De onde vem a engenharia social
Existem várias técnicas de engenharia social usada por criminosos. Isso inclui iscas (o oferecimento de coisas que você deseja ter como uma maneira de fazer com que você baixe um arquivo malicioso), phishing (um e-mail fraudulento com o objetivo de enganar você a compartilhar suas informações pessoais), pretexto (pretende ser alguma outra pessoa para ter acesso privilegiado aos seus dados) ou scareware (faz você pensar que seu computador está infectado com malware para depois oferecer uma solução que infecta o seu PC).