O que é engenharia social? Veja o significado e exemplos

O que é engenharia social? Veja o significado e exemplos

Você já ouviu falar em engenharia social? Em um mundo cada vez mais conectado e digital, essa ferramenta se tornou uma arma poderosa nas mãos de cibercriminosos e hackers.

Mas afinal, o que é engenharia social e como ela funciona? Neste conteúdo vamos explorar o significado da engenharia social, dando exemplos práticos para que você entenda como essa técnica é utilizada pelos criminosos para manipular as pessoas e obter acesso a informações confidenciais.

Continue a leitura para saber tudo sobre o assunto e aprender a se proteger contra os perigos da engenharia social.

 

O que é engenharia social?

Você provavelmente já ouviu falar em diferentes campos da engenharia, como civil, mecânica ou eletrônica, certo? Essas modalidades lidam com sistemas físicos, enquanto a engenharia social explora as vulnerabilidades humanas, como a tendência das pessoas em confiar nas outras, a falta de atenção aos detalhes ou a ingenuidade em certas situações.

Dessa forma, a engenharia social é uma prática utilizada por cibercriminosos para manipular as pessoas e obter informações confidenciais, acesso a sistemas ou realizar ações específicas que beneficiem o manipulador de alguma forma.

Apesar da engenharia social ser frequentemente associada a atividades maliciosas, ela também pode ser utilizada de forma ética, como, por exemplo, em testes de segurança cibernética, onde especialistas em segurança tentam identificar e corrigir falhas nos procedimentos de uma empresa.

Neste artigo, focaremos nas estratégias utilizadas por golpistas para ter acesso a informações sigilosas.

 

Exemplos de engenharia social

Existem diversas técnicas de engenharia social utilizadas por cibercriminosos para conseguir o acesso a informações de pessoas físicas e empresas.

Para te ajudar a entender melhor cada uma delas e conseguir identificá-las com mais facilidade no seu dia a dia, preparamos uma lista com as principais formas utilizadas pelos criminosos. Continue a leitura para saber mais.

 

Phishing

Essa é uma das formas mais comuns de engenharia social, na qual os criminosos fingem ser uma empresa confiável, como um banco, uma loja conhecida ou uma rede social. Dessa forma, eles entram em contato com você para obter informações confidenciais, como senhas, números de cartão de crédito e informações de conta.

Geralmente, esse tipo de golpe é realizado por e-mail, mas também pode ser em forma de mensagem de texto, redes sociais ou até mesmo por telefone, levando as vítimas a clicar em links maliciosos, fornecerem informações pessoais ou baixarem arquivos infectados.

Veja alguns exemplos comuns nesse tipo de golpe:

  • E-mails falsos de banco: e-mail falso que parece ter sido enviado por um banco, solicitando que a pessoa clique em um link para verificar uma atividade suspeita em sua conta e forneça suas informações de login. Com isso, o criminoso consegue acessar sua conta e realizar transações indevidas.
  • E-mails de redes sociais: e-mail que parece ser de uma rede social solicitando que a pessoa clique em um link para confirmar sua senha devido a uma suposta violação de segurança. Ao realizar a confirmação, o criminoso toma posse da sua senha e pode entrar no seu perfil para aplicar golpes.
  • E-mails de falsas promoções: e-mail falso que oferece uma promoção especial de alguma loja, solicitando que o destinatário clique em um link para resgatar o desconto, mas na verdade leva a um site de phishing.
  • E-mails de atualização de segurança: e-mail falso que solicita que seja realizada uma atualização de segurança e pede para que o destinatário faça o download de um anexo, que na verdade contém um malware.

 

Catfishing

Esse tipo de engenharia social se refere a um golpe no qual um indivíduo cria uma identidade falsa online com o intuito de enganar outras pessoas, geralmente por meio de relacionamentos pessoais ou românticos.

Para realizar a fraude, o criminoso usa fotos, informações pessoais e até mesmo personalidades fictícias para atrair as vítimas. Muitas vezes, eles as manipulam emocionalmente para obter informações pessoais ou financeiras.

Para que o relacionamento se estenda por um longo período, a pessoa evita encontrar a vítima pessoalmente, inventando várias desculpas para não marcar um encontro.

Confira exemplos de catfishing:

  • Perfil falso em redes sociais: um dos modos mais comuns de golpe são os famosos fakes. A pessoa cria um perfil com fotos e informações falsas a fim de atrair seguidores e aplicar golpes online, muitas vezes criando amizades virtuais com as vítimas.
  • Perfil falso em aplicativos de relacionamento: da mesma forma do exemplo anterior, o criminoso cria um perfil com informações e fotos falsas em sites e aplicativos de namoro. Eles iniciam relacionamentos à distância com as vítimas e tentam ter acesso às suas informações pessoais.

 

Pretexting

Essa forma de engenharia social, ao contrário das outras citadas, geralmente acontece cara a cara com a vítima, ou mesmo pelo telefone. O pretexting envolve a criação de uma narrativa ou pretexto falso para conseguir obter informações confidenciais ou acesso a sistemas protegidos.

Desta forma, o criminoso cria uma história convincente para ganhar a confiança da vítima e justificar a solicitação dos dados. Eles ainda podem aproveitar momentos de vulnerabilidade ou incerteza da vítima para conseguirem o que desejam.

Conheça algumas das principais formas de pretexting:

  • Falsificação de identidade profissional: o fraudador se passa por um técnico de informática de uma empresa, por exemplo, liga para um funcionário alegando que precisa verificar a sua conta de e-mail por questão de segurança e solicita a senha da conta.
  • Representação de autoridade legal: o criminoso entra em contato com a vítima e se apresenta como um advogado ou policial, alegando que há um problema legal ou investigação em andamento que requer acesso às suas informações pessoais para resolvê-lo.
  • Simulação de problemas financeiros: a pessoa liga para o banco fingindo ser um cliente que perdeu o acesso à sua conta online e solicita ajuda para recuperar a senha da conta.

 

Engenharia social pelo telefone

Esse tipo de golpe, como o próprio nome já diz, acontece exclusivamente por telefone. Para isso, o criminoso manipula as vítimas por meio de chamadas telefônicas, buscando obter informações confidenciais ou realizando ações prejudiciais a ela.

Assim como em outras formas de engenharia social, eles se passam por pessoas ou entidades confiáveis para enganar as vítimas e conseguir acesso a informações pessoais ou da empresa na qual trabalham.

Alguns exemplos comuns dessa prática são:

  • Falsificação de suporte técnico: o golpista liga para a vítima fingindo ser o representante do suporte técnico de uma empresa de tecnologia conhecida. Eles afirmam que detectaram um problema de segurança no computador e solicitam acesso remoto ao sistema para corrigi-lo. Porém, na verdade eles acabam instalando um malware na máquina, para conseguir roubar os dados posteriormente.
  • Fingir ser do departamento financeiro de uma empresa: ocorre quando o criminoso liga para um funcionário de uma empresa fingindo ser do departamento financeiro. Dessa forma, solicita informações bancárias da empresa, alegando que houve um problema com os pagamentos.
  • Fingir ser funcionário de um banco: o golpista entra em contato com uma pessoa dizendo que é um funcionário do banco que ela possui conta. Ele alega ter um problema com a conta ou com o cartão da vítima e solicita os seus dados, inclusive senhas, para que possa resolver a questão.
  • Simulação de atualização de segurança: a pessoa entra em contato com a vítima fingindo ser de uma empresa de software, afirmando ser necessário realizar uma atualização de segurança urgente em um determinado programa. Para isso, pedem que a pessoa forneça sua senha de acesso para realizar a atualização.

 

Engenharia social física

Como o próprio nome sugere, a engenharia social física é uma técnica na qual o criminoso manipula a pessoa pessoalmente, com o objetivo de obter informações confidenciais, acesso a áreas restritas ou realizar ações prejudiciais.

Eles utilizam táticas persuasivas, simpatia e charme para criar uma relação de confiança, apresentando-se como pessoas legítimas ou autorizadas a entrar em áreas restritas. Inclusive, na maioria das vezes é usada a técnica de pretexting para ter sucesso nesse tipo de golpe físico.

Veja abaixo algumas formas comuns de engenharia social física:

  • Personificação de funcionários: a pessoa se veste como um funcionário de manutenção de uma empresa e entra em um prédio comercial ou residencial, fingindo que realizará reparos no local. Ao entrar, consegue acessar qualquer área da empresa ou condomínio.
  • Roubo de identidade: quando o golpista encontra uma carteira e usa a identidade encontrada para acessar informações pessoais e realizar fraudes, como abrir contas no nome da outra pessoa.
  • Tailgating (carona): o criminoso se aproveita da cortesia de um funcionário para entrar em um prédio comercial ou residencial junto com ele, mesmo sem ter autorização. Uma vez lá dentro, pode acessar livremente todas as instalações, principalmente áreas restritas.
  • Construção de relacionamento: em um evento social, uma pessoa se aproxima de um funcionário fingindo ser um potencial cliente. Ao desenvolverem um relacionamento, o golpista começa a buscar por informações confidenciais sobre processos internos ou projetos em andamento.

 

Golpe de baiting

O termo “baiting” vem do termo em inglês “bait”, que significa “isca”. Por isso, para esta prática, os criminosos utilizam iscas digitais, como arquivos infectados por malwares ou links maliciosos. Dessa forma, buscam atrair suas vítimas e induzi-las a realizar ações prejudiciais, como baixar um arquivo.

Esse tipo de golpe explora a curiosidade e a ganância das pessoas que querem levar algum tipo de vantagem, como assistir a um filme que ainda está nos cinemas ou ter gratuitamente um software pago.

Confira alguns exemplos a seguir:

  • Download de filmes e séries piratas: por meio de e-mails, redes sociais ou fóruns online, por exemplo, os criminosos compartilham arquivos de música, filmes, jogos infectados com malwares.
  • Oferta de software gratuito: com um site falso, o golpista oferece downloads gratuitos de um software premium, como programas de edição e fotos ou antivírus. Ao clicar para baixar o arquivo, o usuário acaba infectando seu computador com malwares.
  • Ofertas irresistíveis em e-mails de phishing: e-mails que prometem prêmios, como viagens, vale-presentes e cupons de desconto, por exemplo, e pedem para que a vítima acesse um link para resgatar o prêmio. Porém, esse link está infectado.

 

Quid Pro Quo

Neste caso, o criminoso oferece algo em troca de informações sigilosas ou acesso a sistemas sensíveis. Ou seja, é uma técnica baseada no princípio da troca, onde o golpista oferece um benefício tangível em troca de cooperação da vítima.

Geralmente, essas trocas são baseadas em brindes, descontos, assistência técnica ou até mesmo uma boa oferta de emprego.

Conheça alguns exemplos comuns desse golpe:

  • Suporte técnico falso: uma pessoa liga para um funcionário de uma empresa e oferece assistência técnica gratuita para resolver um problema no computador da vítima que na verdade não existe. Em troca, ele solicita a senha de acesso ao sistema para realizar a correção.
  • Oferta de brinde em troca de informações: o criminoso envia e-mails promocionais para funcionários de uma empresa, oferecendo brindes ou cupons de desconto em troca de responder um questionário com informações sigilosas da organização.
  • Promessa de emprego falso: o golpista se passa por um recrutador e oferece uma vaga de emprego bastante atraente em troca de informações sobre a empresa atual da vítima.
  • Oferta de atualização de software em troca de acesso: a pessoa entra em contato com a vítima fingindo ser um representante de uma empresa de software e oferece uma atualização gratuita em troca do acesso ao sistema da empresa.

 

Como evitar golpes de engenharia social?

Agora que você já sabe quais são os diferentes golpes de engenharia social que são mais comumente aplicados pelos cibercriminosos, chegou a hora de entender como evitá-los.

Por isso, preparamos uma lista com algumas dicas simples, mas essenciais para que você não caia em nenhum tipo de golpe e possa proteger seus dados da melhor forma possível. Confira.

Conheça os diferentes tipos de golpes

O primeiro passo para evitar cair nesses tipos de golpe é a conscientização em relação a como eles funcionam. Com este conteúdo, por exemplo, você já consegue ter uma ótima base de conhecimento sobre eles.

Para aprender ainda mais, pesquise outras informações sobre cada um deles e compartilhe esse conhecimento com as pessoas próximas a você.

Verifique a identidade

Sempre que qualquer pessoa solicitar informações confidenciais ou acesso a sistemas, garanta que quem está pedindo é realmente a pessoa que você acredita ser. Algumas vezes, pode ser que seja um criminoso se passando por uma pessoa da sua confiança para conseguir um dado sigiloso.

Implemente políticas de segurança

Se você cuida da segurança de uma empresa, considere criar uma política de segurança rigorosa, que limite o acesso a informações confidenciais e estabeleça procedimentos claros para lidar com as solicitações de informações ou alterações nos sistemas.

E se você trabalha em uma organização que possui uma política de segurança, procure seguir à risca todas as suas recomendações. Assim, você vai garantir a segurança dos dados empresariais e não corre o risco de sofrer qualquer tipo de punição.

Use senhas fortes e atualizadas

Use sempre senhas fortes e únicas para suas contas online e sistemas utilizados, além de atualizá-las de forma regular.

Além disso, lembre-se de nunca compartilhar seu acesso com ninguém, ele deve ser pessoal e intransferível. Afinal, se a outra pessoa realizar alguma ação ilegal utilizando sua conta, você provavelmente será responsabilizado de alguma forma.

Mantenha tudo atualizado

Os sistemas operacionais, aplicativos e programas costumam lançar novas atualizações de forma regular, corrigindo problemas que podem permitir o acesso de cibercriminosos à sua conta.

Por isso, sempre tenha todos os programas e sistemas atualizados com os patches de segurança mais recentes para proteger sua conta contra as vulnerabilidades conhecidas.

Desconfie de solicitações inesperadas

Recebeu um e-mail, telefonema ou visita inesperada que solicitou alguma informação confidencial ou ação imediata? Desconfie!

Sempre verifique a legitimidade da solicitação com fontes confiáveis.

Proteja seus dados pessoais

Cuidado ao compartilhar informações pessoais online, principalmente nas redes sociais. Limite a quantidade de informações pessoais disponíveis publicamente e ajuste as configurações de privacidade conforme necessário.

Como você viu, os criminosos utilizam diversas técnicas diferentes para enganar as vítimas e conseguir acesso aos seus dados pessoais e bancários, ou mesmo para roubar dados confidenciais de empresas.

Agora que você já sabe como funcionam as técnicas de engenharia social e como evitar cada um desses golpes, compartilhe essas informações com seus amigos e familiares. Ajude a formar uma rede de conhecimento contra esses crimes digitais!


Compartilhar o artigo