O mensageiro para quem você segurou a porta quando entrou no escritório? É fácil confiar em pessoas que parecem confiantes e convincentes, mas é disso que os golpistas de pretexto dependem. Então, o que é pretexto, como funciona e você poderia ser sua próxima vítima?
Pretexto e engenharia social
Enquanto golpes como {link1} dependem de criar uma falsa sensação de urgência e levar a vítima a agir, o pretexto é um pouco mais sutil. Como o nome sugere, este método envolve a criação de um pretexto convincente.
É tudo uma questão de confiança e construir um relacionamento com alguém para que eles se sintam à vontade para dar as informações que o agressor deseja. Em uma operação de pretexto, o atacante tenta deixar a vítima à vontade se passando por outra pessoa.
O pretexto é uma forma clássica de {link1} que representa um risco exclusivo para empresas e redes de negócios.
Como funciona o pretexto?
Existem diferentes táticas e abordagens que um ataque de pretexto pode envolver. Principalmente, eles se enquadram em duas categorias:
Controlo remoto
Cara a cara
Pretexting <b>Remoto</b> é o método mais fácil. Nesse cenário, o invasor alcança o alvo, geralmente ligando ou enviando um e-mail. Depois de fazerem contato, eles podem fingir ser alguém em quem a vítima confiará naturalmente. Se o pretexto for suficientemente convincente, o invasor poderá extrair informações úteis sobre o alvo ou a empresa para a qual trabalha.
A <b>cara a cara</b> é uma abordagem de alto risco para o invasor, mas não é inédita. Ao contrário da versão remota, um pretexto presencial é construído pessoalmente, usando um disfarce persuasivo e uma reportagem de capa. Um ator malicioso pode entrar em um escritório ou em uma casa vestindo um uniforme falso e convencendo as pessoas de sua autenticidade pessoalmente. Fazendo-se passar por reparador ou mensageiro, o atacante pode contornar as restrições de segurança sem levantar muitas sobrancelhas.
As empresas são particularmente vulneráveis a esses ataques. Se o pretexto for bem-sucedido, o criminoso pode obter detalhes de login para contas da empresa ou e-mails de um funcionário. Em seguida, eles podem iniciar outras operações usando essas contas comprometidas.
Ameaças cibernéticas relacionadas ao pretexto
Todos os ataques de engenharia social são bastante semelhantes. Eles aproveitam a confiança para enganar a vítima em potencial e dar informações valiosas aos fraudadores. No entanto, todos esses ataques diferem. Aqui estão alguns exemplos de ataques de engenharia social semelhantes a pretextos.
Traslado
Tailgating é um tipo de ataque de engenharia social quando os fraudadores se passam por outra pessoa para obter acesso físico a áreas restritas onde podem obter informações valiosas. Esses tipos de ataques podem ser extremamente devastadores para as empresas. Por exemplo, os maus atores podem se passar por funcionários de entrega de alimentos para contornar a segurança regular.
Phishing
{link1} é um dos tipos mais comuns de ataques de engenharia social. A ideia por trás do phishing é aproveitar o nome de uma entidade conhecida para fazer com que alguém revele suas informações confidenciais, como senhas e nomes de usuário. Normalmente, os ataques de phishing são realizados por e-mail, quando os hackers criam mensagens de e-mail falsas que se assemelham a uma marca famosa para enganar usuários desavisados.
Vishing e smishing
{link1}, que significa phishing de voz, é um ataque de engenharia social que usa serviços telefônicos para induzir as pessoas a fornecer informações valiosas. Um exemplo clássico seria um fraudador ligando para sua vítima e fingindo ser um representante do banco para obter acesso à sua conta.
Smishing é uma forma de phishing, mas realizado por meio de mensagens SMS. Essencialmente, o smishing segue a mesma abordagem e técnicas dos ataques de phishing. O meio sobre o qual o ataque é realizado é a única grande diferença.
Scareware
{link1} é o tipo de software que, como o nome sugere, foi projetado para intimidar e assustar a vítima. Scareware é projetado para inundar o usuário com uma variedade de falsos avisos e mensagens de erro. Na maioria dos casos, as mensagens solicitadas pelo scareware incluem links de download e alegam falsamente que o usuário precisa de um software específico para limpar seu dispositivo. Infelizmente, esses links de download geralmente levam a malware, geralmente projetado para roubar dados privados.
Frauede
Um ataque {link1}, também conhecido como fraude de CEO, é muito semelhante em sua abordagem a um ataque de phishing. Emprega as mesmas ideias, mas tem como alvo peixes maiores, geralmente no mar corporativo. Os alvos geralmente são funcionários de alto escalão dentro de uma empresa que recebem e-mails supostamente de um CEO ou de alguém igualmente sênior. O objetivo é atrair informações confidenciais.
Todos esses ataques cibernéticos que incluem pretexto têm uma coisa em comum: a exploração da confiança dos usuários. Na maioria dos casos, isso é feito por meio de táticas de representação, que podem ser bastante difíceis de detectar para um olho destreinado.
Como evitar o pretexto
Verifique o pretexto
A maior fraqueza do pretexto é o fato de que os invasores geralmente precisam confiar em um nome de empresa reconhecível. Isso significa que um funcionário pode entrar em contato com a empresa para a qual o criminoso alega trabalhar e verificar sua legitimidade. Como parte das melhores práticas, os funcionários devem sempre tentar verificar novamente o pretexto.
Sempre peça identificação em uma situação cara a cara
Se alguém estiver tentando entrar em um escritório ou obter informações pessoalmente, sempre peça um documento de identidade. Um uniforme ou roupa de mensageiro pode ser falsificado, mas uma identidade geralmente é mais difícil de falsificar. Combinado com a etapa de verificação, isso deve ajudar a eliminar quaisquer agentes mal-intencionados e manter seu espaço de escritório seguro.
Conscientizar os funcionários
Os funcionários de uma empresa sempre serão a primeira linha de defesa no combate às ameaças à segurança. Ensine seus funcionários sobre protocolos de segurança e práticas recomendadas, e você aumentará a probabilidade de que a empresa como um todo permaneça segura. Promover um ambiente de responsabilidade individual. Certifique-se de que seus funcionários se sintam à vontade para verificar novamente quando estiverem em dúvida. Todas essas medidas ajudarão bastante a repelir ataques de pretexto.