Logo HSC-01

O que são golpes por engenharia social

Neste artigo você vai conhecer o que são golpes por engenharia social, quais são as técnicas e como se proteger deste tipo de golpe que é mais comum do que imaginamos.

Principais tópicos deste artigo

Qual o conceito de engenharia social

Engenharia social é um termo para manipular alguém para fazer algo que normalmente não faria usando gatilhos mentais e manipulação psocológica.

Engenharia social é um termo usado para descrever um método de ataque no qual alguém usa a persuasão (geralmente abusando da ingenuidade ou da confiança do usuário) para obter informações.

Assim, de posse de informações e dados indevidamente, criminosos podem ser usá-las para praticas diversos tios de golpes.

O objetivo deste ataque é aplicar golpes na vítima e algumas vezes nos contatos dessa vítima.

No contexto da segurança da informação, a engenharia social refere-se à manipulação psicológica de pessoas para realizar ações ou revelar informações confidenciais. 

O termo “engenharia social” descreve um tipo de intrusão psicotécnica que depende fortemente da interação humana e envolve enganar outras pessoas para que violem os procedimentos de segurança. 

Um ataque clássico na engenharia social ocorre quando um indivíduo obtém acesso a um local restrito, fazendo-se passar por um especialista de alto nível dentro de uma organização, alegando ter um problema urgente para acessar um sistema.

A engenharia social não é utilizada apenas na computação. 

É também uma ferramenta que permite a exploração de falha humana em organizações físicas ou jurídicas onde o operador do sistema de segurança da informação tem alguma ou toda a autoridade de tomada de decisão sobre o sistema (seja físico ou virtual).

Quais exemplos de golpe por engenharia social

Embora o nome engenharia social sugira técnicas sofisticadas ou bizarras, a maioria dos ataques é simples. Você nem precisa encontrar e explorar vulnerabilidades em sistemas de segurança e, como explicamos, isso não acontece apenas em ambientes digitais.

Em geral, esses ataques ocorrem de várias formas e podem ocorrer em qualquer lugar onde haja interação humana.

Golpes por engenharia social, normalmente combinam diferentes técnicas para abordar a vítima, entre elas, as mais utilizadas são o phishing, vishing, smishing, sextortion, credential dumping, baiting entre outros.

Seu free trial começa aqui

Como atua um engenheiro social

Um engenheiro social, nem sempre é alguém com muito conhecimento nas tecnologias, Dificilmente um engenheiro social irá se dedicar a procurar falhas e brechas de segurança em códigos e redes.

Um engenheiro social foca nas pessoas e nas relações de confiança entre elas para conseguir as informações de que precisa para o ataque.

Normalmente os golpes por engenharia social acontecem em mais de uma etapa e podem envolver diferentes atores, tanto do lado do atacante quanto do lado da vítima.

Em muitos casos começa com um e-mail simples, pedindo para que um usuário reinicie sua senha de acesso, conceda acesso a algum arquivo, baixe algum documento ou mesmo envie alguma informação.

Criminosos podem tentar ainda se passar por algum colega ou parente da vítima para explorar essa relação de confiança.

Na segunda etapa, após ter acesso aos dados ou sistemas da vítima, há uma outra variedade de ações que podem ser tomadas. Entre elas está o sequestro de dados, roubo de dados, extorsões, solicitações de pagamento fraudulentas e outros crimes.

Como se proteger de golpes por engenharia social

Primeiro, para evitar que sua empresa roube dados por meio de engenharia social, tenha cautela e bom senso. 

Acompanhe algumas de nossas dicas: 

Conscientização de usuários 

Se as pessoas não entenderem os tipos de ataques que estão sendo usados, elas não poderão se defender deles, portanto implemente um sistema de conscientização em cibersegurança que permita que todos os usuários sejam parte da política de segurança da informação da empresa.

Esteja ciente das informações que estão sendo transmitidas; 

Mapeie o fluxo de informações na empresa e registre quem tem acesso às informações importantes e sensíveis para a organização. Quanto menos pessoas tiverem acessos privilegiados, menor o risco de que terceiros consigam roubá-los.

Realize testes periódicos 

Além de implementar treinamentos em cibersegurança, é importante que usuários sejam testados periodicamente.

Faça simulações de ataques reais para que a empresa possa avaliar quais conteúdos e treinamentos precisam ser reforçados e quais precisam ser adicionados nos cursos.

Além disso, é importante que o usuário saiba que receberá testes periódicos para que mantenha-se atento continuamente.

Implemente ferramentas de segurança avançadas

Além da proteção padrão de mercado é importante que a empresa possuam ferramentas, veja algumas:

Secure Email Gateway, EDR, Next Generation Antivírus  e outras ferramentas que permitam não somente proteger a rede, mas também tomar ações de resposta rápida a incidentes.

Essas ferramentas vão permitir que o analista de segurança da informação possa agir e realizar o takedown de uma ameaça imediatamente.

Seu free trial começa aqui

Newsletter