top of page
  • Foto do escritorMarketing Intelliway

Como Funciona a Engenharia Social no Contexto da Cibersegurança?

Se você tem um celular nas suas mãos, perfis em redes sociais, ou utiliza e-mails para trabalho e vida pessoal, você provavelmente já sofreu uma tentativa de golpe usando engenharia social.


Afinal, esse tipo de crime foi o mais comum em 2022 segundo relatório da LookingGlass Cyber e a ISACA (Information Systems Audit and Control Association).


Para deixar o conceito de engenharia social mais claro, podemos pensar em um exemplo. Imagine que você está buscando um item para comprar na internet. A maioria das opções que você encontra custam R$ 100,00. Porém, existe uma promoção incrível de 50% de desconto.


Na mesma hora você abre um site que solicita algumas informações pessoais como nome completo, CPF e número de celular para um cadastro.


Então, você preenche e logo depois já é direcionado para uma página de compra com o desconto prometido. Você fica em dúvida sobre a compra, e resolve abrir um chat com o atendimento para fazer algumas perguntas.


Logo em seguida um atendente responde você e esclarece todos os pontos. Finalmente, você consegue fazer o pagamento via PIX para garantir o desconto e agora é só aguardar a sua compra chegar na sua casa.


Parabéns, você acabou de sofrer um golpe de engenharia social!


É claro que nem todas as compras que você faz na internet serão golpes como esse. Mas esse tipo de ataque de cibercriminosos está cada vez mais comum e por isso é preciso prestar atenção em alguns pontos.


Continue a leitura deste artigo para entender melhor sobre a engenharia social e sua ligação com a cibersegurança.


O que é Engenharia Social?


Quando falamos de engenharia social estamos falando de esquemas de manipulação de pessoas. Cibercriminosos utilizam técnicas para manipular pessoas a compartilhar suas informações sigilosas e até mesmo enviar dinheiro para eles.


Dessa forma quem sofre os golpes perde patrimônio, bens e sua segurança. Inclusive, em um relatório da Verizon, o DBIR 2022, foi comprovado que 82% das violações de dados realmente envolveram um elemento humano.


Isso acontece porque os cibercriminosos são habilidosos, pois entendem da natureza humana. É muito comum, por exemplo, que as pessoas façam transferências para terceiros com a promessa de ganhar dinheiro sem precisar de qualquer esforço.


Por outro lado, a engenharia social também é utilizada considerando o medo das pessoas. Um tipo de golpe bastante praticado é o envio de mensagens, e-mails e até ligações de cibercriminosos. Eles se passam por autoridades como a Polícia Federal, além de órgãos de cobrança como Serasa.


De fato, as pessoas têm medo de acabar indo para a prisão ou ficar com o nome sujo. Por isso, acabam caindo nos golpes e compartilhando suas informações pessoais.

Esses golpes de engenharia social acontecem de diferentes formas e possuem termos técnicos que serão especificados na sequência deste artigo.


8 tipos de métodos usados por cibercriminosos


Phishing

Um ataque phishing é extremamente comum, e consiste em manipular as pessoas para que enviem suas informações confidenciais para cibercriminosos.


Na verdade, de acordo com um relatório da IBM divulgado em 2021 (Cost of Data Breach 2021), é possível perceber que phishing é o método mais comum de ataques para violação de dados.


Além do compartilhamento de informações, os golpes também envolvem o download de softwares que invadem os aparelhos das vítimas.

Além destes, outra forma de phishing que acontece constantemente é a manipulação de pessoas para que transfiram dinheiro para os golpistas.


Phishing via e-mail em massa

Neste tipo de golpe, os cibercriminosos enviam mensagens em massa se passando por organizações ou empresas de grande porte. Normalmente são empresas conhecidas pela grande maioria da população ou bancos.


Neste e-mail falso, há um pedido de atualização de dados de cartão de crédito, por exemplo. Quando as pessoas enviam estes dados, os golpistas salvam os números para realizar compras.


Spear phishing

Neste caso, o phishing é individual e os cibercriminosos fazem uma verdadeira pesquisa sobre a vítima. Essa investigação é feita pelas redes sociais na grande maioria das vezes, que é uma fonte de muita informação pessoal sobre as pessoas.


Com esse conhecimento mais específico da rotina e dia a dia da vítima, os golpistas conseguem criar mensagens familiares à pessoa que está sendo atacada.


Phishing de mecanismos de busca

É possível que você conheça alguém que tenha feito uma compra através do PIX como forma de pagamento, e nunca recebeu o produto.


Esse é o phishing de mecanismos de busca, onde os cibercriminosos criam sites falsos extremamente similares ao site original da loja. Por vezes, se você prestar atenção na URL na barra de endereço vai perceber alguma alteração, como um ponto final, ou outro detalhe. É somente assim, observando detalhes, que as pessoas conseguem escapar desse tipo de ataque.


Baiting

O golpe de Baiting é uma técnica usada por cibercriminosos para roubar informações pessoais e financeiras. Para atrair vítimas, eles criam um cenário fictício e tentador, geralmente com alguma recompensa. O que torna a técnica eficaz é a ganância ou necessidade da vítima, que a torna vulnerável a cair no golpe.


Um exemplo comum é o envio de e-mails falsos que se passam por mensagens legítimas de empresas confiáveis, como bancos ou lojas online. Ao clicar em um link ou baixar um anexo, a vítima pode instalar malware em seu computador ou ser redirecionada para uma página falsa que solicita informações confidenciais.


Quid pro Quo

Além dos golpes citados acima, também existem casos em que os cibercriminosos oferecem prêmios ou recompensas. Para receber estes presentes, a vítima precisa compartilhar informações confidenciais.


Scareware

Do mesmo modo, temos o scareware que é um tipo de golpe de engenharia social que usa o medo como base para os ataques. Mensagens acusando a vítima de algum crime ou problemas no celular, por exemplo, são extremamente comuns.


Para que consequências negativas sejam evitadas, você precisa sempre se perguntar se deve clicar em algum link que foi enviado via SMS, whatsapp, e-mail ou outras redes sociais.


Na dúvida, entrar em contato com os órgãos oficiais que supostamente estão falando com você ajuda a evitar este tipo de ataque.


Como identificar um ataque de engenharia social


Por último, é importante entender como identificar e principalmente prevenir os ataques baseados em engenharia social.


De forma geral, alguns sinais devem ser observados, como a linguagem da mensagem que você receber. Os e-mails e mensagens falsos, por exemplo, tendem a ser bastante genéricos, com saudações como “caro cliente”, “caro destinatário”.


Do mesmo modo, é importante observar quem é o remetente de alguma determinada mensagem. Em caso de um remetente com muitos números e letras, direcione diretamente para a pasta de spam.


Finalmente, outro ponto característico de golpes via mensagem é a urgência que é colocada no pedido. Através desse artifício os cibercriminosos assustam suas vítimas e as manipulam para agir de determinada forma.


3 artifícios para se prevenir dos cibercriminosos


Como você percebeu durante este artigo, os cibercriminosos utilizam de estratégias de engenharia social para manipular pessoas a realizar determinadas ações.

Nesse sentido, é importante que você consiga se prevenir através de ações simples mas eficazes.


1. Cibersegurança

Um dos pontos mais importantes para se prevenir dos ataques é ter uma boa estrutura de cibersegurança. E além da estrutura, ter também treinamento regular de funcionários desde a base até o topo da hierarquia da empresa. Dessa forma todos sabem utilizar os sistemas se necessário.



2. Senhas mais seguras

Se você tem a mesma senha (que conta com letras do seu nome e a sua data de nascimento) para diferentes redes sociais e sites, uma sugestão é fazer uma migração para senhas mais complexas.


3. Soluções técnicas para detecção de golpes

Ter um procedimento claro do que é preciso fazer para garantir a segurança em uma empresa é primordial.


Dessa forma, seguindo os passos, funcionários estão mais protegidos nas empresas, e as pessoas em geral evitam problemas no seu dia a dia.


Você tem interesse em saber mais sobre cibersegurança e formas de combater golpes de engenharia social? Siga lendo nossas postagens e entre em contato para tirar as suas dúvidas.


272 visualizações
bottom of page