Os dados confidenciais estão cada vez mais presentes nos acessos a diferentes plataformas digitais. Conta bancária e logins em redes sociais são algumas das informações mais cobiçadas e para ter acesso a elas, muitas pessoas usam a engenharia social.
Apesar de ser um nome aparentemente inofensivo, essa é a técnica utilizada por cibercriminosos para induzir usuários a fornecerem dados sigilosos através da manipulação psicológica.
Pensando nisso, a engenharia social pode ser considerada um dos maiores perigos no que tange o acesso à informação hoje em dia. Por isso, é muito importante que você saiba como se precaver. Mas não se preocupe, nos seguintes tópicos você encontrará tudo que precisa saber sobre o tema:
● O que é a engenharia social?
● Quais os tipos de ataques de engenharia social e como preveni-los?
Engenharia social é o nome dado para o método que cibercriminosos utilizam para obter informações confidenciais dos usuários da internet. Com isso, essas pessoas com má fé podem conseguir acessar contas bancárias, números de documentos, redes sociais e até mesmo entrar em contato com pessoas próximas.
Nesse caso, o engenheiro social utiliza, na maioria das vezes, da interação humana como forma de persuadir e induzir outras pessoas a passarem até mesmo sem perceber esses dados sigilosos.
Algumas das técnicas mais utilizadas são os golpes no WhatsApp por meio de dispositivos móveis, onde o criminoso troca a foto de perfil e se passa pela vítima solicitando dinheiro a parentes e amigos.
Mas também há estratégias com anúncios de produtos em sites com domínio parecido com os originais só para capturar os dados de transações bancárias, por exemplo.
Confira o Ebook gratuito Guia de carreira para novos cientistas de dados e confira mais sobre a carreira de novos cientistas de dados.
Você aprenderá como dar início na carreira de dados, em quais áreas aperfeiçoar suas habilidades e entenderá por que o cientista de dados é um dos mais buscados pelo mercado.
Se interessou? Não perca essa oportunidade e baixe agora o nosso eBook.
Quer saber mais sobre os tipos de ataques da engenharia social? Confira todos eles e como se precaver!
Que os ataques dependem de interação humana, você já sabe. No entanto, também é necessário saber como a engenharia social pode se manifestar em diversas estratégias diferentes.
Por isso, fizemos uma seleção caracterizando cada tipo de ataque e como se prevenir e detectar antes que eles aconteçam!
O baiting é uma das técnicas que utilizam o gatilho da curiosidade. Nela, é comum que um pen drive seja deixado por perto da mesa em que a vítima trabalha. Por curiosidade, ela injeta o dispositivo no seu computador e abre os arquivos que lá estão.
Com isso, muitas vezes sistemas são instalados e assim o criminoso passa a ter acesso a todas as informações da máquina, inclusive aos dados corporativos.
Como você já deve imaginar, nesses casos a melhor escolha sempre é não abrir pen drives ou qualquer outro dispositivo que você não conheça a origem. Além disso, nomeie todos os objetos que você utiliza para que não haja trocas mesmo que por descuido. Essa é inclusive uma regra de segurança em muitas empresas.
Outra forma muito comum de ataque de engenheiros sociais é através do e-mail de phishing. Ele acontece quando é enviado à vítima uma mensagem com anúncios que fazem com que ela clique e seja direcionada para sites falsos.
Em alguns casos essa técnica é voltada para páginas de bancos com prêmios. No entanto, por essa já ser uma forma muito utilizada, os cibercriminosos passaram a anunciar produtos com promoções imperdíveis.
Com isso, o usuário tende a clicar, fornecer os dados de cartão de crédito e só depois perceber que caiu em um golpe.
Para essa situação, nada é mais eficiente do que conferir o site de hospedagem dos links que você irá abrir. Além disso, se ainda houver dúvidas, entre no site da própria empresa ou instituição financeira para averiguar se as promoções estão também descritas lá.
Você já recebeu e-mails solicitando a atualização cadastral em empresas de telefonia ou estabelecimentos bancários? Essa é a técnica utilizada na engenharia social para que criminosos consigam dados como senhas, logins e até mesmo números de documentos pessoais.
Normalmente o alerta da atualização chega por mensagens de texto ou e-mails. Eles levarão diretamente para um formulário que irá solicitar os dados atuais para validação e com isso todos eles serão coletados.
O gerenciamento de dados das empresas normalmente não faz solicitações para atualização via links externos. Por isso, sempre valide antes no aplicativo ou site da organização se realmente há alguma defasagem que necessite do preenchimento novos dados.
A técnica de engenharia social chamada de quid pro quo, ou seja, isso por aquilo, consiste na troca de informações. Essa é uma estratégia muito utilizada por setores de suporte técnico e tecnologia.
Para a resolução de um problema, o criminoso pede informações confidenciais. A vítima as passa com tranquilidade acreditando que está protegida, principalmente com a lei geral de proteção de dados.
Nesses casos sempre é importante se atentar se um número de protocolo foi gerado no início do atendimento, se a ligação está sendo gravada e até mesmo faça perguntas específicas da empresa para ver se a pessoa do outro lado da linha sabe responder.
O spear-phishing foi uma estratégia aprimorada do phishing. Nessa situação, o criminoso se passa por um diretor de uma empresa específica e faz demandas urgentes de transferências bancárias e envios de informações sensíveis dos clientes ou colaboradores.
Essa técnica de engenharia social exige que o criminoso estude muito sobre a empresa e descubra mais de perto a sua operação. Afinal, ele deverá saber por quem se passar e também para quem fazer as solicitações.
Muitas empresas passaram a utilizar inteligência de negócios para reduzir esses ataques. Por isso, é sempre necessário verificar os domínios dos e-mails e priorizar a comunicação pelos canais oficiais da organização.
No mercado de engenharia, assim como em tantos outros, caso alguma solicitação gere dúvida, sempre é uma boa prática conferir com o solicitante ou um superior se a demanda está correta.
Não é possível, hoje em dia, pensar no mundo sem engenharia social na internet. No entanto, existem também muitas práticas utilizadas também em relações presenciais.
Um exemplo muito comum são as pessoas que se passam por pesquisadoras e pedem a contribuição para estudos, por exemplo. Os questionários podem servir como forma de coleta de informações, como:
● Nome completo;
● Idade;
● Filhos e seus contatos;
● Renda familiar.
Em casos que você esteja sendo entrevistado ou até mesmo que vá a um estabelecimento seja questionado por perguntas muito pessoais, evite passar informações que não são necessárias ao seu ver.
Por fim, se esse conteúdo foi relevante para você, não deixe de acompanhar o Blog Voitto para mais artigos como esse, e também, se inscreva em nossa newsletter para receber em primeira mão nossos artigos mais quentes. Se liga na próxima dica!
Graças às características de programação moderna e volátil, o Python se tornou a linguagem queridinha dos cientistas de dados. Como a área trabalha com grandes volumes de dados, o famoso Big Data, a principal função da linguagem é ajudar a transformar dados em informações úteis para empresas e negócios.
E foi pensando nisso que desenvolvemos o curso Python Intermediário para Análise de Dados. Nele, você aprenderá, na prática, como utilizar as principais ferramentas do Python, como Numpy, Matplotlib e programação funcional. Com ele, você poderá aprimorar suas habilidades de programação e se tornar o profissional que o mercado procura!
Clique na imagem abaixo e tenha acesso a maiores informações sobre o curso!
Thiago é engenheiro de produção, pós-graduado em estatística e mestre em administração pela UFJF. Especialista Black Belt em Lean Six Sigma, trabalhou na Votorantim Metais e MRS Logística, onde foi gestor e especialista em melhoria contínua. Com certificações MOS® e Auditor Lead Assessor ISO 9001, atuou em projetos de consultoria e ministrou treinamentos e palestras em congressos como ENEGEP e Six Sigma Brasil. Professor nas áreas de Gestão e Empreendedorismo, é fundador do Grupo Voitto e mentor de empresas, dedicando-se à liderança executiva da Voitto, com a visão de torná-la a maior escola online de gestão do Brasil.
Entre para nossa lista e receba conteúdos exclusivos e com prioridade.
Respeitamos sua privacidade e nunca enviaremos spam!