
Spotify na mira de hackers que roubam contas para as vender na dark web. Saiba como se proteger
Com quase 700 milhões de utilizadores ativos e 265 milhões de assinantes premium, o Spotify continua a liderar o mercado do streaming musical. Mas essa popularidade também atrai a atenção de cibercriminosos, que recorrem a estratégias como phishing e malware para roubar contas e dados pessoais dos utilizadores.
Esse roubo de dados chega agora à plataforma de streaming de música. De acordo com a empresa de cibersegurança ESET, sediada na Bratislava, Eslováquia, os criminosos estão a utilizar táticas como e-mails falsos que imitam comunicações oficiais do Spotify para roubar contas.
Estes e-mails geralmente alertam para problemas de pagamento ou de subscrição, criando um sentido de urgência para que o utilizador introduza os seus dados num site fraudulento, à semelhança de outros esquemas fraudulentos.
Outra abordagem comum é a distribuição de apps fraudulentas, incluindo versões não autorizadas do Spotify (APK), que prometem benefícios como a remoção de anúncios ou acesso gratuito. Além disso, extensões de navegador maliciosas e ficheiros de malware ocultos em e-mails também são utilizados para roubar credenciais.
Sinais de que a tua conta pode estar comprometida
Os especialistas da ESET alertam que alterações inesperadas na configuração da conta, incluindo o e-mail ou método de pagamento, podem indiciar que a sua conta foi hackeada. Outros sinais são mudanças no histórico de reprodução e eliminação de playlists sem explicação ou sessões iniciadas a partir de dispositivos desconhecidos.
Josep Albors, diretor de investigação e consciencialização da ESET Espanha, sublinha que “as contas roubadas podem ser vendidas a preços reduzidos na dark web ou através de canais de Telegram, gerando lucros significativos quando comercializadas em grande escala”.
Como se proteger? Para minimizar o risco de roubo da sua conta, a ESET recomenda não confiar em e-mails suspeitos e verificar sempre a origem do remetente. Além disso, é essencial evitar o download de aplicações de fontes não oficiais ou que lhe pareçam de alguma maneira, suspeitas, manter o software atualizado, utilizar senhas únicas e robustas, ativar a autenticação em dois passos e monitorizar regularmente as sessões ativas, eliminando qualquer acesso suspeito.