Engenharia social e saiba como evitá-la

Você já ouviu falar de engenharia social? É um método de ataque que utiliza a persuasão como arma principal, abusando da confiança ou ingenuidade de um usuário. São técnicas usadas por hackers, ou engenheiros sociais, que desejam obter informações para conseguir algum acesso não autorizado.

Nesse tipo de ataque é utilizado manipulação psicológica.  Um exemplo comum é os e-mails recebidos sobre assuntos que te interessam muito. Algum deles pode ser um hacker tentando utilizar suas preferências para fazer você clicar em um link falso. Esses ataques também podem ocorrer por ligações telefônicas de um invasor se passando pelo seu chefe ou alguma pessoa respeitada em sua empresa.

Como você pode ter percebido, essa é uma ferramenta poderosa e ela é utilizada há muito tempo. Na década de 90, Kevin Mitnick ficou mundialmente conhecido por suas invasões e sua eficácia nos ataques utilizando a engenharia social. Em 2001 ele lançou o livro “A arte de enganar”, no qual menciona alguns exemplos reais dessa prática.

Hoje em dia grande parte dos hackers ainda utilizam essas técnicas. O mais grave é que mesmo depois de todos esses anos, a maioria delas continua funcionando e fazendo vítimas. Por isso, levantamos as principais técnicas, para você saber reconhecê-las e evitar cair no golpe.

Técnicas de engenharia social

Redes sociais e Internet

Engenheiro sociais tem como alvo usuários ou empresas. É difícil imaginar que não darão uma olhada nas redes sociais e sites de pesquisa antes de executarem alguma ação. Isso acontece para facilitar o conhecimento sobre o alvo antes do ataque. Assim, é possível encontrar muitas informações interessantes, desde os funcionários da companhia até a família de um deles. Tudo apenas utilizando as redes sociais.

Análise do lixo eletrônico

É isso mesmo! A engenharia social agora o lixo das empresas alvo, simplesmente por essa ser uma das fontes com mais informações. Acredite, existem muitos relatos sobre esse tipo de ataque. No lixo eles podem encontrar nome de funcionários, e-mail, telefone, contatos de clientes e até fornecedores. Tudo isso porque as empresas não dão muita importância para o que mandam para o lixo e, provavelmente, poucas delas sequer olham o que está sendo descartado.

Phishing

Essa é a técnica mais utilizada para conseguir acesso a uma rede. Nela se utiliza um e-mail falso enviado para pessoas ou organizações. Nesse a engenharia social tenta manipular o alvo com informações sobre os seus assuntos de interesse. Também há o golpe onde o engenheiro social, se passando por um banco, informa que a conta do usuário está com algum problema. Tudo isso induz o usuário a clicar em um link “falso”, caindo numa página na qual passe seus dados ou baixe um arquivo malicioso. Esse tipo de ataque é muito simples de ser executado e pode e pode ser enviado para diversos usuários ao mesmo tempo. Por isso é a técnica mais utilizada.

Como se prevenir dos ataques da engenharia social?

Primeiramente os usuários devem ter cuidado quando forem falar sobre informações ou assuntos sensíveis e sempre desconfiar. O ideal também é que nunca divulgue informações confidenciais por meios não indicados pela equipe de TI da empresa ou já utilizados.

Outro ponto importante é a calma que o usuário deve ter. A engenharia social aproveita a tendência humana de cometer mais erros quando esta sob algum tipo de pressão. Eles abusam disso para coletar informações e criam muita pressão, inclusive citando consequências caso a informação não seja passada imediatamente.

É importante lembrar que você muito provavelmente não há punido pela empresa caso não sejam passadas informações por desconfiança. É bom se ter como intenção a proteção da mesma.

Levando segurança a sério

Para a empresa é muito importante aplicar uma cultura de segurança, com treinamentos contínuos e uma conscientização geral dos funcionários no que se refere a ameaças de engenharia social. Também é importante sempre ficar de olho em toda a informação externa, desde a página da empresa em redes sociais, e-mail e até o lixo eletrônico. Dessa forma a empresa já estará consideravelmente protegida desse tipo de ameaça.

Gostou do artigo? Aqui em nosso Blog você pode encontrar muito conteúdo, tanto para otimizar seu trabalho quanto para informações de tecnologia =D

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

três × 5 =