A engenharia social atingiu um novo nível de sofisticação no Instagram. O golpe começa quando um amigo próximo ou familiar envia uma mensagem privada (DM) pedindo um favor simples: “Estou participando de um concurso de fotografia/embaixador da marca, pode votar em mim?”. Ao tentar ajudar, a vítima clica em um link e, em segundos, perde o acesso ao próprio perfil, que passa a ser usado para vender eletrodomésticos e investimentos falsos.
O mecanismo técnico do roubo de conta

O link enviado pelo criminoso (que já está controlando a conta do seu amigo) simula uma página de votação, mas na verdade é uma armadilha de “Phishing” ou de redefinição de senha.
O processo ocorre em etapas rápidas:
- O Link: A vítima clica e é solicitada a fazer login novamente ou a enviar um código que chegou por SMS.
- O Código: Esse código SMS, na verdade, é o protocolo de “Esqueci minha senha” ou a autenticação de dois fatores (2FA) do Instagram.
- O Sequestro: Ao entregar o código, o golpista muda a senha, o e-mail e o telefone de recuperação, expulsando o dono real da conta.
O “Tabela do Pix” e a venda de móveis
Imediatamente após o roubo, o perfil muda de comportamento. Os criminosos postam nos Stories fotos de móveis, geladeiras, iPhones ou TVs com preços muito abaixo do mercado, alegando “mudança repentina” ou “venda para um amigo”.
Como a oferta vem de um perfil conhecido e confiável, os seguidores acreditam e fazem transferências via Pix para a conta de laranjas. Outra variação é a “Tabela do Pix” ou investimento financeiro, prometendo retornos irreais (ex: “Invista R$ 500 e receba R$ 2.000”).
Como recuperar a conta roubada
A Meta (dona do Instagram) possui ferramentas de recuperação, mas o processo exige paciência e prova de identidade.
| Método | Ação Necessária | Chance de Sucesso |
| Vídeo Selfie | Enviar vídeo rosto virando p/ lados (biometria) | Alta (se tiver fotos suas no feed) |
| Link de Login | Pedir link para e-mail/SMS original | Média (se o hacker não mudou tudo) |
| Suporte | Preencher formulário de invasão | Baixa/Lenta (processo burocrático) |
| B.O. | Registrar Boletim de Ocorrência | Necessário para evitar crimes em seu nome |
A importância da Autenticação de Dois Fatores (2FA)
A única barreira eficaz contra esse golpe é a Autenticação de Dois Fatores ativada por aplicativo (como Google Authenticator ou Duo Mobile), e não por SMS. O SMS é vulnerável e pode ser interceptado ou repassado por engenharia social. Com o aplicativo gerador de códigos, mesmo que você clique no link e digite sua senha, o hacker não conseguirá entrar sem o código temporário que muda a cada 30 segundos e fica apenas no seu celular.
Para fortalecer sua segurança digital e evitar prejuízos financeiros, selecionamos as orientações do canal Econoweek – César Esperandio, que descomplica temas de economia e investimentos. No vídeo a seguir, os especialistas detalham visualmente 10 dos golpes mais comuns na internet atualmente desde fraudes com o PIX até perfis falsos de streaming e ensinam como você pode se prevenir para não ser a próxima vítima:
O que fazer se um amigo pedir voto?
Desconfie de qualquer pedido urgente ou que exija cliques em links externos, mesmo vindo de melhores amigos ou familiares.
Antes de clicar:
- Ligue para a pessoa ou mande um áudio perguntando se é verdade.
- Verifique a linguagem: golpistas costumam ter erros de concordância ou usar termos que seu amigo não usaria.
- Jamais envie prints de códigos SMS que chegarem ao seu celular para ninguém.
- Para saber mais sobre segurança, acesse a Central de Ajuda oficial do Instagram Security.




