Ao que tudo indica, o cenário da segurança cibernética global, segue sendo um dos principais…
Os 3 principais golpes de engenharia social
Atualmente, O número de ataques cibernéticos a organizações públicas e privadas no mundo continua crescendo, e cada vez mais sofisticados, principalmente no Brasil. Segundo relatório da CheckPoint Research, o país é um dos que mais sofrem com ataques hackers – Uma média de 1.540 incidentes por semana – Com aumento de 46% no segundo trimestre de 2022, 14% a mais do que a média global, que foi 32%.
Contúdo, apesar da utilização de diversos recursos tecnológicos para identificar vulnerabilidades em sistemas e redes de empresa, neste sentido, os cibercriminosos têm se aproveitado da falha humana para acessar sistemas e roubar dados através do uso da Engenharia Social.
Além disso, estima-se que 1 a cada 5 pessoas já foram vítimas desse tipo de golpe, que utiliza de diversas estratégias para induzir usuários desavisados a enviar dados confidenciais, infectar seus computadores com malware ou abrir links para sites infectados.
Confira neste artigo os 3 principais golpes de engenharia social! E algumas dicas de como se proteger desse tipo de ameaça.
Phishing
Entre os principais golpes de Engenharia Social, o mais comum e perigosos é o Phishing. Neste sentido, segundo um levantamento realizado pela PSafe, dfndr security e dfndr enterprise, a modalidade se tornou a campeã de detecções em 2022, acumulando mais de 5 milhões nos primeiros sete meses, um aumento de quase 100% em relação a 2021.
O golpe de phishing, comum por e-mail, SMS, WhatsApp ou ligação, explora emoções como medo e urgência para induzir vítimas a clicar em links falsos, instalar malwares e roubar dados confidenciais.
Na maioria dos casos, os hackers tentam assustar o destinatário dando uma razão aparentemente importante para que a vítima divulgue seus dados pessoais, como por exemplo:
- Bloqueio de conta bancária;
- Cancelamento de habilitação;
- Nome ir para o Serviço de Proteção ao Crédito (SPC);
- Cancelamento de linha telefônica;
- Proteção contra phishing (fazer o golpe oferecendo proteção contra ele).
Os bandidos se utilizam de problemas comuns que acontecem com todas as pessoas para pressão psicológica. Quando as vítimas ficam tensas, a chance de agir por impulsividade aumenta e faz cair no golpe.
No Brasil, houve uma grande onda da prática, com sites que simulavam a interface da Caixa Econômica, logrando beneficiários do Auxílio Emergencial. Confira golpes de Engenharia Social que se tornaram muito conhecido!
Spear phishing
Muito aplicado em empresas, o golpe do spear phishing é aplicado com um e-mail direcionado que parece ser de um remetente confiável. Nesse caso, os invasores usam informações obtidas de pesquisas para deixar o destinatário à vontade, como nome do destinatário, informações sobre seu trabalho ou vida pessoal.
E-mails de phishing costumam ter mensagens genéricas e chamativas. O anexo pode ter nomes como “relatório de salário” ou links que levam a sites falsos, como prêmios de loteria.
Além disso, em casos mais sofisticados, como o spear phishing, o invasor finge ser um executivo da empresa e solicita que um funcionário, responsável por pagamentos, transfira valores para um suposto fornecedor. Quando, na verdade, o link direciona o dinheiro ao golpista.
Leia também: Como utilizar o Pentest na cibersegurança do seu negócio.
Spoofing
Tipos de Spoofing
- Spoofing de ID: Um hacker faz uma requisição a um site ou servidor se passando por um IP legítimo, de forma que a vítima não consiga identificar o atacante;
- Spoofing de e-mail: Um dos mais comuns, mira usuários e consiste em e-mails falsos, se passando por outra pessoa ou uma empresa real. Geralmente ligado a golpes de phishing;
- Spoofing de DNS: O hacker manipula as conexões de rede (alterando o DNS de roteadores em larga escala) e desvia acessos a um site legítimo para uma cópia falsa, de modo a roubar dados. Sites de bancos são os alvos mais comuns;
- Spoofing de chamadas e/ou SMS: O atacante faz chamadas ou envia mensagens SMS se passando por um número legítimo, tentando enganar outros usuários;
- Caller ID Spoofing: Além dos citados, este é um método mais elaborado. O hacker tenta acessar serviços de telefonia ou de apps através de um número de celular clonado, de modo a invadir contas de e-mail, mensageiros e redes sociais do usuário copiado.
Como se proteger de golpes de engenharia social
Além de tudo, como esse tipo de ataque explora a confiança, é fundamental investir no treinamento e conscientização dos colaboradores em relação as boas práticas de segurança como:
- Não engajar com e-mails desconhecidos;
- Não clicar em links ou navegar em sites cuja procedência desperte suspeita;
- Verificar se a URL da página começa com “HTTPS” e não apenas como “HTTP.
- Não baixar ou abrir anexos de fontes suspeitas e/ou desconhecidas;
- Sempre desconfiar de interações que solicitem a revelação de dados pessoais e/ou confidenciais, de cunho sigiloso ou de acesso à rede corporativa;
- Desconfiar de pedidos urgentes e que envolvam dinheiro e/ou informações confidenciais;
- Verificar a procedência e a veracidade de endereços de e-mail, números de telefone e outras ofertas ou contatos na web;
- Pensar duas vezes antes de confiar nas pessoas com quem interage online e que não conhece na vida real.
Além dos cuidados básicos no dia a dia é fundamental que seu negócio conte com boa proteção antivírus e ferramentas anti-malware, além de políticas de boas práticas e gestão da segurança da informação.
Leia também: A importância de realizar a gestão de vulnerabilidades na sua empresa
Por fim, a Trade Technology apoia diversas empresas com os melhores produtos e serviços na área de Infraestrutura de TI e Consultoria LGPD e Cibersegurança, visando a sustentação e a segurança das informações de negócios. Então? Fale conosco e descubra como podemos te ajudar!
Fontes:
O que é spoofing? – Antivírus e Segurança – Tecnoblog
O que é spear phishing? Exemplos, táticas e técnicas – IT Forum
Comments (0)