Escrito por: Matheus Cardoso Pereira - 31/10/2021
Oláaaaa InfoLibertas e InfoLibertosss Como vocês estão? Esperamos que bem! Sejam muito bem vindos a mais uma matéria da InfoLiberty e cá estamos para explicar melhor pra vocês o que é "Engenharia Social"
Engenharia social é uma técnica utilizada por criminosos para se aproveitar da inocência ou da confiança das vitimas para convence-las a roubar dados ou itens. É uma técnica psicológica e que sua base se encontra na habilidade da persuasão.
Engenharia social consiste na habilidade de persuadir pessoas, convence-las a, "sem querer" dar aquilo que você precisa. É importante entender algumas características da engenharia social, e saber que perguntas pessoais exigem sempre calma para responder, respostas para pessoas desconhecidas devem conter o mínimo de detalhes possível.
A engenharia social tem uma base de crimes físicos (Criminoso e vitima cara a cara) muito forte, mas nos últimos tempos os crimes virtuais através da engenharia social tem tido um numero cada vez maior. O ataque de "Phishing" que consiste em adquirir informações pessoais através de links enganosos virtualmente é um ótimo exemplo de engenharia social.
Você recebe um e-mail dizendo:
" Atenção!!!!!!!! Seu CPF foi bloqueado devido ao alto numero de dividas, entre no link abaixo para contatar nossa central."
Ao ler essa mensagem, se for um e-mail bem escrito com imagens de órgãos públicos, provavelmente você nem veja de onde veio o link e nem para onde vai te levar... e é ai que está o problema.
" Atenção!!!!!!!! Seu CPF foi bloqueado devido ao alto numero de dividas, entre no link abaixo para contatar nossa central."
Ao ler essa mensagem, se for um e-mail bem escrito com imagens de órgãos públicos, provavelmente você nem veja de onde veio o link e nem para onde vai te levar... e é ai que está o problema.
Mas como se defender de tudo isso?????
Temos um guia que pode ajudar.
Existem 4 Características principais que os engenheiros sociais usam e que se forem bem observadas e identificadas a tempo, é possível fugir da enrascada. São elas:
Intimidação.
Esta abordagem pode envolver fazer-se passar por uma figura de autoridade para coagir a vitima a acatar a solicitação. Por exemplo:
"Boa tarde, sou policial disfarçado, me fala o numero do seu CPF agora!"
"Boa tarde, sou policial disfarçado, me fala o numero do seu CPF agora!"
Persuasão.
As formas mais comuns de persuasão envolvem nome de pessoas importantes. Por exemplo:
"Oi, desculpe chegar assim, é que você parece muito a mãe de uma amiga minha! Você tem filha? Qual o nome dela?"
Então sem perceber você, obviamente no caso de ter filha, passa o uma informação valiosa que será o combustível que o criminoso precisava.
Bajulação.
Aqui temos um caso especifico que já é um pouco mais difícil de notar suspeita, pois essa habilidade é trabalhada durante o tempo, uma pessoa se aproxima de você e fica durante um tempo determinado tentando ser seu amigo, parecendo apenas uma pessoa normal tentando se aproximar de você porque gostou do seu jeito de ser. E quando você menos espera esse seu novo "amigo" se mostra um engenheiro social e sequestra suas informações mais importantes e intimas.
Assistência.
Este caso é um dos mais comuns entre os criminosos e também é um dos que mais funcionam, fingir-se de assistente de qualquer tipo, isso é o que mais ganha pessoas. O ultimo surto que teve desse tipo de golpe era feito por uma quadrilha que fingiam ser funcionários da Eletropaulo em São Paulo, e entravam na casa das vitimas dizendo que havia um problema no calculo da luz e precisavam entrar para fazer uma analise em como a vitima utilizava a energia elétrica dentro de sua casa. Quando bem sucedida sua persuasão, ele adentrava na casa das vitimas e tirava fotos dos bens das vitimas, se houvesse câmera na casa, eles tiravam fotos também com a desculpa de que aquele equipamento consumia energia e por fim, os bandidos com todas aquelas fotos conseguiam analisar o local e ainda ter informações de que horas a casa ficava sozinha, e afins.
Proteção aos golpes.
A melhor forma de se proteger desse tipo de golpe, é: Ao analisar um comportamento suspeito, tentar observar um desses 4 pontos citados a cima que são sempre os principais. Atentar para o sentido de urgência, normalmente você é colocado em situações em que o criminoso vai exigir que você tenha atitudes o mais rápido possível, observar sempre frases como " faça isso o mais breve possível" "Cadastre suas informações pessoais o mais breve possível" "Insira numero de CPF, RG, etc"
E NUNCA tente a sorte. Ao observar comportamentos suspeitos, não tente ser mais " Esperto(a)" que o criminoso, eles são profissionais que literalmente estudam para se aperfeiçoarem no mal.
Essa foi mais uma matéria da InfoLiberty! Foi um prazer ter você aqui! Muito obrigado, não esqueça de deixar seu comentário.
REFERÊNCIA BIBLIOGRÁFICA
Hack Rangers (Programa interno da empresa DOCK TECH).
Wikipedia a enciclopédia Livre. In: __________. “Engenharia social e sua origem”: Segurança da informação. Barueri/SP: Wikipédia a enciclopédia livre. 31 de Outubro de 2021.
Comentários
Postar um comentário