Engenharia Social

Usa técnicas que se aproveitam das fraquezas humanas e da manipulação psicológica para obter informações e aplicar golpes que podem ser totalmente online ou unir a interação humana com a utilização de malwares.

Os criminosos levam as pessoas a executar ações ou a passar informações que colocam em risco a segurança, utilizando situações e histórias envolventes e convincentes. 

O uso da engenharia social para fins maliciosos não é ético e pode causar prejuízos como roubo de identidade, perda de dados, prejuízo financeiro, e danos à reputação. 

As técnicas que utilizam a engenharia social impulsionadas por inteligência artificial (IA) e outras golpes virtuais para roubar dinheiro devem crescer em 2024.

No Brasil, os golpes financeiros online tiveram um aumento de 32% em 2023, segundo a empresa Kasperky.

Um relatório da mesma empresa ainda aponta que 125 milhões de ameaças foram bloqueadas durante todo o ano que passou.

 

Crime?

Acrescido ao que foi explicado acima, a maioria das jurisdições considera essas atividades ilegais.

No Brasil, a engenharia social pode ser enquadrada como crime cibernético, segundo a Lei 12.737/2012. A pena pode variar de 3 meses até 1 ano de prisão, dependendo da gravidade de cada caso.

 

Os golpes mais comuns

1- Redes Sociais

O criminoso usa as informações sobre estilo de vida que os usuários divulgam nas redes sociais para conhecer melhor a sua possível vítima. 

Ele consegue informações como estilo de vida, poder aquisitivo, amizades, lugares que frequenta, comportamentos e hábitos das pessoas que podem ser usados para montar um perfil falso para tentar tirar dinheiro dos conhecidos dessa pessoa ou para chantagear a própria vítima. 

 

2- Phishing

É uma técnica usada por cibercriminosos para enganar os usuários e obter informações confidenciais.

 Senhas, números de cartão de crédito e informações de conta bancária são os alvos prediletos e os golpistas tentam consegui-los enviando e-mails e mensagens fraudulentas que parecem ser de fontes confiáveis, pedindo para que as vítimas cliquem em links maliciosos ou forneçam informações pessoais.

3- Quid pro quo

Termo em latim que significa “alguma coisa por alguma coisa”. Assim, essa tática promete um benefício à vítima em troca de algo. 

Por exemplo, promessas de participar de sorteios ou promoções nas quais seja necessário fornecer dados pessoais. 

4-  Spear phishing

Técnica parecida com o phishing, mas tem como objetivo atingir não só usuários aleatórios. Seus alvos são pequenas, médias e grandes empresas que recebem esses golpes por e-mails, malware e informações falsas enviadas para a corporação e funcionários.

Para simplificar, são ataques cibernéticos altamente personalizados que focam em indivíduos ou empresas específicas.

5-  Scareware 

Parecido com o phishing são programas maliciosos que têm como característica assustar a vítima para levá-la a instalar aplicativos maliciosos.

São comuns pop-ups que aparecem na tela com a mensagem de que o computador está com um suposto vírus e na sequência aparecem mensagens oferecendo um programa que irá exterminar o vírus.

Por estar com medo, a vítima clica e acaba instalando um software que irá causar diversos danos.

6- Engenharia social baseada em relacionamentos

São exploradas as conexões pessoais ou profissionais com o objetivo de conquistar a confiança da pessoa. Posteriormente, são solicitadas informações ou pede-se a pessoa execute alguma ação que irá criar brechas na segurança dos dados.

Eu posso ser vítima da Engenharia Social?

Sim, pois não há um padrão para agir e nem de supostas vítimas.

Todos as pessoas e empresas são vítimas em potencial e a cada dia as técnicas e ferramentas dos criminosos estão mais criativas e sofisticadas.

As técnicas e os infratores estão em constante mudança e evolução e quanto mais a tecnologia se desenvolve mais os golpes ficam sofisticados. Por exemplo, hoje cada vez mais a inteligência artificial está sendo usada nesses tipos de crime.

Clique aqui, se inscreva no blog da Super TI 360 e fique por dentro das notícias sobre tecnologia!

 

Como se proteger?

Educação e conscientização:  as pessoas precisam estar informadas e ser treinadas para saber identificar sinais de que a engenharia social está sendo usada para tentar roubar as informações pessoais ou da empresa.

Políticas de segurança: as pessoas precisam ter procedimentos de segurança nos computadores pessoais e as empresas precisam implementar políticas de segurança digital, estabelecendo protocolos de como lidar com as possíveis solicitações de informações.

Verificação dupla: é importante verificar a autenticidade da solicitação de dados sensíveis através de meios diferentes de comunicação.

Proteção tecnológica: ferramentas de segurança, como antivírus e filtros de spam, precisam ser usadas para detectar e-mails e mensagens maliciosas.

Cuidado nas redes sociais: poucos dados pessoais ou das empresas devem ficar expostos nas redes sociais para dificultar que os criminosos usem essas informações para criar as histórias que serão utilizadas na engenharia social.

Resumindo:

A segurança online é uma prática constante que requer informação e vigilância.

Ao entender os perigos do mundo online e saber sobre os estragos que eles podem causar as pessoas tendem a ser mais proativas nas questões que envolvem a segurança dos dados e assim mitigar as ameaças que rondam o ambiente virtual.

 

CLIQUE AQUI E FALE CONOSCO

 

logotipo_superti360