Proteger sua privacidade leva mais do que executar um distribuição Linux orientada à privacidade e usando um gerenciador de senhas. Muitos especialistas em segurança acreditam que o elo mais fraco de qualquer sistema é o humano que o opera.
Neste artigo, aprenderemos o que é engenharia social e por que ela é uma ameaça. Em seguida, veremos alguns dos ataques de engenharia social que os bandidos podem usar contra você, tanto online quanto offline. Concluímos com algumas dicas para se proteger de ataques de engenharia social.
O que é engenharia social?
Merriam-Webster define a engenharia social como o “gestão do ser humano de acordo com seu lugar e função na sociedade ”. Isso soa um pouco assustador por si só. Mas, nos últimos anos, a frase assumiu um significado mais manipulador e sinistro.
Hoje, engenharia social significa algo como “manipulando pessoas para lhe dar informações confidenciais ”. Quando falamos sobre engenharia social aqui, é esse o sentido que estamos usando.
Por que a engenharia social é uma ameaça
Os criminosos usam a engenharia social porque é mais fácil do que invadir um sistema de computador. Enganar alguém para que lhe diga algo que não deveria é relativamente fácil. A maioria das pessoas confia nos outros.
Não importa o quão seguro seja o seu sistema de computador. Ou onde você escondeu seus documentos pessoais. Ou quantos guardas estão na frente de seus escritórios. Os ataques de engenharia social evitam tudo isso.
O famoso ex-hacker Kevin Mitnick costumava usar ataques de engenharia social para entrar em sistemas de computador “seguros”.
“Qualquer pessoa que pense que os produtos de segurança por si só oferecem segurança verdadeira está se conformando com a ilusão de segurança. - Kevin D. Mitnick, A arte da decepção: controlando o elemento humano da segurança
Os criminosos usam ataques de engenharia social, tanto online quanto offline. Agora veremos alguns dos tipos mais comuns de ataques e o que você pode fazer para se defender deles.
Vamos começar com alguns dos ataques de engenharia social online amados pelos hackers.
“Um hacker é alguém que usa uma combinação de alta tecnologia ferramentas cibernéticas e engenharia social para obter acesso ilícito aos dados de outra pessoa. ” - John McAfee
Alguns ataques online de engenharia social
Aqui estão alguns dos ataques on-line de engenharia social mais comuns:
- Phishing
- Spear Phishing
- Baiting
Phishing
De acordo com Site do Departamento de Segurança Interna, um ataque de phishing “usa e-mail ou sites maliciosos para solicitar informações pessoais, fazendo-se passar por uma organização confiável. ”
Você já viu esse tipo de ataque. Todos recebemos e-mails de organizações que parecem oficiais alegando que há um problema com nossa conta ou que precisam verificar as informações de nosso cartão de crédito.
O objetivo é fazer com que você clique no link no email. Esse link o levará a um site de aparência legítima, mas falso, para a organização. O site será configurado para induzi-lo a inserir os dados do cartão de crédito, o número do Seguro Social ou o que os bandidos quiserem roubar.
Spear Phishing
Spear phishing é um tipo de ataque de phishing em que o invasor personaliza o email de phishing usando informações pessoais sobre a vítima pretendida. Em dezembro de 2018, o Receita Federal dos EUA (IRS) publicado um aviso sobre vários golpes de spear-phishing.
Esses golpes foram feitos para reunir as informações que acontecem Formulário IRS-2. O alvo desses golpes eram pequenas empresas. Os bandidos usavam as informações para abrir contas de cartão de crédito, arquivar declarações fiscais fraudulentas, abrir linhas de crédito e assim por diante.
Os ataques de spear phishing dependem muito dos ataques de pretexto. Abordaremos ataques de pré-pretexto na próxima seção.
Baiting
Baiting ataques são um pouco semelhantes aos ataques de phishing. A diferença é que os ataques de isca oferecem ao alvo o que eles desejam, em vez de resolver um problema. Nesses tipos de ataques, você pode receber músicas gratuitas, cópias de novos filmes ou qualquer outro tipo de prêmio. Para receber o prêmio, você seria solicitado a inserir qualquer tipo de informação pessoal que o bandido procura.
Ataques de isca também podem ocorrer offline. Um desses ataques envolve sair Sticks USB por aí em algum lugar, funcionários de uma empresa-alvo podem encontrá-los. Há boas chances de alguém pegar um e conectá-lo ao computador, liberando qualquer software malicioso que ele contenha dentro da organização.
Alguns ataques offline de engenharia social
Aqui estão alguns tipos comuns de ataques de engenharia social offline:
- Pretexto
- Utilização não autorizada / Cavalitas
- Vishing (phishing por voz)
Pretexto
Pretexto está usando alguma forma de mentira para induzir alguém a abrir mão de informações que não devem compartilhar. Os ataques de pretexto podem ser executados online e offline. Eles geralmente são usados para obter as informações pessoais necessárias para configurar ataques de Spear Phishing.
Um exemplo offline pode ser alguém que liga para você fingindo ser do escritório de um advogado. Você acabou de herdar muito dinheiro de um parente distante. Tudo que você precisa fazer é fornecer algumas informações para provar sua identidade, e o advogado enviará o dinheiro. O pretexto pois a ligação é a herança falsa.
Utilização não autorizada / Cavalitas
A utilização não autorizada geralmente envolve a passagem por algum tipo de sistema eletrônico de segurança usando o acesso de outra pessoa. Alguém que o segue de perto quando você passa pela segurança eletrônica pode não ser um colega de trabalho. Em vez disso, eles podem ser alguém usando seu acesso para ir a algum lugar ao qual não pertencem.
Vishing (phishing por voz)
Vishing ou Phishing por voz, é o equivalente off-line de um ataque de phishing. Existem várias versões deste ataque, mas todas usam o sistema telefônico. Eles pretendem fazer com que a vítima divulgue um número de cartão de crédito ou alguma outra informação pessoal em resposta a uma ligação telefônica oficial.
Esses golpes geralmente usam VoIP (Voice over IP) para simular o sistema telefônico automatizado que uma empresa real pode usar. Os sistemas telefônicos costumavam ser considerados seguros e confiáveis, tornando as pessoas mais vulneráveis aos golpes da Vishing.
Como se defender dos ataques ONLINE de engenharia social
Vimos alguns dos ataques de engenharia social online mais comuns em uso atualmente. Mas o que você pode fazer para se proteger deles?
Aqui estão algumas práticas que reduzirão sua chance de ser enganado:
- Não abra inesperado anexos de email. Se você receber um anexo inesperado, é bem provável que ele seja malicioso. Entre em contato com o departamento de TI da empresa (se estiver no trabalho). Se não estiver no trabalho, entre em contato com o remetente (se você os conhece). Descubra por que você o recebeu antes de abrir qualquer anexo inesperado.
- Procure sites por conta própria. Lembre-se de que os ataques do tipo phishing geralmente direcionam você para um site falso. Você pode evitar a armadilha consultando o endereço do site, em vez de clicar em um link em uma mensagem ou anexo de email. Se você se encontrar em um site que não tem certeza, consulte o URL (o endereço) que aparece na caixa de endereço do navegador. Embora seja possível criar uma duplicata exata de um site legítimo, dois sites não podem ter o mesmo URL. Procurar a empresa em um mecanismo de pesquisa deve levá-lo ao site real.
- Nunca revele sua senha a ninguém online. Nenhuma organização legítima solicitará a senha do usuário.
- Use uma VPN para privacidade adicional ao navegar na web.
Como se defender de ataques offline de engenharia social
Também examinamos ataques de engenharia social offline comuns. Aqui estão algumas coisas que você pode fazer para se proteger de ataques offline:
- Não forneça informações pessoais aos chamadores. Isso pode ter sido seguro há muitos anos, mas não é agora. Se alguém liga para você e diz que precisa de você para confirmar algumas informações pessoais, desligue na cara!
- Não deixe ninguém atrapalhar você para passar pela segurança. Criminosos regulares ou ex-funcionários são conhecidos por usar essa técnica para voltar ao local e roubar coisas ou se vingar.
- Sempre exija um ID de qualquer pessoa que aparecer pedindo informações.
- Nunca conecte nada em seu computador se você não souber de onde veio!
- 7
- Acesso
- Conta
- Adicional
- Todos os Produtos
- por aí
- Arte
- artigo
- Caixa
- navegador
- negócios
- chamada
- cambridge
- chances
- comum
- Empresa
- crédito
- cartão de crédito
- Os criminosos
- dados,
- Demanda
- INSTITUCIONAIS
- colaboradores
- Engenharia
- especialistas
- falsificação
- formulário
- Gratuito
- função
- Dando
- Bom estado, com sinais de uso
- cabouqueiro
- hackers
- hacker
- SUA PARTICIPAÇÃO FAZ A DIFERENÇA
- Segurança Interna
- Como funciona o dobrador de carta de canal
- HTTPS
- Dados de identificação:
- imagem
- INFORMAÇÕES
- Internal Revenue Service
- IP
- IRS
- IT
- Kaspersky
- principal
- APRENDER
- LINK
- linux
- olhou
- principal
- Fazendo
- dinheiro
- Música
- oferecer
- online
- aberto
- Outros
- Senha
- Pessoas
- Phishing
- ataques de phishing
- jogador
- política de privacidade
- Produtos
- proteger
- reduzir
- recurso
- resposta
- Retorna
- receita
- Execute
- corrida
- seguro
- scams
- Pesquisar
- motor de busca
- segurança
- sentido
- conjunto
- Partilhar
- Locais
- pequeno
- pequenas empresas
- So
- Redes Sociais
- Engenharia social
- Sociedade
- Software
- Spear Phishing
- padrões
- começo
- .
- sistemas
- Target
- imposto
- Equipar
- dicas
- voz
- Vulnerável
- web
- Site
- sites
- QUEM
- Wikipedia
- ganhar
- Fio
- Atividades:
- anos