"publisher\":{\"@id\":\"https:\/\/4tuneagencia.digital\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/4tuneagencia.digital\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/4tuneagencia.digital\/blog\/#organization\",\"name\":\"4tuneagencia.digital\",\"url\":\"https:\/\/4tuneagencia.digital\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/4tuneagencia.digital\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/4tuneagencia.digital\/blog\/wp-content\/uploads\/2023\/09\/novo-logo-e1694954525541.png\",\"contentUrl\":\"https:\/\/4tuneagencia.digital\/blog\/wp-content\/uploads\/2023\/09\/novo-logo-e1694954525541.png\",\"width\":250,\"height\":250,\"caption\":\"4tuneagencia.digital\"},\"image\":{\"@id\":\"https:\/\/4tuneagencia.digital\/blog\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/4tuneagencia.digital\/blog\/#\/schema\/person\/7c40d2e8b9964c2390122613459c2100\",\"name\":\"4tune\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/4tuneagencia.digital\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/e81e8ea0176022ee4555117aee5e3092bff2a7aaa930134f8023c7d4bc2f1495?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/e81e8ea0176022ee4555117aee5e3092bff2a7aaa930134f8023c7d4bc2f1495?s=96&d=mm&r=g\",\"caption\":\"4tune\"},\"sameAs\":[\"http:\/\/4tuneagencia.digital\"],\"url\":\"https:\/\/4tuneagencia.digital\/blog\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Facebook \u00e9 inundado por an\u00fancios de falsos servi\u00e7os de IA | Security Report - Security Leaders - 4tuneagencia.digital","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/4tuneagencia.digital\/blog\/facebook-e-inundado-por-anuncios-de-falsos-servicos-de-ia-security-report-security-leaders\/","og_locale":"pt_BR","og_type":"article","og_title":"Facebook \u00e9 inundado por an\u00fancios de falsos servi\u00e7os de IA | Security Report - Security Leaders","og_description":"Os cibercriminosos seguem tentando novas formas de roubar informa\u00e7\u00f5es privadas. Um novo golpe descoberto pelos pesquisadores da Check Point Research, divis\u00e3o de Intelig\u00eancia em Amea\u00e7as da Check Point Software Technologies Ltd., usa o Facebook para enganar as pessoas com o objetivo de roubar suas senhas e seus dados privados, aproveitando o interesse por aplicativos populares...","og_url":"https:\/\/4tuneagencia.digital\/blog\/facebook-e-inundado-por-anuncios-de-falsos-servicos-de-ia-security-report-security-leaders\/","og_site_name":"4tuneagencia.digital","article_published_time":"2024-01-21T13:45:01+00:00","author":"4tune","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"4tune","Est. tempo de leitura":"10 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/4tuneagencia.digital\/blog\/facebook-e-inundado-por-anuncios-de-falsos-servicos-de-ia-security-report-security-leaders\/#article","isPartOf":{"@id":"https:\/\/4tuneagencia.digital\/blog\/facebook-e-inundado-por-anuncios-de-falsos-servicos-de-ia-security-report-security-leaders\/"},"author":{"name":"4tune","@id":"https:\/\/4tuneagencia.digital\/blog\/#\/schema\/person\/7c40d2e8b9964c2390122613459c2100"},"headline":"Facebook \u00e9 inundado por an\u00fancios de falsos servi\u00e7os de IA | Security Report &#8211; Security Leaders","datePublished":"2024-01-21T13:45:01+00:00","dateModified":"2024-01-21T13:45:01+00:00","mainEntityOfPage":{"@id":"https:\/\/4tuneagencia.digital\/blog\/facebook-e-inundado-por-anuncios-de-falsos-servicos-de-ia-security-report-security-leaders\/"},"wordCount":1939,"commentCount":0,"publisher":{"@id":"https:\/\/4tuneagencia.digital\/blog\/#organization"},"image":{"@id":"https:\/\/4tuneagencia.digital\/blog\/facebook-e-inundado-por-anuncios-de-falsos-servicos-de-ia-security-report-security-leaders\/#primaryimage"},"thumbnailUrl":"https:\/\/4tuneagencia.digital\/blog\/wp-content\/uploads\/2024\/01\/wp-header-logo-265.png","keywords":["Marketing"],"articleSection":["Marketing"],"inLanguage":"pt-BR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/4tuneagencia.digital\/blog\/facebook-e-inundado-por-anuncios-de-falsos-servicos-de-ia-security-report-security-leaders\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/4tuneagencia.digital\/blog\/facebook-e-inundado-por-anuncios-de-falsos-servicos-de-ia-security-report-security-leaders\/","url":"https:\/\/4tuneagencia.digital\/blog\/facebook-e-inundado-por-anuncios-de-falsos-servicos-de-ia-security-report-security-leaders\/","name":"Facebook \u00e9 inundado por an\u00fancios de falsos servi\u00e7os de IA | Security Report - Security Leaders - 4tuneagencia.digital","isPartOf":{"@id":"https:\/\/4tuneagencia.digital\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/4tuneagencia.digital\/blog\/facebook-e-inundado-por-anuncios-de-falsos-servicos-de-ia-security-report-security-leaders\/#primaryimage"},"image":{"@id":"https:\/\/4tuneagencia.digital\/blog\/facebook-e-inundado-por-anuncios-de-falsos-servicos-de-ia-security-report-security-leaders\/#primaryimage"},"thumbnailUrl":"https:\/\/4tuneagencia.digital\/blog\/wp-content\/uploads\/2024\/01\/wp-header-logo-265.png","datePublished":"2024-01-21T13:45:01+00:00","dateModified":"2024-01-21T13:45:01+00:00","breadcrumb":{"@id":"https:\/\/4tuneagencia.digital\/blog\/facebook-e-inundado-por-anuncios-de-falsos-servicos-de-ia-security-report-security-leaders\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/4tuneagencia.digital\/blog\/facebook-e-inundado-por-anuncios-de-falsos-servicos-de-ia-security-report-security-leaders\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/4tuneagencia.digital\/blog\/facebook-e-inundado-por-anuncios-de-falsos-servicos-de-ia-security-report-security-leaders\/#primaryimage","url":"https:\/\/4tuneagencia.digital\/blog\/wp-content\/uploads\/2024\/01\/wp-header-logo-265.png","contentUrl":"https:\/\/4tuneagencia.digital\/blog\/wp-content\/uploads\/2024\/01\/wp-header-logo-265.png","width":1011,"height":555},{"@type":"BreadcrumbList","@id":"https:\/\/4tuneagencia.digital\/blog\/facebook-e-inundado-por-anuncios-de-falsos-servicos-de-ia-security-report-security-leaders\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/4tuneagencia.digital\/blog\/"},{"@type":"ListItem","position":2,"name":"Facebook \u00e9 inundado por an\u00fancios de falsos servi\u00e7os de IA | Security Report &#8211; Security Leaders"}]},{"@type":"WebSite","@id":"https:\/\/4tuneagencia.digital\/blog\/#website","url":"https:\/\/4tuneagencia.digital\/blog\/","name":"4tuneagencia.digital","description":"Marketing e Web Designer ","publisher":{"@id":"https:\/\/4tuneagencia.digital\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/4tuneagencia.digital\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/4tuneagencia.digital\/blog\/#organization","name":"4tuneagencia.digital","url":"https:\/\/4tuneagencia.digital\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/4tuneagencia.digital\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/4tuneagencia.digital\/blog\/wp-content\/uploads\/2023\/09\/novo-logo-e1694954525541.png","contentUrl":"https:\/\/4tuneagencia.digital\/blog\/wp-content\/uploads\/2023\/09\/novo-logo-e1694954525541.png","width":250,"height":250,"caption":"4tuneagencia.digital"},"image":{"@id":"https:\/\/4tuneagencia.digital\/blog\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/4tuneagencia.digital\/blog\/#\/schema\/person\/7c40d2e8b9964c2390122613459c2100","name":"4tune","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/4tuneagencia.digital\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/e81e8ea0176022ee4555117aee5e3092bff2a7aaa930134f8023c7d4bc2f1495?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/e81e8ea0176022ee4555117aee5e3092bff2a7aaa930134f8023c7d4bc2f1495?s=96&d=mm&r=g","caption":"4tune"},"sameAs":["http:\/\/4tuneagencia.digital"],"url":"https:\/\/4tuneagencia.digital\/blog\/author\/admin\/"}]}},"jetpack_featured_media_url":"https:\/\/4tuneagencia.digital\/blog\/wp-content\/uploads\/2024\/01\/wp-header-logo-265.png","_links":{"self":[{"href":"https:\/\/4tuneagencia.digital\/blog\/wp-json\/wp\/v2\/posts\/11493","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/4tuneagencia.digital\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/4tuneagencia.digital\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/4tuneagencia.digital\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/4tuneagencia.digital\/blog\/wp-json\/wp\/v2\/comments?post=11493"}],"version-history":[{"count":0,"href":"https:\/\/4tuneagencia.digital\/blog\/wp-json\/wp\/v2\/posts\/11493\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/4tuneagencia.digital\/blog\/wp-json\/wp\/v2\/media\/11494"}],"wp:attachment":[{"href":"https:\/\/4tuneagencia.digital\/blog\/wp-json\/wp\/v2\/media?parent=11493"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/4tuneagencia.digital\/blog\/wp-json\/wp\/v2\/categories?post=11493"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/4tuneagencia.digital\/blog\/wp-json\/wp\/v2\/tags?post=11493"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}