Não é mais novidade que a vida conectada trouxe muitos benefícios, mas também aumentou o risco de golpes virtuais dos mais variados tipos. As medidas de segurança têm evoluído com o passar dos anos, fato que os cibercriminosos entenderam como um convite a criar táticas cada vez mais criativas e perigosas. Uma delas é chamada de Engenharia Social.
Engenharia social nada mais é do que uma interação utilizando meios de comunicação como e-mail, redes sociais e plataformas de mensagens, que pode enganar o usuário final. O hacker então convence o funcionário a passar Dados que facilitem a sua entrada nas redes e sistemas de empresas. De acordo com a pesquisa da Forrester Consulting, encomendada pela Tenable, empresa de gerenciamento de Ciber Exposure, mostrou que 18% dos ciberataques com impacto ao negócio sofridos por empresas brasileiras foram resultado de engenharia social.
Uma das técnicas da engenharia social para conseguir esses dados sigilosos é chamada de phishing. De acordo com a pesquisa da Tenable, 1 em cada 4 empresas brasileiras participantes disseram ter sofrido um ataque phishing também com impacto ao negócio. Ela acontece através de mensagens enviadas por correio eletrônico contendo link malicioso para alguma inscrição de evento ou qualquer outra oportunidade que peça ao usuário para colocar suas informações pessoais.
Outra tática é o pharming, uma maneira intencional dos criminosos redirecionarem os usuários para sites maliciosos para roubarem informações pessoais, como credenciais de login. O hacker teria que convencer a pessoa a instalar um malware em seu sistema por meio da engenharia social ou infectar indiretamente por outros meios (pirataria de software ou torrent).
“Como a maioria dos ataques de Engenharia Social ocorrem por meio de indução do usuário ao erro, fazendo uso de técnicas como por exemplo phishing ou pharming, é muito importante que os usuários recebam treinamentos frequentes de conscientização sobre segurança cibernética e ataques mais comuns, garantir que tenham softwares de segurança de endpoint instalados e atualizados, e também reforçar a atenção e respeitar os alertas de seus times de segurança para manter suas aplicações e sistemas em dia com os patchs de atualização. Quando e onde for possível, utilizar sempre múltiplos fatores de autenticação e uma solução segura de gerenciamento de senhas e segredos, para armazenar suas credenciais de acesso e permitir o uso de diferentes credenciais para diferentes sistemas. Os gerenciadores de senhas são projetados para permitir que você faça login apenas em sites específicos para o URL para o qual você criou a senha, fornecendo um mecanismo rápido de identificação de sites falsos”, explica Filipe Pinheiro, engenheiro Sênior de Segurança na Tenable, da Tenable Brasil.
Para identificar fraudes e evitar cair no golpe da engenharia social, veja cinco recomendações da Tenable:
Seja cético: desconfie antes de agir. Mesmo que seja apenas para seguir um usuário, dar um like ou fazer um comentário.
Esteja atento à qualidade dos vídeos e à sua fonte. A grande maioria dos vídeos de golpistas são de baixa qualidade, pois são extraídos ilicitamente de plataformas sociais. Sempre visite o perfil e verifique os vídeos do usuário, se ele não tem vídeos associados ou costuma ter outro tipo de conteúdo, é um grande sinal de alerta.
A marcação em massa em tweets é uma bandeira vermelha. Se for prontamente marcado em um tweet, desconfie das motivações por trás desta ação, mesmo que ela parta de uma conta verificada no Twitter.
Se for direcionado a um site, encontre outra fonte para confirmar a sua veracidade. Não compartilhe informações sensíveis, registre-se ou compre produtos antes de checar o website original do produto ou serviço. Compare sempre os links compartilhados nas redes sociais com as do site oficial.
Aproveite a funcionalidade existente nas diferentes plataformas para reportar Canais falsos. Isso ajudará a identificar novos golpes e evitar que outros usuários sejam enganados.
Leia nesta edição:
PRÊMIO IC - DESTAQUES DE TIC 2024
Usuários e profissionais do setor de TIC escolhem os produtos e as marcas que melhor os atenderam
TELECOMUNICAÇÕES
5G: a real revolução ainda está para acontecer
ESCPECIAL - ANUÁRIO DE TIC 2024/25
Contatos estratégicos
Esta você só vai ler na versão digital
TENDÊNCIAS
As tecnologias que estão moldando o futuro do e-commerce
Baixe o nosso aplicativo