Como os hackers utilizam as informações obtidas das redes sociais