POST06_BLOG02_blog

ENGENHARIA SOCIAL: O que é, tipos de ataques e como se proteger

Se você nunca recebeu uma mensagem de texto em seu smartphone alegando ser do banco com um pedido para que você atualize suas informações, PARABÉNS! Você deve ser o único no mundo! Se você é do time dos que já receberam, significa que conheceu na prática como funciona a engenharia social. Esse é um termo que passou a ser usado para descrever atividades maliciosas que induzem os usuários a cometerem erros de segurança, fornecendo informações confidenciais ou acesso a recursos críticos.

Há dois elementos importantes que fomentam ataques de engenharia social: a confiança e a curiosidade das vítimas. Pergunte a qualquer especialista em segurança da informação e a resposta unânime será que o elo mais frágil da cadeia de segurança é sempre o fator humano porque envolve questões psicológicas. Para muitas pessoas é tentador, por exemplo, responder a um quiz de mídia social para saber com qual personagem da saga Star Wars elas se identificam mais, ou descobrir como elas estariam daqui a 30 anos, ou ainda saber quais as características de seu par perfeito.  O problema é que, o que parece um quiz divertido e despretensioso pode ser uma camuflagem para coletar informações pessoais que podem ser usadas para fraudes. Aqui fica uma primeira dica de segurança para proteger sua privacidade: fuja de questionários de redes sociais.

Não caia na isca

Os ataques de engenharia social acontecem em pelo menos 4 etapas: Primeiro o golpista coleta dados, num segundo momento ele envolve a vítima em histórias tão verossímeis que parecem reais, uma vez que a vítima mordeu a “isca”, o golpista explora a confiança da vítima e por fim executa o golpe.

As redes sociais tais como Facebook, LinkedIn, Instagram e Twitter são um parque de diversão para quem planeja realizar golpes online porque nelas é possível obter dados valiosos sobre os usuários: lugares que frequentam, familiares, grupo de amigos, preferências, onde trabalham. 

O tipo de informação que os golpistas procuram pode variar, mas juntando dados eles podem reunir conhecimento suficiente para induzir uma vítima a fornecer senhas, informações bancárias, utilizar a credibilidade de uma fonte para entrar em contato com outra e conseguir as informações que precisam, ou ainda valer-se de mecanismos de iscas para instalar softwares maliciosos que lhes darão total controle sobre o computador e rede da vítima.

Proteja-se

Qual o primeiro sinal de que você não está imune a uma violação de dados? Você existe! Todos nós podemos estar vulneráveis ​​a um golpe virtual em algum momento. Para tentar se proteger é importante que estejamos familiarizados com as técnicas utilizadas nesse tipo de ataque.

O mundo da TI já conhece muito bem um subconjunto da engenharia social: os ataques de Phishing. Contudo, os métodos, assim como acontece com outras ameaças virtuais, evoluíram para se transfigurar naquilo que os farsantes do mundo digital precisam para roubar informações das suas vítimas, fazendo surgir outros subconjuntos que ainda representam conceitos novos dentro da engenharia social.

Os termos smishing, vishing e pharming embora novos, descrevem práticas antigas de crimes online.

Smishing: é o “parente mais próximo” dos e-mails phishing. Onde o farsante utiliza mensagens de textos fraudulentas com links que carregam malwares camuflados.

Como se prevenir desse tipo de ataque

  • Evite clicar em links recebidos por SMS. Verifique se há sinais reveladores que levantam suspeitas, como gramática e ortografia incorretas.

  • Não compartilhe seus dados pessoais e financeiros quando isto lhe for solicitado por mensagem de texto.

  • Mantenha a calma independente do teor da mensagem. Golpistas virtuais costumam se utilizar do sentimento de urgência das vítimas, exigindo ação imediata para que a vítima não possa verificar a veracidade do que dizem.

Vishing: o contato com a vítima é feito pelo telefone. O golpista tenta induzir a vítima a passar informações pessoais ou conceder acesso ao seu computador.

Como se prevenir desse tipo de ataque

  • Não forneça informações pessoais pelo telefone. Verifique a identidade do contato ligando diretamente para a organização. Empresas como bancos sempre reforçam que jamais entram em contato com clientes por telefone.

Pharming: um software malicioso é instalado no computador ou no servidor para interceptar e redirecionar o acesso da vítima para versões falsas de sites esperando que ela forneça informações confidenciais, como detalhes financeiros, logins e senhas.

Como se prevenir desse tipo de ataque

  • Observe se o cadeado de segurança e a sigla HTTPS aparecem na barra de endereço do navegador para se certificar de que o site é seguro.

  • Procure caracteres adicionais no domínio do site que está acessando. É muito comum que os falsificadores utilizem domínios muito parecidos com os dos sites verdadeiros, somente com o acréscimo de alguma letra ou número.

Por fim, a orientação mais importante de segurança para que você não se torne a próxima vítima de um criminoso virtual na sua imersão online: pense como os bandidos, mas seja o mocinho. Duvide. Questione. Se parece bom demais para ser verdade, provavelmente é.

Referências:  

Fontes:

https://www.kaspersky.com.br/resource-center/definitions/what-is-social-engineering

https://www.techtudo.com.br/noticias/2018/12/testes-no-facebook-podem-roubar-dados-de-usuarios-entenda-riscos.ghtml

https://www.kaspersky.com.br/resource-center/definitions/vishing

Compartilhar este Post

Logotipo Tecnews.net

Tecnews.NET

A Tecnews possui infraestrutura para suportar as mais variadas situações adversas sem que a prestação do serviço seja impactada, gerando confiança e disponibilidade para seus clientes

Categorias

Gerenciamento Antivírus

Preencha os campos abaixo. Em breve entraremos em contato.

Plano TecMail Zimbra

Preencha os campos abaixo. Em breve entraremos em contato.