academy
Segurança
Segurança
Ver tudo Segurança artigos
Privacidade
Privacidade
Ver tudo Privacidade artigos
Desempenho
Desempenho
Ver tudo Desempenho artigos
Selecione o idioma
Selecione o idioma
Avast Academy Segurança Outras ameaças O que é engenharia social e como evitá-la

O que é engenharia social e como evitá-la

Em qualquer cadeia de segurança, os humanos geralmente são o elo mais fraco. Embora máquinas também possam ser enganadas, as pessoas são altamente suscetíveis a cair em todos os tipos de táticas de manipulação. Essas táticas são conhecidas como engenharia social, e os hackers desenvolveram muitos tipos desses ataques para obter acesso a informações privadas e roubar dados, dinheiro e muito mais.

What_Is_Social_Engineering-Hero

O que é engenharia social?

A definição de engenharia social abrange vários tipos de manipulação psicológica. Às vezes, a engenharia social pode levar a resultados positivos, como no caso de promover um comportamento saudável. Em termos de segurança da informação, no entanto, a engenharia social é frequentemente usada apenas em benefício do cibercriminoso. Nesses casos, a engenharia social envolve manipulação para obter informações sigilosas, como dados pessoais ou financeiros. Então, a engenharia social também pode ser definida como tipo de crime cibernético.

Hamburguer menu icon

Este artigo contém:

    Como a engenharia social funciona?

    A engenharia social aproveita os  desvios cognitivos, ou “bugs no hardware humano”. Infelizmente para nós, há muitos desvios cognitivos que pessoas desagradáveis podem explorar para benefício próprio, roubando informações pessoais ou financeiras das vítimas, bem embaixo dos narizes delas. Por exemplo, a tendência humana de confiar em pessoas que achamos simpáticas, atraentes ou de autoridade, pode ser usada contra nós em ataques de engenharia social.

    E as técnicas de engenharia social exploram essa tendência de confiança. Em 2018, fraudes de phishing de locação de veraneio, no qual cibercriminosos se faziam passar por proprietários que ofereciam listas reais de imóveis para as férias, se tornaram tão comuns que o US Federal Trade Commission emitiu um alerta sobre elas. Em muitos casos, as informações de contato e e-mails dos proprietários reais foram hackeados, e as vítimas não tinham muitos elementos para pensarem que não estavam discutindo um aluguel com o proprietário real.

    Por que a engenharia social é tão perigosa?

    Há algo especialmente insidioso nas táticas manipuladoras da engenharia social. Muitas vezes, as vítimas de engenharia social nem percebem que estão sendo manipuladas até que seja tarde demais e o ladrão já tenha obtido acesso aos dados confidenciais que procuravam. Embora os desvios cognitivos possam ter propósitos adaptativos, eles certamente podem ser usados contra nós. Ataques de engenharia social buscam informações privadas dos usuários e isso pode levar ao roubo de identidade, fraude de identidade, extorsão e muito mais.

    Esses ataques geralmente aparecem na forma de e-mail, SMS ou mensagem de voz de uma fonte aparentemente inócua.

    As técnicas de engenharia social exploram o sentimento de confiança das pessoas.Eles muitas vezes vêm de fontes que parecem confiáveis.

    E não são apenas suas finanças que estão em jogo. Às vezes, a pontuação de crédito e a reputação online das vítimas caem, e a dívida em seu nome pode disparar. Embora tais situações sejam reversíveis, podem ser necessárias semanas e idas e vindas intermináveis a empresas e autoridades para limpar seu nome. Usar software antivírus pode ajudar, mas isso não torna seu cérebro à prova de hacking. A melhor maneira de evitar ataques de engenharia social é aprender a reconhecê-los ao vê-los e evitá-los o máximo possível.

    Se acha que sofreu um ataque de engenharia social e alguém acessou suas informações pessoais, o Avast BreachGuard pode ajudar. O BreachGuard escaneia a dark web para verificar se suas informações pessoais vazaram, e instruirá como reagir se isso aconteceu. 

    Se suas informações chegarem aos bancos de dados do corretor de dados, o Avast BreachGuard ajudará a removê-las e avaliar seus protocolos de segurança para garantir que isso não aconteça novamente. Não seja vítima de ataques de engenharia social. Obtenha o BreachGuard hoje e comece a reforçar suas defesas digitais imediatamente.

    Como são os ataques de engenharia social?

    Você sofreu engenharia social? Você pode não ter notado, pois os ataques de engenharia social assumem diferentes formas. No contexto de segurança da informação, os ataques de engenharia social geralmente aparecem na forma de e-mail, SMS ou mensagem de voz de uma fonte aparentemente inócua. Você pode pensar que pode identificar um e-mail suspeito sozinho, mas os invasores estão muito mais sofisticados.

    Alguns ataques famosos de engenharia social incluem o ataque cibernético de 2014 na Sony Pictures, o hacking de engenharia social do Partido Democrata de 2016 nos EUA e o hacking de 2017 da criptomoeda Ethereum Classic, em que hackers se fizeram passar pelo proprietário do Classic Ether Wallet e roubaram milhares de dólares em criptomoedas. 

    Mais recentemente, o Twitter se tornou o local de ataques de engenharia social em que contas de Barack Obama, Bill Gates, Elon Musk e outros foram invadidas na tentativa de solicitar Bitcoins aos seguidores. Esses casos mostram que mesmo organizações e indivíduos que deveriam ter defesas sofisticadas contra ataques cibernéticos podem ser vítimas da engenharia social.

    Engenharia social online

    A engenharia social pode acontecer presencialmente, por telefone ou online. Hoje em dia, a engenharia social acontece com frequência online, muitas vezes por meio de ataques via e-mail ou mesmo em golpes de rede social, em que os invasores se apresentam como um contato confiável ou uma autoridade para manipular as pessoas e expor informações confidenciais. 

    Ao contrário do que o termo “engenharia” implica, os engenheiros sociais não precisam ter grandes habilidades técnicas. Na verdade, a engenharia de rede social é simples. Basta configurar uma conta, porque se trata mais de hackear pessoas, enganando-as para revelar as informações que os hackers querem.

    E as redes sociais ajudaram os engenheiros sociais a se tornarem mais experientes, criando perfis falsos que podem facilmente ser confundidos com reais ou até mesmo se passar por pessoas reais. Por isso, é importante ter atenção ao olhar perfis estranhos ou desconhecidos nas redes sociais.

    Tipos comuns de ataque de engenharia social 

    Casos de engenharia social podem ser difíceis de identificar, mas isso não significa que seja impossível identificar esses golpes. Existem quase tantos tipos de ataques de engenharia social quanto desvios cognitivos a serem explorados, e alguns chegam às manchetes. Mencionamos alguns exemplos notáveis de ataques de engenharia social. Agora, vamos examinar as técnicas mais comuns de engenharia social que existem.

    Icon_01Spam de e-mail

    Spam de e-mail é uma das formas mais antigas de engenharia social online e é responsável por todo o lixo na sua caixa de entrada. Na melhor das hipóteses, o spam de e-mail é irritante. Na pior, não é apenas spam, mas um golpe para obter suas informações pessoais. Muitos servidores de e-mail fazem a triagem automática de spam malicioso, mas o processo não é perfeito e, às vezes, e-mails perigosos chegam à sua caixa de entrada.

    Icon_02Phishing

    Semelhante ao spam de e-mail, o phishing geralmente é feito por e-mail, mas sempre é mascarado como legítimo. Phishing é um tipo de ataque de engenharia social no qual os e-mails disfarçados como fonte confiável são, na verdade, projetados para enganar as vítimas, levando-as a fornecer informações pessoais ou financeiras. Afinal, por que deveríamos duvidar da autenticidade de um e-mail enviado por um amigo, parente ou empresa que conhecemos? Os golpes de phishing são projetados para aproveitar a confiança.

    Icon_03Baiting

    Os ataques de engenharia social nem sempre têm origem online. Eles também podem começar offline. Baiting se refere a quando um invasor deixa um dispositivo infectado por malware, como um pendrive USB, em um local onde é provável que alguém o encontre. Esses dispositivos são frequentemente etiquetados de forma provocativa para atrair a curiosidade. Se alguém ficar especialmente curioso (ou talvez for ganancioso) e pegar e conectar o pendrive no computador, ele poderá infectá-lo com malware. Obviamente, não é uma boa ideia pegar pendrives desconhecidos e conectá-los ao seu dispositivo.

    Icon_04Vishing

    Vishing, conhecido também como “phishing de voz”, é uma forma sofisticada de ataque de phishing. Nesses ataques, um número de telefone pode ser falsificado para parecer legítimo, pois os invasores se disfarçam de técnicos, colegas de trabalho, equipe de TI etc. Alguns invasores também podem usar trocadores de voz para ocultar ainda mais a identidade.

    Icon_05Smishing

    Smishing é um tipo de ataque de phishing que aparece na forma de mensagens de texto ou SMS. Esses ataques geralmente solicitam uma ação imediata da vítima, incluindo links malignos para clicar ou números de telefone para entrar em contato. Muitas vezes, eles pedem às vítimas que revelem informações pessoais que os invasores podem aproveitar. Ataques de smishing muitas vezes transmitem um senso de urgência e exploram a confiança das pessoas nas mensagens do smartphone para fazê-las agir rapidamente e serem enganadas.

    Icon_06Pretexting

    Pretexting é um tipo de ataque de engenharia social que consiste em fingir ser outra pessoa para obter informações privadas. Ataques de pretexting podem acontecer online e offline. Atualmente, é muito fácil para os criminosos pesquisarem e perseguirem as vítimas para criar uma história verdadeira (ou pretexto) para enganá-las.

    Ataques de pretexting estão entre os mais eficazes, pois podem ser os difíceis de identificar. Os invasores geralmente fazem muitas pesquisas para se passarem como autênticos. Não é fácil enxergar o golpe de pretexting, então você deve sempre ter muito cuidado ao compartilhar informações confidenciais com estranhos, até mesmo representantes de atendimento ao cliente, técnicos de TI e outros que parecem legítimos.

    Esses são apenas os tipos mais comuns de ataques de engenharia social usados para acessar as informações pessoais das vítimas. Os invasores continuam procurando novas maneiras de enganar pessoas e computadores, especialmente com ataques de engenharia social mais antigos, como spamming de e-mail e pretexting.

    Na Avast, estamos atentos à evolução dessas ameaças online e atualizamos imediatamente o Avast Free Antivirus sempre que uma nova ameaça é descoberta. Além disso, nosso Módulo Internet com anti-phishing integrado garantirá que você não acesse um site de phishing sem querer.

    Quem está em maior risco?

    Todos podem ser vítima de engenharia social. Todos temos nossos desvios cognitivos e não estamos cientes deles, na maior parte do tempo. Alguns grupos são especialmente vulneráveis, como idosos que podem não conhecer bem a tecnologia, geralmente têm menos interações humanas e podem ser percebidos como pessoas com muito dinheiro ou bens. Mas apenas conhecimento tecnológico, mesmo em empresas, não podem proteger as pessoas contra manipulação psicológica.

    Como impedir engenharia social

    Assim que você cair nas redes de um engenheiro social, pode ser difícil de sair. A melhor maneira de evitar ataques de engenharia social é saber como identificá-los. Felizmente, você não precisa ser especialista em tecnologia para praticar uma boa prevenção de engenharia social: basta usar a intuição e algum antigo bom senso.

    Icon_07Implantar software antivírus confiável

    Você pode economizar tempo e o trabalho de verificar as fontes usando um software antivírus confiável para sinalizar mensagens ou sites suspeitos para você. O Avast Free Antivirus detecta e bloqueia malware e identifica possíveis ataques de phishing antes que eles tenham chance de te enganar.

    Icon_08Alterar as configurações de e-mail de spam

    Você pode também ajustar as configurações de e-mail para fortalecer os filtros de spam, se está chegando spam na sua caixa de entrada. Dependendo do cliente de e-mail que usar, esse procedimento pode ser ligeiramente diferente, então verifique o guia para evitar e-mails de spam.

    Icon_09Pesquisar a fonte

    Se você receber um e-mail, SMS ou ligação de uma fonte desconhecida, pesquise esse endereço ou número de telefone em um mecanismo de busca e veja o que aparece. Se for parte de um ataque de engenharia social, o número ou endereço de e-mail deverá ter sido sinalizado anteriormente. Mesmo que o remetente pareça e afirme ser legítimo, verifique, porque o endereço de e-mail ou número de telefone pode acabar sendo um pouco diferente da fonte real estar vinculado a um site não seguro.

    Icon_10Se a esmola é demais, o santo desconfia.

    Lembra-se do ataque recente do Twitter mencionado acima? O resultado era que celebridades, como Elon Musk e Bill Gates pareciam estar twittando ofertas oferecendo milhares de dólares em Bitcoin se os seguidores pagassem $ 1.000 em dinheiro. 

    É muito claro que celebridades doando milhares de dólares em Bitcoin parece ser bom demais para ser verdade. Portanto, nessa forma de ataque de engenharia social, a intuição e o bom senso podem ajudar muito. Tenha cuidado com ofertas que anunciam recompensas generosas por uma quantia aparentemente simbólica de dinheiro ou informações. Se a solicitação parecer vir de alguém que você conhece, pergunte-se: “Será que eles realmente me pediriam essa informação desta forma? Eles compartilhariam mesmo esse link comigo?”

    Proteja-se contra ataques de engenharia social

    Quando se trata de ataques de engenharia social, vale o ditado: “um grama de prevenção, vale um quilo de remediação”. E, em muitos casos, não há “remediação” para a engenharia social a não ser alterar senhas e absorver com dignidade as perdas financeiras que você puder reunir. Mas, mesmo que o cérebro humano seja poderoso, ele pode falhar.

    Aqui, entra em cena o Avast Free Antivirus, para ajudar a proteger seu sistema. O Avast Free Antivirus usa análise inteligente para detectar e bloquear vírus antes que eles possam infectá-lo. Ele fará o escaneamento de arquivos suspeitos antes de você abri-los sem querer e ajudará a corrigir essas brechas do sistema. O melhor de tudo? O Avast Free Antivirus tem um recurso integrado chamado Módulo Internet, dedicado à proteção de phishing, para que você não seja vítima de engenharia social na sua caixa de entrada. Não atrase: comece a se proteger hoje mesmo.

    Proteja seu Android contra ameaças

    com o Avast Mobile Security

    BAIXAR GRÁTIS

    Proteja seu iPhone contra ameaças

    com o Avast Mobile Security

    BAIXAR GRÁTIS