O desenvolvimento e a expansão da internet, presente em todas as esferas da vida, favoreceram o surgimento de um novo tipo de criminalidade que se desenvolve nos ambientes digitais. Um dos casos mais frequentes de cibercriminalidade, considerado uma das principais ameaças na rede, é a chamada engenharia social.
O que é a engenharia social?
Este tipo de ciberataque consiste em manipular e enganar as pessoas com o objetivo de obter dados confidenciais ou informações sensíveis, como senhas de acesso ou números de conta, ou fazer com que realizem ações prejudiciais, como baixar software malicioso ou visitar sites fraudulentos. Ao contrário de outros tipos de ataques, a engenharia social não se baseia em vulnerabilidades técnicas dos sistemas informáticos, mas sim em fatores humanos como curiosidade, medo, ganância ou falta de conhecimento.
Os ataques são realizados por meio de canais de comunicação habituais, como e-mail, aplicativos de mensagens, redes sociais ou telefone, embora também possam ocorrer fisicamente.
Tipos de ataques de engenharia social
As pessoas que recorrem à engenharia social utilizam diversas estratégias para atingir seus objetivos. Algumas das mais comuns são:
Phishing
Os atacantes enviam mensagens digitais ou de voz se passando por uma entidade legítima e confiável para a vítima., como um banco, uma instituição pública ou uma empresa reconhecida. O conteúdo inclui arquivos infectados ou links para sites fraudulentos para obter dados privados da pessoa.
Catfishing
Consiste em criar uma identidade falsa online, geralmente em redes sociais ou aplicativos de namoro, para enganar e fraudar a vítima, com a qual se estabelece uma relação de intimidade e confiança antes de pedir dinheiro ou qualquer outro tipo de favor.
Baiting
Nesta técnica, é oferecido um isco, como prêmios ou downloads gratuitos de jogos, para que a vítima forneça informações confidenciais, faça um pagamento ou instale arquivos maliciosos.
Scareware
Essa estratégia utiliza o medo como arma de ataque: um aviso alerta sobre supostos ataques de vírus informáticos no sistema da vítima e a incentiva a conceder acesso remoto ao dispositivo, pagar para eliminar a ameaça ou baixar um falso software de segurança. Também pode assumir a forma de sob a forma de uma notificação das autoridades policiais, solicitando o pagamento de uma multa por um suposto crime cometido pela pessoa.
Tailgating
Neste caso, o atacante obtém acesso físico a áreas restritas de uma organização porque segue e engana o pessoal autorizado. Para isso, ele pode se passar por um membro da equipe de manutenção ou de mensageria, por alguém que conhece um(a) funcionário(a), ou simplesmente aproveitar o momento em que uma pessoa entra para se infiltrar rapidamente atrás dela, principalmente em locais sem um sistema adequado de controle de acessos.
O datacenter do Grupo SPEC dispõe de medidas rigorosas de cibersegurança para proteger e conservar seus dados confidenciais. Se precisar de mais informações, entre em contato com o nosso serviço ao cliente.