Skip to content

Os 3 principais golpes de engenharia social


Atualmente, O número de ataques cibernéticos a organizações públicas e privadas no mundo continua crescendo, e cada vez mais sofisticados, principalmente no Brasil.
Segundo relatório da CheckPoint Research, o país é um dos que mais sofrem com ataques hackers – Uma média de 1.540 incidentes por semana – Com aumento de 46% no segundo trimestre de 2022, 14% a mais do que a média global, que foi 32%.  

Contúdo, apesar da utilização de diversos recursos tecnológicos para identificar vulnerabilidades em sistemas e redes de empresa, neste sentido, os cibercriminosos têm se aproveitado da falha humana para acessar sistemas e roubar dados através do uso da Engenharia Social.  

Além disso, estima-se que 1 a cada 5 pessoas já foram vítimas desse tipo de golpe, que utiliza de diversas estratégias para induzir usuários desavisados a enviar dados confidenciais, infectar seus computadores com malware ou abrir links para sites infectados.

Confira neste artigo os 3 principais golpes de engenharia social! E algumas dicas de como se proteger desse tipo de ameaça.

Phishing 

Entre os principais golpes de Engenharia Social, o mais comum e perigosos é o Phishing. Neste sentido, segundo um levantamento realizado pela PSafe, dfndr security e dfndr enterprise, a modalidade se tornou a campeã de detecções em 2022, acumulando mais de 5 milhões nos primeiros sete meses, um aumento de quase 100% em relação a 2021.

O golpe de phishing, comum por e-mail, SMS, WhatsApp ou ligação, explora emoções como medo e urgência para induzir vítimas a clicar em links falsos, instalar malwares e roubar dados confidenciais.

Na maioria dos casos, os hackers tentam assustar o destinatário dando uma razão aparentemente importante para que a vítima divulgue seus dados pessoais, como por exemplo:

  • Bloqueio de conta bancária; 
  • Cancelamento de habilitação; 
  • Nome ir para o Serviço de Proteção ao Crédito (SPC); 
  • Cancelamento de linha telefônica; 
  • Proteção contra phishing (fazer o golpe oferecendo proteção contra ele). 

Os bandidos se utilizam de problemas comuns que acontecem com todas as pessoas para pressão psicológica. Quando as vítimas ficam tensas, a chance de agir por impulsividade aumenta e faz cair no golpe. 

No Brasil, houve uma grande onda da prática, com sites que simulavam a interface da Caixa Econômica, logrando beneficiários do Auxílio Emergencial. Confira golpes de Engenharia Social que se tornaram muito conhecido! 

Spear phishing  

Muito aplicado em empresas, o golpe do spear phishing é aplicado com um e-mail direcionado que parece ser de um remetente confiável. Nesse caso, os invasores usam informações obtidas de pesquisas para deixar o destinatário à vontade, como nome do destinatário, informações sobre seu trabalho ou vida pessoal.

E-mails de phishing costumam ter mensagens genéricas e chamativas. O anexo pode ter nomes como “relatório de salário” ou links que levam a sites falsos, como prêmios de loteria.

Além disso, em casos mais sofisticados, como o spear phishing, o invasor finge ser um executivo da empresa e solicita que um funcionário, responsável por pagamentos, transfira valores para um suposto fornecedor. Quando, na verdade, o link direciona o dinheiro ao golpista.

Leia também: Como utilizar o Pentest na cibersegurança do seu negócio.

Spoofing

Spoofing é um dos ataques hacker mais comuns atualmente. Nele, o invasor se passa por uma pessoa ou empresa confiável para roubar dados, invadir sistemas e espalhar malwares.

Por exemplo, é quando você recebe um e-mail suspeito de um contato conhecido, com aparência legítima, mas com pedidos estranhos, como clicar em links encurtados ou enviar dados sensíveis. Isso é um ataque de spoofing.

Tipos de Spoofing 

  • Spoofing de ID: Um hacker faz uma requisição a um site ou servidor se passando por um IP legítimo, de forma que a vítima não consiga identificar o atacante; 
  • Spoofing de e-mail: Um dos mais comuns, mira usuários e consiste em e-mails falsos, se passando por outra pessoa ou uma empresa real. Geralmente ligado a golpes de phishing; 
  • Spoofing de DNS: O hacker manipula as conexões de rede (alterando o DNS de roteadores em larga escala) e desvia acessos a um site legítimo para uma cópia falsa, de modo a roubar dados. Sites de bancos são os alvos mais comuns; 
  • Spoofing de chamadas e/ou SMS: O atacante faz chamadas ou envia mensagens SMS se passando por um número legítimo, tentando enganar outros usuários; 
  • Caller ID Spoofing: Além dos citados, este é um método mais elaborado. O hacker tenta acessar serviços de telefonia ou de apps através de um número de celular clonado, de modo a invadir contas de e-mail, mensageiros e redes sociais do usuário copiado. 

Como se proteger de golpes de engenharia social 

Além de tudo, como esse tipo de ataque explora a confiança, é fundamental investir no treinamento e conscientização dos colaboradores em relação as boas práticas de segurança como:  

  • Não engajar com e-mails desconhecidos; 
  • Não clicar em links ou navegar em sites cuja procedência desperte suspeita;  
  • Verificar se a URL da página começa com “HTTPS” e não apenas como “HTTP.
  • Não baixar ou abrir anexos de fontes suspeitas e/ou desconhecidas; 
  • Sempre desconfiar de interações que solicitem a revelação de dados pessoais e/ou confidenciais, de cunho sigiloso ou de acesso à rede corporativa; 
  • Desconfiar de pedidos urgentes e que envolvam dinheiro e/ou informações confidenciais; 
  • Verificar a procedência e a veracidade de endereços de e-mail, números de telefone e outras ofertas ou contatos na web; 
  • Pensar duas vezes antes de confiar nas pessoas com quem interage online e que não conhece na vida real. 

Além dos cuidados básicos no dia a dia é fundamental que seu negócio conte com boa proteção antivírus e ferramentas anti-malware, além de políticas de boas práticas e gestão da segurança da informação. 

Leia também: A importância de realizar a gestão de vulnerabilidades na sua empresa 

Por fim, a Trade Technology apoia diversas empresas com os melhores produtos e serviços na área de Infraestrutura de TI e Consultoria LGPD e Cibersegurança, visando a sustentação e a segurança das informações de negócios. Então? Fale conosco e descubra como podemos te ajudar! 

Fontes:
O que é spoofing? – Antivírus e Segurança – Tecnoblog 
O que é spear phishing? Exemplos, táticas e técnicas – IT Forum 

Comments (0)

Deixe um comentário

Back To Top
Buscar