5 ההונאות הנפוצות בטיקטוק וכיצד להתגונן מפניהן

ESET

טיקטוק ממשיכה להדהים את כולנו בשבירת השיאים ובהתרחבות הקהל שלה. עם זאת, בעקבות גודל הקהל העצום שלה, גם פושעי הסייבר מוצאים בה יתרונות. במשך שש שנות קיומה, היא הפכה לרשת החברתית המובילה לשיתוף סרטונים קצרים וצפייה בהם. כיום, טיקטוק יכולה להתגאות בכך שהמשתמש הממוצע בארה״ב ובבריטניה משתמש בטיקטוק זמן רב יותר לעומת יוטיוב.

פושעי הסייבר הם יצירתיים מאוד ועוקבים אחר הטרנדים באופן קבוע, ולעיתים אפילו צופים את השינוי לפני שהציבור הרחב מבחין בהם, כדי להביא את תוצאות הטכניקות שלהם למקסימום. ההאקרים שראו את הגדילה המשמעותית שמתרחשת ברשתות החברתיות החלו להשתמש בפלטפורמות שונות כדי להוציא לפועל סוגים שונים של הונאות.

לטיקטוק יש 1.2 מיליארד משתמשים מדי יום, וכל אחד מהם יכול להיות יעד למתקפה. באפליקציה שבה המשתמשים גוללים סרטונים במשך דקות ארוכות ואף שעות, התרמיות יכולות לתפוס את המשתמשים כשאינם ערניים ולגרום להם לאבד כסף, את הגישה לחשבון שלהם ואפילו את המוניטין שלהם.

אלו 5 ההונאות הנפוצות ביותר שכדאי להיזהר מהן:

1. התעשרות מהירה ומטבעות דיגיטליים

הרמאים אוהבים לפתות אנשים באמצעות הבטחה לרווחים גדולים תמורת השקעה קטנה. המטבעות הדיגיטליים צמחו במהירות עצומה (וגם צנחו) בזמן האחרון, ולכן אלה נוטים ליצור רעש גדול ברשתות, וטיקטוק היא עדיין הרשת בה הרמאים מעדיפים להשתמש כדי להפריד בין אנשים ובין הכסף שלהם. ההצעות האלה תמיד נשמעות טוב מדי כדי להיות אמיתיות – מכיוון שהן אכן כאלה. האם אילון מאסק באמת מתכוון לתת מיליון דולר למשתמשי אינטרנט אקראיים?

2. הודעות פישינג בטיקטוק

הודעת פישינג בטיקטוק אלו הודעות אשר נשלחות באופן שרירותי, ממש כמו כל הודעת פישינג, בתקווה שהיא תגיע לתיבת ההודעות של משתמש טיקטוק. הם עשויים להציע את "הוי הכחול" הנחשק, עוקבים נוספים או אפילו חסות. לאחר שהקורבן לוחץ על הקישור בהודעה, הוא מופנה לאתר שיבקש את פרטי הגישה שלו לטיקטוק. אם בחשבון לא מופעל אימות דו-שלבי (וטיקטוק משאירה אותו מכובה כברירת מחדל), ההאקרים יקבלו שליטה מלאה על החשבון מרגע שהפרטים הועברו, והם אפילו יוכלו להשאיר את המשתמש המקורי ללא גישה לחשבון שלו.

3. בוטים

לרוע המזל, טיקטוק עדיין מלאה בחשבונות בוטים שיוצרים קשר באופן מחוכם עם משתמשים וגורמים להם לחשוב שהם מדברים עם אדם אמיתי. בשלבים הסופיים של השיחה, הבוטים האלה יבקשו מהקורבנות פרטי מידע רגישים, או אפילו יציעו להם להיכנס לאתרים שהם עמודים זדוניים, במטרה להשיג מהם מידע במרמה או להתקין נוזקות על הטלפונים שלהם.

4. אפליקציות מזויפות

במקרים מסוימים, חשבונות מזויפים בטיקטוק מקדמים אפליקציות שזמינות להורדה. הבעיה היא שהאפליקציות האלה הן מזויפות. חלק מהחשבונות יטענו שניתן להוריד תוכנות שכרוכות בתשלום באופן חינמי באמצעות חנויות אפליקציות חיצוניות. אך למעשה, האפליקציות האלה יתקינו נוזקות מסוגים שונים על המכשיר שלכם כדי לגנוב את המידע שלכם.

5. סלבריטאים מזויפים

חלק מהחשבונות ינסו להתחזות לסלבריטאים אמיתיים. ברוב המקרים, הם עושים זאת באמצעות שכפול פשוט של תוכן מהחשבון של אותו סלבריטאי. זהו ניסיון לצבור מספר גדול ככל האפשר של עוקבים, ושימוש בפופולריות הזאת כדי לקדם הונאות אחרות כמו השקעה לכאורה במטבעות דיגיטליים, לפני שהזיוף מתגלה והחשבון מדווח לפלטפורמה.

כיצד להשתמש בטיקטוק בצורה בטוחה

אימות דו שלבי - אמנם קשה לפרוץ לחשבון הטיקטוק של מישהו כל עוד התוקף לא נמצא בקרבה פיזית למכשיר ויכול לבצע ״הצצה מעבר לכתף״ (מה שמאפשר לצפות בקוד האימות שנשלח למכשיר באמצעות התצוגה המקדימה של ההודעות), אך עדיין מומלץ להפעיל אימות דו-שלבי בחשבון אם עדיין לא עשיתם זאת. הפעלת האפשרות מונעת מעברייני סייבר שקרובים אליכם להשלים את ניסיון הפריצה גם אם הם קרובים אליכם ויראו את קוד האיפוס שנשלח ב-SMS, מכיוון שיצטרכו לראות גם לראות את הקוד שנשלח בדוא״ל כדי להשלים הפעולה.

טיקטוק לא יבקשו מכם את הסיסמה - כמו כל פלטפורמה אחרת, גם טיקטוק לא יפנו אליכם ויבקשו את פרטי החשבון שלכם, הסיסמה שלו, קוד חד-פעמי או כל אמצעי אימות אחר. מכיוון שפריצה לחשבון עשויה להיות בעיה גדולה מאוד, חשוב שתזכרו להיזהר מפני רמאים שכנראה ינסו לגרום לכם לחלוק איתם את המידע שלכם – בדרך כלל באמצעות המייל או הודעה בתוך האפליקציה.

דווחו לטיקטוק - בנוסף, אם אתם נתקלים בסרטונים בטיקטוק שאתם חושבים שעשויים להיות חלק הונאה או ניסיון פישינג, דווחו עליהם לטיקטוק באופן מיידי והימנעו מלחיצה על הקישורים הזמינים בסרטון.

מאמרים נוספים שיכולים לעניין אותך:

המדריך המלא להגנה על חשבון הטיקטוק
קונים או מוכרים במרקטפלייס של פייסבוק? שימו לב
חיפשת את עצמך בגוגל? צעדים לניקוי הנוכחות הדיגיטלית מהרשת
בטיחות ברשת: כיצד להשתמש בדפדפן ולגלוש בבטחה
10 הצעדים החשובים לאבטחת המחשב החדש שלכם