Engenharia Social: entenda o 'hacking humano'
Engenharia Social: entenda o ‘hacking humano’
Compartilhe:
Assine nossa newsletter

Fique por dentro das melhores notícias, eventos e lançamentos do mercado




    Engenharia Social: entenda o ‘hacking humano’

    Publicado em: 12 de junho de 2024

    A engenharia social é uma tática que visa explorar a natureza humana para obter informações confidenciais, acesso a sistemas ou realizar ações não autorizadas.

    por Marcelo Oliveira dos Santos*

    Embora não envolva códigos complexos ou vulnerabilidades técnicas, a Engenharia Social é uma das ameaças mais eficazes e difíceis de combater. O “hacking humano” é a arte de manipular e atrair usuários desavisados para expor dados, espalhar infecções por malware, ou dar acesso a sistemas restritos. Por isso, os ataques podem acontecer on-line, pessoalmente, ou por outros meios de interação afim de obter vantagens indevidas.

    A engenharia social envolve a exploração da natureza humana, para obter acesso não autorizado a informações sensíveis. Em vez de atacar diretamente sistemas de segurança, os engenheiros sociais usam técnicas psicológicas para obter informações. Assim, visam os pontos fracos das interações humanas, como confiança, medo, curiosidade e desejo de ajudar, afim de realizar ações prejudiciais, no geral os invasores de engenharia social têm como objetivo a sabotagem (interrupção ou corrupção de dados para causar danos ou incômodos) ou o roubo (obtenção de objetos de valor, como informações, acesso ou dinheiro).

    Exemplos de ataques de Engenharia Social:

    Como funciona a Engenharia Social?

    O ataque de engenharia social depende da comunicação entre atacante e vítima. O invasor motiva o usuário a se comprometer, não necessitando o uso de força bruta para violar os dados, o ciclo de ataque oferece aos criminosos um processo confiável para enganar o alvo, o ciclo de ataque de engenharia social na maioria das vezes são os seguintes:

    1. Fase de Reconhecimento: O engenheiro social pesquisa o alvo, e suas rotinas, colhe informações sobre seu histórico ou de um grupo maior no qual você pode fazer parte.
    2. Fase de Ataque: Estabelece uma relação ou inicia uma interação, que começa pela construção de confiança.
    3. Exploração da vitima, coleta e fraude: O engenheiro social agora tem acesso as informações do alvo, já que a confiança e uma vulnerabilidade foram estabelecidas para avançar com o ataque.
    4. Desvinculação: acontece assim que o alvo realiza a ação desejada.

    Como se proteger da engenharia social?

    Proteger uma empresa da engenharia social exige um foco em conscientização. O treinamento dos funcionários é fundamental para reconhecer técnicas de engenharia social (e fugir delas).A implementação de políticas rigorosas de segurança pode ajudar a lidar com solicitações de informações confidenciais, mas o comportamento humano é a última barreira de segurança e precisa estar treinado para evitar os riscos.

    Usar senhas fortes ou mesmo um gerenciador de senhas também é parte de uma estratégia em prol da segurança. As senhas devem ser complexas e usar caracteres diversos, como o uso de maiúsculas e minúsculas, símbolos e números, além de autenticação multifator, que adiciona camadas extras para verificar a identidade ao fazer login em uma conta.

    Devemos evitar compartilhar dados familiares, como nomes de animais de estimação, de escolas, local de trabalho, nascimento ou outros detalhes pessoais, e ter muita cautela ao construir amizades online, e manter os softwares utilizados atualizados sempre que disponíveis.     

    A engenharia social representa uma ameaça significativa à segurança cibernética e à privacidade das organizações e indivíduos. Ao compreender os métodos comuns utilizados pelos engenheiros sociais e implementar medidas de segurança adequadas, as organizações e pessoas podem reduzir o risco de serem vítimas desses ataques.

    *Marcelo Oliveira dos Santos é Consultor de Segurança da Informação na Protiviti Brasil.

    Compartilhe:

    Publicações relacionadas

    Passkeys: entenda a revolução na autenticação online

    3 de janeiro de 2025

    Entenda o que são as passkeys e como elas podem substituir as senhas tradicionais. Microsoft confirma: Passkeys são o futuro da autenticação As senhas tradicionais estão cada vez mais vulneráveis a ataques cibernéticos, como phishing e vazamento de dados, enquanto a complexidade exigida muitas vezes resulta em combinações fracas ou reutilizadas. Esses problemas geram a […]

    Leia mais

    A revolução da IA e as Normas ISO 23894 e ISO 42001

    10 de dezembro de 2024

    Descubra como as normas ISO estão moldando a governança, segurança e ética no uso da Inteligência Artificial. A Inteligência Artificial (IA) é um campo em constante evolução, que ganhou protagonismo nas discussões ao longo dos últimos anos, mas que tem raízes profundas na história. Desde a Antiguidade, a ideia de máquinas que realizam tarefas humanas […]

    Leia mais

    Entenda as principais tendências em cibersegurança para os próximos meses 

    24 de outubro de 2024

    Para abordar as tendências atuais em cibersegurança, é essencial compreender o panorama dinâmico e em constante evolução das ameaças cibernéticas. Nesse artigo, conheça as tendências mais recentes identificadas por pesquisas especializadas, destacando os desafios emergentes e as estratégias inovadoras adotadas para proteger sistemas e dados contra ameaças cada vez mais sofisticadas.  Cibersegurança: panorama atual A […]

    Leia mais

    Esteganografia e Criptografia na Segurança da Informação: saiba mais sobre isso

    16 de outubro de 2024

    Na era digital, a segurança da informação se tornou uma preocupação primordial para indivíduos e organizações. Duas técnicas cruciais nessa área são a esteganografia e a criptografia. Embora ambas sejam usadas para proteger informações, elas operam de maneiras distintas e têm diferentes aplicações. Neste artigo, confira o que são esteganografia e criptografia, suas diferenças e […]

    Leia mais