Engenharia Social: entenda o 'hacking humano'
Engenharia Social: entenda o ‘hacking humano’
Compartilhe:
Assine nossa newsletter

Fique por dentro das melhores notícias, eventos e lançamentos do mercado




    Engenharia Social: entenda o ‘hacking humano’

    Publicado em: 12 de junho de 2024

    A engenharia social é uma tática que visa explorar a natureza humana para obter informações confidenciais, acesso a sistemas ou realizar ações não autorizadas.

    por Marcelo Oliveira dos Santos*

    Embora não envolva códigos complexos ou vulnerabilidades técnicas, a Engenharia Social é uma das ameaças mais eficazes e difíceis de combater. O “hacking humano” é a arte de manipular e atrair usuários desavisados para expor dados, espalhar infecções por malware, ou dar acesso a sistemas restritos. Por isso, os ataques podem acontecer on-line, pessoalmente, ou por outros meios de interação afim de obter vantagens indevidas.

    A engenharia social envolve a exploração da natureza humana, para obter acesso não autorizado a informações sensíveis. Em vez de atacar diretamente sistemas de segurança, os engenheiros sociais usam técnicas psicológicas para obter informações. Assim, visam os pontos fracos das interações humanas, como confiança, medo, curiosidade e desejo de ajudar, afim de realizar ações prejudiciais, no geral os invasores de engenharia social têm como objetivo a sabotagem (interrupção ou corrupção de dados para causar danos ou incômodos) ou o roubo (obtenção de objetos de valor, como informações, acesso ou dinheiro).

    Exemplos de ataques de Engenharia Social:

    Como funciona a Engenharia Social?

    O ataque de engenharia social depende da comunicação entre atacante e vítima. O invasor motiva o usuário a se comprometer, não necessitando o uso de força bruta para violar os dados, o ciclo de ataque oferece aos criminosos um processo confiável para enganar o alvo, o ciclo de ataque de engenharia social na maioria das vezes são os seguintes:

    1. Fase de Reconhecimento: O engenheiro social pesquisa o alvo, e suas rotinas, colhe informações sobre seu histórico ou de um grupo maior no qual você pode fazer parte.
    2. Fase de Ataque: Estabelece uma relação ou inicia uma interação, que começa pela construção de confiança.
    3. Exploração da vitima, coleta e fraude: O engenheiro social agora tem acesso as informações do alvo, já que a confiança e uma vulnerabilidade foram estabelecidas para avançar com o ataque.
    4. Desvinculação: acontece assim que o alvo realiza a ação desejada.

    Como se proteger da engenharia social?

    Proteger uma empresa da engenharia social exige um foco em conscientização. O treinamento dos funcionários é fundamental para reconhecer técnicas de engenharia social (e fugir delas).A implementação de políticas rigorosas de segurança pode ajudar a lidar com solicitações de informações confidenciais, mas o comportamento humano é a última barreira de segurança e precisa estar treinado para evitar os riscos.

    Usar senhas fortes ou mesmo um gerenciador de senhas também é parte de uma estratégia em prol da segurança. As senhas devem ser complexas e usar caracteres diversos, como o uso de maiúsculas e minúsculas, símbolos e números, além de autenticação multifator, que adiciona camadas extras para verificar a identidade ao fazer login em uma conta.

    Devemos evitar compartilhar dados familiares, como nomes de animais de estimação, de escolas, local de trabalho, nascimento ou outros detalhes pessoais, e ter muita cautela ao construir amizades online, e manter os softwares utilizados atualizados sempre que disponíveis.     

    A engenharia social representa uma ameaça significativa à segurança cibernética e à privacidade das organizações e indivíduos. Ao compreender os métodos comuns utilizados pelos engenheiros sociais e implementar medidas de segurança adequadas, as organizações e pessoas podem reduzir o risco de serem vítimas desses ataques.

    *Marcelo Oliveira dos Santos é Consultor de Segurança da Informação na Protiviti Brasil.

    Compartilhe:

    Publicações relacionadas

    Entendendo o CRYSTALS-Kyber: a resposta à ameaça quântica na segurança digital

    4 de agosto de 2025

    A criptografia desempenha um papel crucial na proteção de dados, assegurando a privacidade de dados e conversas. Ela age convertendo o material original em um formato indecifrável para indivíduos sem a devida autorização. Um exemplo clássico é a Cifra de César, que substituía letras por outras, usando um padrão de deslocamento, tornando a mensagem ilegível […]

    Leia mais

    A importância do hardening de dispositivos no ambiente corporativo

    7 de julho de 2025

    No cenário atual da segurança cibernética, onde ameaças evoluem em ritmo acelerado e os dispositivos conectados se multiplicam, proteger a infraestrutura de TI é um desafio constante. Entre as práticas mais eficazes para mitigar riscos está o hardening de dispositivos, um processo de configuração segura de sistemas, aplicações e dispositivos com o objetivo de reduzir […]

    Leia mais

    “Life Finds a Way”… e os usuários também

    9 de maio de 2025

    Em Jurassic Park, o Dr. Ian Malcolm, interpretado por Jeff Goldblum, solta uma das frases mais icônicas do cinema: “life finds a way”, “a vida encontra um meio”, em Português. A fala surge após a descoberta de que os dinossauros – programados para serem estéreis – estavam, de alguma forma, se reproduzindo. Ou seja: mesmo com todas as […]

    Leia mais

    De iniciativas isoladas à automação empresarial: os 3 estágios de uso do Alteryx nas organizações

    15 de abril de 2025

    O Alteryx tem se consolidado como uma das principais plataformas de automação analítica do mercado, viabilizando desde análises simples até arquiteturas analíticas complexas e integradas. No entanto, o impacto da solução está diretamente relacionado à forma como ela é adotada e escalada dentro das organizações. Mais do que uma questão técnica, trata-se de uma decisão estratégica: empresas […]

    Leia mais