Os perigos da engenharia social (+ como se proteger)

Views: 275
0 0
Read Time:5 Minute, 44 Second

Em uma escala de um a dez, quão confiante você está?

Se você respondeu dez, você pode ser a vítima perfeita de um ataque de engenharia social. No mundo da segurança cibernética, os golpes de engenharia social são um dos mais comuns, pois prendem a confiança e a disposição das pessoas em abrir mão de suas informações mais pessoais e confidenciais.

Independentemente de você acreditar que está confiante demais ou não, é melhor estar ciente desses golpes e das maneiras pelas quais você pode se proteger contra alvos. Para fazer isso, continue lendo.

Engenharia social 101
Não sabe o que é engenharia social? Vamos começar com uma definição.

O que é engenharia social?
A engenharia social é o ato de aproveitar a confiança humana para obter acesso on-line a informações privadas.

Hackers especializados em engenharia social são profissionais na manipulação de sentimentos humanos, como curiosidade e medo, para realizar ataques cibernéticos. Esses hackers usam a manipulação psicológica para enganar os outros para cometer erros de segurança ou desistir de suas informações pessoais e confidenciais.

Tipos de ataques de engenharia social
Existem seis tipos principais de ataques de engenharia social dos quais você deve estar ciente. Vamos dividi-los em detalhes para que você saiba o que procurar.

Baiting
A isca, uma forma de engenharia social, é quando um hacker usa uma promessa falsa para despertar o interesse, a ganância ou a curiosidade de uma vítima. Eles atraem e prendem suas vítimas e roubam sem esforço suas informações pessoais ou as expõem a malwares.

Por exemplo, digamos que você esteja no estacionamento do seu local de trabalho e se depara com um pen drive. Você o conecta ao seu laptop e é intitulado “Confidencial”. Assim que é ativado em seu computador, o malware começará a baixar automaticamente, infectando seus arquivos.

Quid pro quo
Ataques de engenharia social na forma de troca envolvem uma troca de informações ou serviços, e os hackers sempre fazem parecer justo.

Digamos que você esteja tendo um problema com seu computador e precise de suporte técnico. Você entregará as informações de login ao seu computador, pensando que está prestes a receber ajuda, mas, em vez disso, o fraudador assumirá o controle total do computador, carregará com malware e outros vírus e até mesmo roubará suas informações pessoais para se comprometer. roubo de identidade.

Phishing
Phishing é quando um hacker obtém informações usando comunicações fraudulentas voltadas diretamente para um indivíduo. Isso geralmente é feito por meio de e-mails que são disfarçados como uma fonte legítima, criam um senso de urgência e incluem um link para um site mal-intencionado.

Um exemplo de phishing é se você recebe um e-mail com a aparência do seu banco, exigindo uma alteração de senha com um link para isso. Esse link o envia a um site mal-intencionado que corta seus dados pessoais e preenche seu dispositivo com vírus.

Vishing
Vishing é a versão de voz do phishing, daí o nome. Em vez de usar e-mail ou mensagens de texto, o golpista usa o telefone para enganar a vítima e entregar informações pessoais.

Scareware
O Scareware é quando uma vítima recebe várias vezes alarmes falsos ou ameaças enganosas, que são feitas para parecer que o sistema de um usuário está infectado por malware. Isso fará com que a vítima instale um software que resolva o problema, mas geralmente é um malware.

Isso também é conhecido como software de fraude, software de varredura desonesto ou fraude.

Pense em scareware como aqueles banners pop-up que aparecem quando você está usando a Internet, informando que seu computador pode estar infectado por programas prejudiciais e deve instalar uma ferramenta para limpar seu computador.

Pretextando
Essa forma de engenharia social é quando um hacker consegue obter informações por meio de uma série de mentiras bem elaboradas que captam a atenção de alguém.

Digamos que você tenha recebido um e-mail dizendo que é beneficiário de um testamento e precisa fornecer algumas informações pessoais antes de receber sua herança. Ao fazer isso, você corre o risco de conceder ao hacker acesso à sua conta bancária e é apenas uma questão de tempo antes de retirar fundos da sua conta.

Stages of a Social Engineering Attack

Estágios de um ataque de engenharia social
Prevenindo ataques de engenharia social
Agora que você conhece os tipos e o que procurar, vamos ver como você pode evitar um ataque de engenharia social.

O primeiro passo que você deve fazer para proteger seus dados de serem hackeados é investir em software antivírus. Essas ferramentas impedirão e detectarão a presença de software malicioso antes que os hackers possam fazer algo prejudicial ao seu dispositivo. Se você não sabe qual desses programas é ideal para você, confira nossa lista abrangente!

Uma vez que este software esteja instalado, existem outras coisas que você pode fazer para estar alerta. Por exemplo, não abra e-mails e anexos de uma fonte suspeita. Não reconhece o remetente? Clique no botão “Excluir” imediatamente e, definitivamente, não abra nenhum anexo questionável. Mesmo que o endereço de e-mail pareça familiar, eles podem ser facilmente falsificados e o que parece ser uma fonte confiável pode realmente ser um invasor.

Em seguida, use a autenticação multifator para garantir a proteção de cada conta na qual você fizer login, seja sua conta bancária ou seu perfil do Twitter. Claro, tenha cuidado com uma oferta que parece boa demais para ser verdade. Você recebeu um e-mail que ganhou o último iPhone ou um cruzeiro italiano? As chances são de que você não o fez e isso é um hacker que tenta atraí-lo para uma fraude.

Eu sei que vivemos em um mundo de ritmo acelerado, mas outra maneira de evitar ser uma vítima da engenharia social é ir devagar. Aqueles que são segmentados geralmente se movem muito rapidamente para perceber que há um golpeador por trás desse e-mail, mensagem de texto ou telefonema. Reserve um tempo para pensar se a mensagem parecer suspeita, se o endereço de e-mail for legítimo ou se o URL estiver digitado corretamente. Tomando estes poucos minutos extras você pode economizar muita dor e sofrimento ao longo do caminho.

E, quando se trata de sua empresa ou organização, certifique-se de que os funcionários recebam um excelente software de treinamento de conscientização de segurança que os ajudará a identificar melhor o conteúdo mal-intencionado, os e-mails fraudulentos e outras tentativas de golpes.

Não sabe que tipo de software seria melhor para sua empresa? Confira nossa lista, totalmente grátis!

Você nunca pode ser muito cuidadoso
Especialmente quando se trata de manter sua identidade ou informações pessoais fora das mãos erradas. Com o tempo que gastamos on-line aumentando a cada dia, é mais importante do que nunca estar ciente das ameaças de engenharia social que enfrentamos. E talvez seja melhor se formos um pouco menos confiantes.

FONTE: https://learn.g2.com/social-engineering

Previous post Preparando sua empresa para eliminar senhas
Next post 7 dicas para criar uma senha melhor

Deixe um comentário