Como uma conta WeChat é roubada e como preveni-la?

By: blockbeats|2026/03/29 19:24:40
0
Compartilhar
copy

Como a conta WeChat foi hackeada? (Este artigo é gerado principalmente por IA)

Como uma conta WeChat é roubada e como preveni-la?

Hoje, a conta WeChat da cofundadora da Binance, He Yi, foi hackeada, e o hacker publicou notícias falsas em seus Moments e em várias comunidades.

Muitos usuários, especialmente aqueles no circle-87">círculo de criptomoeda que viajam frequentemente entre a China e o exterior, costumam ter o hábito de mudar seus números de telefone. O culpado por trás da recente série de contas hackeadas é a prática negligenciada por muitos usuários: a reatribuição de números de telefone por operadoras de telecomunicações.

O que é "Reatribuição de Número de Telefone"?

Quando um usuário para de pagar por um determinado número de telefone ou cancela voluntariamente o número, a operadora de telecomunicações, para utilizar recursos, após um "período de resfriamento" (geralmente 3-6 meses), reatribuirá o número ao mercado e o venderá a um novo usuário.

Como os hackers exploram isso?

Isso cria um intervalo de tempo crítico e uma brecha lógica:

· Vínculos esquecidos: Embora o proprietário original tenha abandonado o número de telefone, ele geralmente esquece de desvincular a conta WeChat associada a esse número.

· Privilégio do novo proprietário: Após obter este "número antigo", o hacker (ou o novo usuário que comprou o número involuntariamente) só precisa selecionar "Entrar via número de celular" ou "Esqueci a senha" na página de login do WeChat.

· Quebra do código de verificação SMS: O sistema WeChat reconhece que o número de telefone já está registrado e envia imediatamente um código de verificação. O hacker com o novo chip insere o código e redefine facilmente a senha.

· Acesso total: Uma vez logado com sucesso, o hacker ganha controle total da conta, incluindo Moments, chats em grupo e contatos.

Para entusiastas de criptomoedas, esse risco é significativamente aumentado devido ao uso frequente de telefones reserva, chips estrangeiros ou suspensão de números nacionais devido a viagens ao exterior.

Além da reatribuição de número de telefone, os dois cenários a seguir também são causas comuns de hackeamento de contas WeChat:

· Links de phishing e Trojans: Hackers se disfarçam de equipes de projeto ou representantes de atendimento ao cliente de uma exchange de criptomoedas, enviando links ou arquivos (como um .exe disfarçado de .pdf) contendo Trojans. Uma vez clicado no WeChat em um computador, o Trojan rouba imediatamente as credenciais de login.

· Ferramentas de limpeza de seguidores zumbis: Muitas pessoas, para limpar sua lista de amigos, autorizam casualmente softwares de terceiros não seguros a escanear o código QR, essencialmente entregando o controle de sua conta a estranhos.

How to Prevent WeChat Account Hacking?

Agora que você entende os princípios, a prevenção não é difícil. Verifique imediatamente suas configurações do WeChat em relação à seguinte lista de verificação:

1. Regra principal: Se você mudar de número, deve revincular

Este é o ponto mais importante. Se você não usa mais seu número de telefone (seja ele desativado ou não renovado), certifique-se de revincular sua conta WeChat antes de desativar seu número.

· Caminho da operação: WeChat > Eu > Configurações > Segurança da conta > Número de telefone > Alterar número de telefone.

· Nota: Não basta desvincular apenas dentro do WeChat; você também precisa verificar o status de vinculação de aplicativos importantes, como cartões bancários e exchanges de criptomoedas.

2. Habilite "Proteção de Conta" e "Bloqueio por Voz"

Prevenir o login de dispositivos não familiares é a segunda linha de defesa.

· Proteção de conta: Após habilitar esse recurso, ao fazer login no WeChat em um dispositivo não familiar, você precisará verificar um código enviado por um amigo, aumentando muito a dificuldade para os hackers se infiltrarem.

· Bloqueio por voz: Configure um bloqueio por voz (WeChat Voiceprint), que exige que você leia um número aleatório durante o login. Características biométricas são difíceis de serem replicadas por hackers.

3. Configure um "Contato de Emergência"

No evento extremo de sua conta ser comprometida, um contato de emergência pode ajudá-lo a apelar rapidamente para recuperar sua conta, reduzindo a janela de tempo para atividades maliciosas dos hackers.

· Caminho da operação: WeChat > Eu > Configurações > Segurança da conta > Contato de emergência.

4. Isole operações sensíveis

· Não transmita diretamente chaves privadas ou frases mnemônicas pelo WeChat.

· Para mensagens como "preciso de ajuda com uma transferência", "emprestar dinheiro" ou "notícias repentinas", mesmo que sejam de conhecidos, sempre faça uma segunda confirmação por telefone ou chamada de vídeo.

Preço de --

--

Você também pode gostar

Beta, conheça o fluxo de caixa

"Quanto mais longe você olha para trás, mais provável é que consiga enxergar mais longe no futuro."

Como funcionam as ações tokenizadas? Uma conversa com o diretor de ativos digitais da BlackRock

As stablecoins e os depósitos tokenizados não vão substituir um ao outro, mas sim atender a diferentes cenários.

O rebound é uma ilusão? O mercado de títulos já forneceu a resposta

O mercado de ações está celebrando, enquanto os títulos e o petróleo bruto estão alertando.

O fim do prêmio das criptomoedas? Observando a mudança na lógica do mercado a partir do dilema após a listagem da Gemini

O dilema da Gemini reside no fato de entrar em um ambiente competitivo onde “a conformidade é um requisito básico, e não uma vantagem diferenciadora”, mas, ao mesmo tempo, ela tem de arcar com custos fixos mais elevados do que qualquer concorrente de capital fechado.

A terceira rodada de recompra e destruição realizada pela JST foi concluída conforme previsto, com um volume de recompra e destruição superior a 21 milhões de dólares

Em apenas seis meses, a JST realizou três rodadas de recompra e queima em grande escala, com um investimento total em benefícios ecológicos superior a 60 milhões de dólares, e o número de JST queimados ultrapassou 1,356 bilhão, representando aproximadamente 13,7% do fornecimento total de tokens.

Como acompanhar os fluxos dos ETFs de Bitcoin em 2026: Os melhores rastreadores gratuitos utilizados por analistas

Desde 2024, os ETFs de Bitcoin tornaram-se um dos principais canais através dos quais o capital institucional entra no mercado de criptomoedas. Ao contrário dos dados tradicionais sobre o volume de negociação em bolsas de criptomoedas, os dados sobre os fluxos de ETF refletem as decisões de alocação de carteira dos grandes investidores, que muitas vezes influenciam a tendência dos preços no longo prazo, em vez da especulação de curto prazo.

Populares

Últimas notícias sobre cripto

Leia mais