Engenharia social

Engenharia Social – como identificar e se proteger dessas armadilhas

Compartilhe essa matéria:

Conscientização e prevenção: formas para não cair em armadilhas 

Inicialmente, engenharia social é um termo usado para definir métodos e técnicas empregados por golpistas, quer seja para obtenção de informações, ou pessoais ou coorporativas

Portanto, esses métodos/técnicas manipulam e persuadem as pessoas a revelarem informações, por técnicas computacionais ou técnicas psicológicas. A saber, as pesquisas nas redes sociais e os malwares são exemplos dessas técnicas.

Engenharia social

 

Engenheiro Social

 

Em seguida definiremos o engenheiro social. Ou seja, aquele que através da persuasão e técnicas psicológicas ou de meios tecnológicos, aplica golpes e obtém benefícios econômicos com eles. Em suma, engana e manipula as vítimas que revelam e lhe concedem acesso a informações confidenciais

 

Acrescente-se que as motivações do engenheiro social para aplicação do golpe são, entre elas:

espionagem industriais,

fraudes contra terceiros;

busca por vulnerabilidades nos sistemas de proteção; ou

“simples brincadeira”.

 

Certamente, o engenheiro social sabe que o elemento mais importante e vulnerável de um sistema de segurança é o comportamento humano. De certo, ele é perspicaz e habilidoso. Portanto, os meios mais eficazes de evitar de cair em armadilhas é……

  • conhecer,
  • ficar atento ao modo de ação e
  • evitar as possíveis fraquezas.

Engenharia social

 

Abordagem na engenharia social: o descuido 

 

O engenheiro social se beneficia tanto da

  • ingenuidade da vítima
  • como da exposição excessiva de hábitos pessoais em redes sociais,
  • assim também como da divulgação a terceiros de senhas, 
  • e ainda, da divulgação de quaisquer outras informações sigilosas.

 

Engenharia social no ambiente empresarial: comum e recorrente

 

Engenharia social

 

A segurança de uma empresa pode ser totalmente desestabilizada por meios não tecnológicos, a saber:

  • documentos esquecidos em impressoras ou copiadoras;
  • papéis reutilizáveis de relatórios e atas de reuniões, contendo assinaturas,
  • números de telefones,
  • e-mails,
  • endereços,
  • agendas,
  • demonstrativos financeiros;
  • crachás expostos fora do ambiente da empresa;
  • catracas sem controle de acesso,muitas vezes, são suficientes para “quebrar” todo o sistema de segurança de uma empresa.

 

Identificação das vítimas e métodos de execução da engenharia social

 

Inegavelmente, somos suscetíveis a fornecer dados relevantes, sejam relacionados a uma pessoa ou a uma empresa. Dessa maneira, qualquer pessoa, independentemente de cargo ou classe social, pode representar um alvo, uma vítima potencial para o engenheiro social. Por isso, fique atento!

 

Engenharia social

 

De fato, as redes sociais são meios de fácil acesso para obtenção de informação por engenheiros sociais. Em virtude da excessiva exposição da vida pessoal, colocamos-nos como vítimas em potencial. Visto que revelamos hábitos pessoais, preferências, notícias dos familiares, lugares que costumamos frequentar, informações de trabalho, bens etc.

Métodos mais utilizados para a prática dos golpes:

Sites falsos/sites fraudulentos:

 

1. Imitação de sites de grandes instituições, dessa forma, as vítimas acreditam que é confiável e legítimo;

2. Sites com conteúdo atrativo;  então, as vítimas são convencidas a fornecerem dados pessoais para cadastro ou para recebimento de descontos.

 
E-mails (spams):

 

Engenharia social

 

E-mails, aparentemente, de fontes confiáveis, cujo objetivo é direcionar a site falso por intermédio de link no intuito de obter dados pessoais ou informações sensíveis. Além disso, esses e-mails podem conter arquivos maliciosos que infectam dispositivos. Exemplos: 

“Intimação da Receita Federal – Você caiu na malha fina.”

“Sorteio de Dia das Mães – Você ganhou um carro 0 km.”

“Empréstimo facilitado e com a menor taxa de mercado – Contrate agora.”

“Ganhe dinheiro fácil.”

 
Redes Sociais (Facebook, Instagram, LinkedIn,Twitter, Snapchat)

 

Excelente ferramenta para os golpistas, posto que obtém as informações por intermédio de simples pesquisa nas redes sociais. E, dessa maneira, conseguem traçar os perfis pessoal, profissional e comportamental das vítimas.

 

engenharia social

 
Aplicativos de comunicação instantânea (WhatsApp, Viber, Skype, Facebook Messenger, Telegram)

Links e arquivos maliciosos são disseminados por meio desses aplicativos através de fotos, vídeos, notícias, documentos e links. Por isso, são utilizados pela engenharia social para abordagem e aplicação de golpes.

TELEFONE E SMS

Telefone: O golpista se identifica como representante de empresas de telefonia ou de bancos, administradoras de cartão de crédito ou autoridades de órgãos governamentais. E, através de técnicas de persuasão, as vítimas fornecem dados pessoais e sensíveis. Esse método é popularmente conhecido como vishing (voice + phishing).

engenharia social

SMS: Mensagens de texto (SMS), cujo objetivo é de plantar malwares no dispositivo móvel ou direcionamento a site falso. Desse modo, esse método é conhecido como smishing (phishing por SMS).

Esses SMS busca desencadear uma ação imediata, fazendo com que as vítimas forneçam  dados pessoais ou confidenciais. Exemplo:

“Negativação de CPF, verifique com urgência.”

“Confirme seus dados para evitar o bloqueio de seu cartão de crédito.”

“Você foi sorteado na Promoção do XXXXXX, acesse o link e receba agora.

 

Presencialmente: descuido e ingenuidade a favor do engenheiro social

Engenharia social

 

Onde e momento que ocorrem:

  • agências bancárias, realizam troca de cartões em terminais de autoatendimento
  • agências bancárias, obtem informações relacionadas a contas e senhas, agindo como pessoas bem-intencionadas e interessadas em ajudar o próximo
  • locais públicos, como restaurantes, aeroportos, elevadores, táxis, hotéis, quando as vítimas prestam informações a terceiros. 

Sentimentos humanos explorados pela engenharia social:

 

Curiosidade: Abordam assuntos populares ou atrativos para induzir o clique em arquivos maliciosos ou links que direcionam a sites falsos.

 

 

Preguiça: Tiram proveito da negligência de alguns funcionários em seguir regras corporativas.

Solidariedade:  Criam falsas campanhas de doações, oferecem descontos e promoções; são extremamente prestativos em ajudar em transações nos terminais bancários de autoatendimento.

Vaidade:  Ofertam falsos produtos e serviços em condições imperdíveis, com o intuito de estimular a futilidade e o poder.

 

Por isso, é muito importante estarmos sempre em alerta e em contínua conscientização. Visto que todos podemos ser vítimas se não estivermos atentos e preparados. 

Então, veja aqui como se proteger da engenharia social: 

Nos meios de comunicação e redes sociais:

 

Não fornecer dados pessoais, senhas, informações sensíveis e nem responder mensagens de empresas desconhecidas por telefone, e-mail, redes sociais ou aplicativos de comunicação instantânea.

Evitar abrir e-mail, assim como, clicar em anexos ou links enviados por desconhecidos.

Não confiar em tudo o que ouvir ou ler; ter cuidado ao compartilhar links, porquanto a veiculação de notícias falsas é um grande meio para a prática de engenharia social.

Atentar ao endereço do remetente do e-mail.

Fazer controle de privacidade nas publicações nas redes sociais e, desse modo, o excesso de exposição virtual, isto é: fotos do ambiente familiar e de trabalho em redes sociais.

Ter cuidado ao telefone, em ambientes públicos e de circulação ao falar sobre assuntos confidenciais ou pessoais.

 
Nos relacionamentos bancários:

 

Controlar periodicamente a fatura do cartão de crédito e do extrato bancário.

Aceitar somente ajuda de funcionário uniformizado e identificado por crachá do banco, nos caixas eletrônicos de autoatendimento.

Bloquear cartões de crédito e de débito junto ao banco, em caso de perda, roubo ou furto, além disso, registrar  boletim de ocorrência na delegacia mais próxima. 

 

Nos dispositivos(smartphone, tablet, computador): 

 

 

Atentar a downloads de arquivos, e, do mesmo modo, jogos e aplicativos (muitos escondem malwares que podem infectar seu dispositivo).

Manter sistema operacional de seus dispositivos atualizados e, se possível, instalar programas de antivírus.

Ao acessar ambientes on-line que exijam login e senha, lembre-se de desmarcar o memorizador de senhas e sempre  clique em Sair ao término de sua navegação.

Instalar aplicativos apenas de fontes confiáveis.

Bloquear chip na operadora de telefonia, em caso de perda, roubo ou furto de seu celular, além disso, registrar  boletim de ocorrência na delegacia mais próxima.

 

No ambiente de trabalho:

 

 

 Manter gavetas fechadas e, igualmente, documentos importantes guardados.

Retirar imediatamente da impressora ou copiadora os documentos que não são para conhecimento público.

Fragmentar, antes do descarte no lixo, documentos impressos ou materiais que contenham informações confidenciais. 

Não compartilhar login e senha de acesso com terceiros.

Bloquear a tela do seu computador teclando Ctrl + Alt +Del ou fazer o logout ao sair da mesa de trabalho.

Não fornecer informações sobre a empresa, a saber, estrutura física, quadro de funcionários, rotinas, procedimentos internos.

 

Veja também:

====> Internet e dependência virtual: tecnologia escravizando

Sobre o autor(a)


Compartilhe essa matéria: