Tecnologia
Diferentemente de vários ramos de conhecimento que são chamados de Engenharia, a "Engenharia Social" não é propriamente uma área de conhecimento, mas um nome ao conjunto de práticas que criminosos cometem usando meios digitais para roubar dados e, após, dinheiro ou outras pessoas ocultando-se em identidades que são verdadeiras. Vamos saber mais?
[O criminoso está aí. Imagem: B_A / Pixabay] |
DEPOIS, VOCÊ PODE LER TAMBÉM
COMO FUNCIONA A ENGENHARIA SOCIAL?
Segundo a Kaspersky, os métodos podem ser mais simples e ocultos, ou mais sofisticados. Um hacker pode obter senhas e outros dados sentando-se num local público e vendo que está com tablets e laptops, usando-se da rede local. Há recursos mais sofisticados e que envolvem interação, como mensagens, falsos avisos de segurança em redes sociais ou outras contas, anexos fofinhos ou bombásticos de e-mail.
Se o cuidado com dados e armazenamento de senhas, pelos usuários de tecnologia, for redobrado, prováveis ataques acontecem com mecanismos de softwares e outras ameaças. Nesse caso, ferramentas antivírus, ou sistemas operacionais livres estilo Linux (para quem tem alguma familiaridade e gosta de usar), são indicados.
TIPOS DE ENGENHARIA SOCIAL
Quid Pro Quo
Esse tipo de engenharia social oferece algum prêmio, desconto ou outra vantagem para quem preencher um formulário com dados pessoais. Parece ser mais aquela promoção, mas nunca vai existir a vantagem: com tantos dados, o golpista consegue se passar por você em sites e algumas redes, tentando recursos de redefinir senhas, ou mesmo criando contas em serviços que você não usa.
Isca ou Baiting
Um pen-drive infectado é deixado num local público. Alguém curioso vai lá e coloca em seu computador para ver do que se trata e até mesmo para tentar achar pistas do dono e devolver... mas aí o pen-drive está pronto para um ataque. De uma boa ação, surgiu uma dor-de-cabeça.
Pretexto
Você recebe uma mensagem muito triste de uma herança ou uma guerra, e que a pessoa pede sua nobre ajuda para resolver aquela situação, com alguma quantia em dinheiro. Curioso é que, nesse caso, a pessoa mora no exterior e nunca viu você na vida.
Parece difícil de acreditar em alguém caindo nesse golpe, mas acontece. Há casos mais extremos que vira um conto do namorado estrangeiro.
Phishing
Principalmente por e-mail, é solicitada alguma ação imediata, como alguma conta de banco, rede social, ecommerce e outros, que tenha possivelmente sido invadida. Em vários casos, os próprios provedores de e-mails já mandam esse conteúdo para spam, mas você pode ir conferir nessa pasta e acabar tentado ao ver a mensagem maliciosa.
Caso haja muita dúvida se aquela conta foi invadida, há uma solução. Não é preciso clicar no potencial e-mail de phishing, mas ir no próprio site ou app daquele serviço e trocar sua senha ou conferir se o problema existe por lá.
Spear Fishing
O criminoso pesquisa o perfil de um funcionário da empresa. Sabendo do que ele faz ou gosta, manda e-mails que parecem relevantes, esse funcionário acessa na rede da empresa e, a partir daí, os computadores corporativos vão sendo infectados.
Spam aos contatos
Tanto por e-mail, quanto por redes sociais e mensageiros como Telegram e WhatsApp, há criminosos que buscam logins e senhas e mandam mensagens como se fosse alguém conhecido, pedindo dinheiro ou que clique em algum link legal. A pessoa conhecida faz com que pareça confiável, mas será que é?! Já imaginou verificar se aquele seu amigo ou parente realmente trocou de número ou costuma mandar aquilo?
Vishing
Nesse tipo de Engenharia Social, o criminoso liga e pede alguma senha, algo que precisaria para resolver um problema da empresa, sendo alguém que parece confiável, mas na fragilidade do dia-a-dia, recebe o dado de bandeja.
Tailgating
O criminoso espera alguém chegar perto da portaria eletrônica de um condomínio. Alegando que está com pressa, pede que o morador ou funcionário segure a porta aberta e entra sem autenticar usuário. A partir daí, outros golpes podem acontecer.
A CAMPANHA DO ITAÚ
No mundo publicitário, o Itaú passou a lançar uma campanha com dois filmes de Golpes de Engenharia Social, onde alguém liga e pede ou a senha, ou que entregue o cartão cortado. As campanhas ensinam a negar o golpe e uma delas traz até uma tirada humorada, como perguntar se o golpista não quer uma torta de limão siciliano ou um pudim de leite. Confira:
MAIS DICAS PARA SE PROTEGER
Em outro post, na sugestão da linha azul 👇🏻, separamos mais dicas sobre como se proteger de golpes, confira:
□
E AINDA MAIS PARA VOCÊ:
GOSTOU DESTA POSTAGEM ☺? USANDO A BARRA DE BOTÕES, COMPARTILHE COM SEUS AMIGOS 😉!
0 Comentários
Seu comentário será publicado em breve e sua dúvida ou sugestão vista pelo Mestre Blogueiro. Caso queira comentar usando o Facebook, basta usar a caixa logo abaixo desta. Não aceitamos comentários com links. Muito obrigado!
NÃO ESQUEÇA DE SEGUIR O BLOG DO MESTRE NAS REDES SOCIAIS (PELO MENU ≡ OU PELA BARRA LATERAL - OU INFERIOR NO MOBILE) E ACOMPANHE AS NOVIDADES!