Você sabe o que é Engenharia Social e como esta técnica pode roubar os seus dados?

18/03/2019 por IPM

Quando parece que já sabemos todos os perigos que a internet nos oferece em relação à segurança de informações, surgem novas técnicas de invasão e roubo de dados. Os criminosos não precisam de sistemas sofisticados, pois agora são utilizadas técnicas de Engenharia Social para ter um contato mais pessoal com as vítimas, se passando por grandes empresas, bancos e até mesmo pessoas de confiança do usuário.

A interação pode ser feita através de e-mails, mensagens no WhatsApp, contato telefônico e, por mais arriscado que seja, até mesmo pessoal, principalmente quando se fala de empresas. O golpista pode se passar por um fornecedor ou um terceirizado. O objetivo é conquistar a confiança da vítima e dessa forma conseguir informações valiosas.

Por exemplo, o golpe baseado em Engenharia Social pode focar em iludir a vítima para que ela acredite mesmo que está em um site seguro e confie que as informações digitadas serão mantidas em sigilo. Mas é nesse momento que na verdade estão facilitando o trabalho dos criminosos, dando as informações necessárias para deixar os dados da empresa ou do setor público vulneráveis, permitindo que as pessoas mal-intencionadas tenham acesso a informações confidenciais.

Principais formas de ataque


Baiting


A técnica é literalmente isso, uma isca, os criminosos distribuem pen-drives ou qualquer dispositivo infectado com um vírus com o objetivo de que a vítima conecte em seu computador para saber qual seu conteúdo. Feito isso, o golpista virtual passa a ter acesso aos sistemas do usuário e a todos os computadores que ele estiver conectado.

Phishing


Esse método já existe há muito tempo e é ainda uma prática comum. São e-mails fraudulentos que são enviados por fontes que podem ser interpretadas como verdadeiras pelo usuário que acaba caindo em um golpe. Através dessa prática, faz com que a vítima instale um malware (código malicioso/nocivo) em seu dispositivo ou a pessoa até compartilha informações pessoais, financeiras ou de empresas. Esse tipo de armadilha pode vir também por outras redes, como o Facebook.

Pretexting


Por meio dessa técnica os criminosos utilizam falsas circunstâncias para enganar a vítima e fazer com que ela ofereça acesso a informações sigilosas. O hacker analisa os perfis da vítima nas redes sociais para descobrir informações como data e local de nascimento, empresa em que trabalha, cargo, etc. Depois enviam um e-mail ou uma mensagem através de outro meio de comunicação, se passando por outra pessoa ou instituição para confirmar dados e garantir acesso a algum sistema específico. Podem se passar por exemplo por um setor da própria empresa que a vítima trabalha, roubando assim as informações necessárias.

Lixo eletrônico


Poucas pessoas e poucas organizações se preocupam com o que está sendo descartado, por isso é que o lixo é uma das fontes mais ricas de informações para os hackers. Através dele os criminosos conseguem dados como nome de funcionários, telefone, senhas, contatos de clientes, etc.

Erro humano


A principal ferramenta utilizada para a Engenharia Social é a própria vítima. Eles exploram as emoções da pessoa, como medo, confiança, curiosidade, etc. Todas as armadilhas se referem a falhas humanas, porque a pessoa acaba acreditando no que vê e por ter pouco conhecimento, abre as portas para que hackers consigam informações confidenciais.

É importante ter muito cuidado com tudo o que se vê e recebe pela internet e até mesmo por ligações ou objetos suspeitos. Tenha suas informações guardadas em um lugar seguro, como a nuvem, por exemplo. Para evitar esses riscos a IPM Sistemas desenvolve seus sistemas 100% na nuvem, fazendo com que os arquivos dos órgãos públicos estejam mais seguros.

Sobre o Autor

IPM

Comentários

Newsletter IPM

Cadastre-se e receba novidades sobre nossos sistemas.

© 2019 IPM Sistemas de Gestão Pública. Todos os direitos reservados.