.
A engenharia social é uma tática que os cibercriminosos usam para manipular as pessoas para que revelem informações privadas ou compartilhem dados confidenciais. Se você já recebeu um telefonema ou e-mail inesperado de alguém solicitando informações da sua conta, número do CPF ou outras informações pessoais, você pode ter sido alvo de um ataque de engenharia social.
Os invasores que usam engenharia social não precisam invadir bancos de dados ou ferramentas inovadoras de segurança cibernética. Em vez disso, eles convencem os alvos a entregar voluntariamente informações confidenciais, imitando empresas confiáveis ou oferecendo produtos falsos. Esses golpistas podem segmentar qualquer coisa, desde números de cartão de crédito e informações de contas bancárias até arquivos e dispositivos seguros.
A engenharia social pode assumir muitas formas e nem sempre é fácil de identificar. Felizmente, existem várias estratégias que você pode usar para identificar possíveis golpes e se proteger de ataques futuros.
Como funciona a engenharia social?
A engenharia social funciona enganando as pessoas para que revelem informações confidenciais ou fornecendo acesso a um dispositivo ou conta pessoal. Os golpistas geralmente se apresentam como alguém em quem você pode confiar e entram em contato com você para solicitar informações ou instruções para acessar um site ou arquivo. Por exemplo, isso pode parecer um e-mail de uma empresa solicitando que você baixe um anexo ou uma ligação do suporte técnico solicitando informações de login.
Essas mensagens parecem convincentes e podem ser difíceis de distinguir de solicitações genuínas. Os golpistas geralmente pesquisam uma empresa ou indivíduo com antecedência para aprender o máximo possível sobre eles. Depois de obter mais informações, eles podem personalizar suas mensagens com base nas afiliações ou na posição do alvo em uma empresa.
Se o alvo cair no golpe, ele pode ser solicitado a enviar informações da conta, inserir suas credenciais de login em um site fraudulento ou baixar malware sem saber em seu dispositivo.
Tipos comuns de ataques de engenharia social
Existem vários métodos que os golpistas podem usar para realizar ataques de engenharia social. Aqui estão os quatro tipos mais comuns:
Phishing
O phishing é um dos tipos mais comuns de golpes de engenharia social. Para realizar esse ataque, um indivíduo se apresenta como uma empresa ou organização respeitável e envia aos alvos um e-mail solicitando acesso a credenciais de login, informações de cartão de crédito ou outros dados confidenciais.
Os invasores podem solicitar informações diretamente ou solicitar que os usuários cliquem em um link que leve a um site fraudulento. Uma vez lá, o site solicita que o usuário insira credenciais de login ou outras informações pessoais.
Os golpistas também podem aproveitar outras formas de comunicação para executar ataques de phishing. “Smishing” refere-se a mensagens de phishing enviadas por meio de texto e “vishing” refere-se a chamadas telefônicas ou mensagens de voz de golpistas que se apresentam como uma fonte confiável. Essas mensagens de phishing geralmente incluem um falso senso de urgência para induzir os alvos a agir rapidamente.
Spear Phishing
Spear phishing é um tipo de ataque de phishing que tem como alvo um indivíduo em uma empresa ou organização. Em vez de enviar um e-mail ou mensagem em massa, um invasor escolhe um funcionário para enviar uma solicitação personalizada de informações. Essas mensagens geralmente convencem o alvo de que eles têm um relacionamento com o remetente, tornando-os mais propensos a compartilhar informações ou dados confidenciais.
Isca
Embora o objetivo final seja o mesmo, a isca funciona de maneira um pouco diferente dos ataques de phishing. Em vez de enviar solicitações de informações, os golpistas plantam anúncios ou hardwares que atraem alvos para acessar sites maliciosos ou baixar malware. Por exemplo, um invasor pode criar um anúncio tentador que parece levar a uma página de produto. No entanto, quando o alvo clica nele, o link baixa um aplicativo infectado com malware.
Plantar hardware físico é outro método popular para golpes de isca. Para fazer isso, os golpistas deixam uma unidade flash ou outro dispositivo de armazenamento em um local onde os alvos o vejam facilmente. Quando a vítima o conecta ao computador, ele infecta o dispositivo com malware.
Tailgaiting
Tailgaiting é um ataque físico em que uma pessoa se apresenta como funcionário ou outro indivíduo confiável para obter acesso a uma área restrita. Isso pode parecer um zelador que pede para você manter a porta aberta ou um novo funcionário que perdeu o cartão-chave. Depois de ter acesso, o invasor busca registros, documentos ou outras informações restritas da empresa.
Exemplos de ataques de engenharia social
Os invasores pretendem ser o mais convincentes possível, portanto, os ataques de engenharia social podem ser difíceis de identificar. Leia os seguintes exemplos da vida real para entender melhor como pode ser um ataque de engenharia social.
Golpe de phishing por e-mail direcionado ao Google e ao Facebook
Uma das instâncias mais conhecidas de um ataque de engenharia social aconteceu entre 2013 e 2015, quando um grupo de invasores usou spear phishing para enganar o Google e o Facebook em US$ 100 milhões.
O grupo, liderado por Evaldas Rimasauskas, criou uma empresa de fabricação de computadores falsa quase idêntica ao fornecedor legítimo do Google e do Facebook. Em seguida, eles enviaram faturas por e-mail para funcionários específicos que os instruíram a transferir dinheiro para uma conta bancária controlada pelos golpistas. Como as faturas incluíam bens e serviços que a empresa legítima realmente havia fornecido e os remetentes pareciam confiáveis, o grupo conseguiu convencer os funcionários a enviar US$ 100 milhões durante o período de dois anos.
Golpe da Previdência Social
Em 2018, o Comissão Federal de Comércio começou a receber vários relatórios de ligações de golpistas alegando trabalhar para a Administração da Previdência Social. Durante essas ligações, os golpistas se passavam por funcionários e pediam às vítimas que confirmassem seus números de previdência social. Eles tentaram tornar as ligações mais convincentes, explicando que um problema no computador havia causado um problema interno.
O roubo de identidade por meio de ataques de engenharia social é um problema contínuo. A administração da previdência social pede que as pessoas nunca forneçam números de previdência social por telefone se receberem uma ligação suspeita.
Sinais de um ataque
Os ataques de engenharia social estão rapidamente se tornando mais convincentes e difíceis de detectar. Felizmente, alguns sinais indicadores podem ajudá-lo a identificar um ataque antes de se tornar uma vítima.
Você não reconhece o remetente
Receber um e-mail ou mensagem de alguém que você não reconhece nem sempre é sinal de um ataque de engenharia social, mas você deve proceder com cautela. Se o remetente alega trabalhar em sua empresa ou organização, verifique a identidade dele antes de responder ou clicar em qualquer link.
E-mails inesperados
Se você receber um e-mail inesperado de um colega de trabalho ou empresa com a qual normalmente não se corresponde, pode ser um golpista. Isso é especialmente provável se a mensagem solicitar informações de login ou outros dados confidenciais e expressar um senso de urgência. Os golpistas costumam usar esse método para induzir os funcionários a enviar informações por medo de irritar o chefe. Se isso acontecer com você, evite responder ao e-mail ou abrir anexos até que você possa falar com seu chefe ou colega de trabalho pessoalmente.
Ofertas de download gratuito
Os golpistas de engenharia social costumam atrair alvos para clicar em links com malware oferecendo um produto para download gratuito. Essas ofertas geralmente vêm por e-mail ou um anúncio online e oferecem aplicativos gratuitos, músicas, e-books ou outros produtos digitais. Os botões de download podem até aparecer em artigos on-line ou ao lado de links legítimos para induzir os usuários a clicar.
Você se sente pressionado pela urgência
Um forte senso de urgência é uma das características mais comuns de um ataque de engenharia social. Os golpistas não querem lhe dar tempo para pensar sobre a legitimidade de sua solicitação, então eles podem dizer que há uma emergência ou prazo e precisam de suas informações o mais rápido possível. Solicitações como essa podem ser especialmente difíceis de resistir se o remetente estiver se passando por empregador, instituição financeira ou outra organização importante. No entanto, é crucial verificar os pedidos urgentes inesperados antes de fornecer qualquer informação.
Como se proteger
Depois de conhecer os sinais de um ataque de engenharia social, considere seguir as etapas a seguir para se proteger de ataques futuros.
Nunca clique em links desconhecidos
Nunca clique em um link para download gratuito de um anúncio ou e-mail não solicitado. Os golpistas frequentemente adicionam links maliciosos a e-mails ou anúncios online para convencer as vítimas a baixar malware em seus dispositivos. Se você receber uma oferta de e-mail suspeita ou ver um anúncio que parece bom demais para ser verdade, provavelmente trata-se de um golpe. Clicar no link fornecido sem verificar sua autenticidade pode expor seu dispositivo a malware ou comprometer informações confidenciais.
Excluir solicitações suspeitas de informações ou assistência
Se você receber uma solicitação de informações de uma fonte que não pode verificar, exclua-a de sua caixa de entrada sem abrir nenhum link ou anexo. Isso garante que você não irá abri-lo acidentalmente mais tarde ou passá-lo para outra pessoa.
Atualizar filtros de spam
Todos os programas de e-mail oferecem filtros de spam para evitar que mensagens fraudulentas ou indesejadas cheguem à sua caixa de entrada. Se você não verifica a configuração do filtro de spam há algum tempo, acesse as configurações de e-mail e verifique se o filtro está ativado e atualizado. A maioria dos filtros de spam básicos também permite criar filtros personalizados e bloquear remetentes específicos.
Proteja seus dispositivos
As ferramentas de segurança cibernética podem não ser capazes de impedir golpes de engenharia social, mas podem ajudar a proteger seu dispositivo contra malware se você for vítima de um ataque. O software antivírus é uma ótima ferramenta para adicionar aos seus dispositivos para proteger contra vírus e verificar malware. Você também deve criar senhas fortes e exclusivas para suas contas online e atualizar suas credenciais de login periodicamente para garantir que suas contas online sejam o mais seguras possível.
Os ataques de engenharia social são especialmente perigosos porque ignoram o software antivírus tradicional e as ferramentas de segurança cibernética. No entanto, desde que você permaneça vigilante e tome as devidas precauções, poderá reduzir o risco de ser vítima de um ataque.
Para mais maneiras de proteger seus dispositivos e proteger sua atividade online, confira nossas ferramentas antivírus e VPN para Windows e Android.
.