Você está na página 1de 5

Cipher Vortex

- ENGENHARIA SOCIAL
- NAS REDES SOCIAL
O que é engenharia
social?
Engenharia social é uma técnica empregada por criminosos virtuais para
induzir usuários desavisados a enviar dados confidenciais, infectar seus
computadores com malware ou abrir links para sites infectados
Tipos de Engenharia social

Phishing
Phishing é uma técnica de engenharia social usada
para enganar usuários de internet usando fraude
Engenharia Social nas redes
eletrônica para obter informações confidenciais, como
sociais nome de usuário, senha e detalhes do cartão de crédito
Exploração de informações publicamente disponíveis Exemplos reais: E-mails camuflados como instituições
para manipular usuários financeiras buscando dados pessoais, ou mensagens

Exemplo reais: Hackers pesquisam interesses de texto alegando prêmios, mas exigindo dados para

disponíveis nas redes social, Enviando solicitações resgate

falsas para conseguir pega dados.

Vishing
O vishing é uma variação do phishing, que é uma
ameaça amplamente realizada nos e-mails. O vishing,
em contrapartida, ocorre de forma verbal, por meio de
ligações telefônicas é um dos tipos de engenharia
Spear Phishing social que mais crescem, e que já angariou mais de 1
Por meio de e-mails e mensagens, essa tática leva a bilhão de dólares em fraudes, golpes e esquemas afins.
páginas falsas, que se parecem com as reais, para
coletar informações ou injetar malwares nos
dispositivos. No Brasil, houve uma grande onda da
prática, com sites que simulavam a interface da Caixa Quid Pro Quo
Econômica, logrando beneficiários do Auxílio Quid pro Quo é uma velha expressão que sugere troca.
Emergencial. Na cibersegurança, é o nome de uma técnica que finge
oferecer algo para a vítima, em troca de algo
importante para quem aplica o golpe, como
Ligações Telefônicas informações confidenciais, o que representa um risco
A técnica que se aproveita de ligações telefônicas e altíssimo para as empresas.
chamada de Vishing, nela o atacante utiliza
informações prévias do alvo ou objetivo de ataque para
conduzir uma conversa coletando informações
confidenciais ou instruindo o alvo a executar
determinada ação. É importante sempre validar a Fraude em documentos
origem da chamada, ataques comuns são solicitações Fraude em documentos é uma técnica que consiste em
de acesso remoto, promoções e até mesmo criar documentos falsos, como cartas, memorandos,
intimidação. recibos, formulários e outras formas de comunicação.
Esses documentos são criados para enganar os
destinatários, geralmente com o objetivo de obter
informações confidenciais ou acesso a sistemas. Ela
pode ser atrelada as técnicas anteriores citadas. É
importante verificar a autenticidade de todos os
documentos recebidos e confirmar com a fonte original
antes de fornecer informações confidenciais.
A Segurança
É indiscutível que todos os usuários desejam segurança, porém quando eles têm que interagir com ela e
tomar decisões baseando-se em procedimentos de segurança, a maioria acha que ela atrapalha. É comum
que usuários nem pensem duas vezes para contornar os procedimentos de segurança em determinadas
situações, como por exemplo quando se aproxima um prazo para entrega de um trabalho importante. Eles
podem desativar um firewall ou até mesmo fornecer uma senha, pois o trabalho precisa ser feito
Vírus que se espalham por e-mail
Criadores de vírus geralmente usam e-mail para a propagar as suas criações. Na maioria dos casos, é
necessário que o usuário ao receber o e-mail execute o arquivo em anexo para que seu computador seja
contaminado. O criador do vírus pensa então em uma maneira de fazer com que o usuário clique no anexo.
Um dos métodos mais usados é colocar um texto que desperte a curiosidade do usuário. O texto pode tratar
de sexo, de amor, de notícias atuais ou até mesmo de um assunto particular do internauta. Um dos exemplos
mais clássicos é o vírus I Love You, que chegava ao e-mail das pessoas usando este mesmo nome. Ao
receber a mensagem, muitos pensavam que tinham um(a) admirador(a) secreto(a) e na expectativa de
descobrir quem era, clicavam no anexo e contaminam o computador. Repare que neste caso, o autor
explorou um assunto que mexe com qualquer pessoa. Alguns vírus possuem a característica de se espalhar
muito facilmente e por isso recebem o nome de worms (vermes). Aqui, a engenharia social também pode ser
aplicada. Imagine, por exemplo, que um worm se espalha por e-mail usando como tema cartões virtuais de
amizade. O internauta que acreditar na mensagem vai contaminar seu computador e o worm, para se
propagar, envia cópias da mesma mensagem para a lista de contatos da vítima e coloca o endereço de e-
mail dela como remetente. Quando alguém da lista receber a mensagem, vai pensar que foi um conhecido
que enviou aquele e-mail e como o assunto é amizade, pode acreditar que está mesmo recebendo um cartão
virtual de seu amigo. A tática de engenharia social para este caso, explora um assunto cabível a qualquer
pessoa: a amizade tome muito cuidado com as amizades nas redes sociais

Você também pode gostar