Vendas: +55 19 3368 0609
Login Core   
  • Home
  • Soluções
        • NETWORKING

          • BGP Monitor
        • EDGE PROTECTION

          • DDoS Defense
          • NG Anti-Malware
          • Firewall as a Service
          • Cloud WAF
        • EDGE APPLICATION

          • Streaming
          • Application Acceleration
          • Edge Caching
          • Load Balancer
        • Conheça o conceito de Security Acces Service Edge (SASE)
  • Sobre
  • Conteúdo
        • KNOWLEDGE CENTER

          • Ataque DDoS
          • ASN
          • CDN
          • Glossário
        • BLOG

          • Publicações
          • Categorias
          • Casos de Sucesso
  • Contato
Sob Ataque DDoS?

UPX UPX

Entenda o que é engenharia social e como se proteger

Por Redação UPX
3 de novembro de 2021
3 Comentários

Os hackers são comumente temidos pelas empresas, já que podem se aproveitar de falhas tecnológicas para invadir os seus sistemas. Porém, nem sempre as invasões acontecem dessa forma, pois os cibercriminosos também podem fazer uso das fraquezas humanas para entrar na sua rede, prática conhecida como engenharia social e que requer cuidados específicos para evitar danos ao seu negócio.

Por falta de conhecimento ou distração na correria do dia a dia, os colaboradores podem cair em armadilhas que os manipulam para entregar informações confidenciais, sem que se deem conta de que estão fazendo isso. Entender como esse processo acontece é o primeiro passo para barrá-lo na sua empresa. Confira, neste post, quais são os principais tipos de engenharia social e como se defender!

O que é engenharia social?

A engenharia social consiste em um método de ataque, no qual a pessoa criminosa usa da persuasão, quase sempre se aproveitando da confiança ou ingenuidade do usuário, a fim de conseguir informações que possibilitem o acesso de terceiros a computadores e dados importantes. Veja quais são os tipos de ataque de engenharia social mais comuns.

Quid pro quo

Você estava navegando pela internet e se deparou com uma página oferecendo um conteúdo ou produto imperdível totalmente de graça? Essa tática de engenharia social é chamada de quid pro quo, que faz o usuário acreditar que vai receber algo ao oferecer os seus dados.

Isso acontece por meio do scareware que pode prometer ao usuário uma atualização necessária para solucionar um problema de segurança detectado na sua máquina, por exemplo. Porém, a atualização nada mais é do que um agente malicioso capaz de acessar as suas informações.

Phishing

Em se tratando do phishing, o ataque ocorre a partir de um email ou mensagem de texto que mente ser de um remetente confiável e pede informações. Uma estratégia popular é enviar email em nome de bancos solicitando a atualização dos dados bancários, caso clique no link fornecido, o usuário será direcionado para um site falso que vai registrar as suas credenciais.

Isca

A isca se baseia na criação de uma armadilha, como um pen drive carregado com malware. Ao conectar o dispositivo na sua máquina, o usuário pode acabar abrindo o arquivo malicioso, fazendo com que o vírus entre na máquina e pode comprometer o seu sistema.

Pretexto

Ocorre quando o indivíduo cibercriminoso usa um pretexto para chamar a atenção da vítima, com o objetivo único de obter informações. Por exemplo, uma falsa empresa pode enviar um email com link para uma pesquisa que começa com perguntas inocentes, mas ao final solicita os seus dados bancários. 

Cultivo

Os tipos de ataques citados acima são uma espécie de caça, ou seja, entram no seu sistema, capturam a informação desejada e saem. Contudo, existem estratégias mais avançadas, classificadas como cultivo, que criam uma relação com o alvo e visam extrair dados durante um período de tempo mais longo.

Exploração de senha

Para facilitar a vida online, muitas pessoas utilizam a mesma senha em vários logins diferentes. Dessa forma, se um sistema for violado, essa senha pode ser utilizada como tentativa para outras invasões. Empregar dados fáceis de serem lembrados, como data de nascimento, casamento, nome de parentes e pets, partes do nome ou apelido, cidade natal, local de férias, artista preferido, entre outras senhas fracas, é uma forma de facilitar para os cibercriminosos.

Também é importante ter cuidado com o preenchimento de formulários em pesquisas ou para participação em sorteios, já que os dados podem ser utilizados como fonte para uma possível exploração de senha.

 

Como funciona a engenharia social?

Praticamente todos os ataques cibernéticos utilizam algum tipo de engenharia social. Basicamente, ela funciona por meio do conhecimento do comportamento humano, uma vez que se apropria de crenças, vieses ideológicos e suposições que possam despertar o interesse da vítima.

Por isso, a área de engenharia social está alicerçada na psicologia e atuação. E a estratégia tem mais chances de funcionar nas seguintes circunstâncias:

  • quando a solicitação é realizada por uma figura que transmita autoridade;
  • o solicitante compartilha de interesses ou crenças semelhantes ao do usuário;
  • a pessoa que pede a informação promete entregar algo em troca.

Como se proteger desse perigo?

Se proteger dos ataques de engenharia social é um processo complexo. Afinal, estamos falando de uma estratégia que funciona com base em características humanas inatas, como desejo de ajudar alguém, curiosidade, e respeito pela autoridade.

De modo geral, a forma mais eficaz de se precaver contra esse tipo de ataque é orientar a sua equipe e treiná-la para ter precaução na hora de clicar em links suspeitos. Para isso, é necessário incentivar o hábito de verificar a fonte dos emails que solicitam informações, checar se o remetente realmente é válido e se a mensagem contém erros ortográficos, por exemplo.

Além disso, é preciso manter a calma para não sair clicando em qualquer link, pedir identificação se houver alguma dúvida, bem como usar um bom filtro de spam que identifique automaticamente que o conteúdo enviado possui algum tipo de ameaça à segurança do usuário. Assim, você reduz as chances de sucesso dos ataques projetados a partir de engenharia social.

Quer blindar a sua empresa contra ameaças digitais? Conheça as tendências em cibersegurança!

Compartilhamento
social

Cadastre-se na newsletter

Procurar

Siga-nos

Categorias

  • Cases (1)
  • Cibersegurança (48)
  • eBooks (3)
  • Geral (40)
  • Performance (5)
  • Produtos UPX (14)

Feeds

Os benefícios de uma proteção DDoS eficaz

26 maio 2022

HostDime

12 maio 2022

Veja os eventos de tecnologia que ainda irão acontecer em

4 maio 2022

Protocolo HTTP e HTTPS: você sabe para que serve?

20 abr 2022

Por que o IPv6 é tão importante para a sua

13 abr 2022

Tags

  • Ataques DDoS
  • Casos de Sucesso
  • Ciberseguranca
  • ddos
  • Eventos de tecnologia
  • Infraestrutura de Rede
  • Internet Exchange
  • IPv4 / IPv6
  • ISP
  • Performance
  • Produtos
  • proteção redes
  • Sistema Autônomo
  • Tecnologia da Informação
Institucional
  • Home
  • Sobre a UPX
  • Blog
  • Mapa de Conectividade
  • Termos de Uso
  • Politica de Privacidade
Soluções
  • DDoS Defense
  • NG Anti-Malware
  • Firewall as a Service (FaaS)
  • Cloud WAF
  • BGP Monitor
  • Streaming
  • Application Acceleration
  • Edge Caching
  • Load Balancer
Suporte
  • Sob Ataque DDoS?
  • FAQ
  • Status Page
  • Looking Glass
Contatos
  • +55 19 3368-0609
  • contato@upx.com
  • Rua Guapuruvu, 200 - Alphaville, Campinas - SP, 13098-322
Copyritht 2022 © UPX | Todos os direitos reservados
  • Home
  • Soluções
  • Sobre
  • Conteúdo
  • Entre em Contato
LGPD - Lei Geral de Proteção de Dados Pessoais
Utilizamos alguns cookies para fornecer uma melhor experiência de navegação no nosso Site, melhorar nosso desempenho e analisar como você interage conosco. Ao clicar no botão “Aceitar”, você concorda com o uso de Cookies no nosso Site.
AceitarVeja Mais
Gerenciar permissões

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Sempre ativado
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
CookieDuraçãoDescrição
cookielawinfo-checkbox-analytics11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics".
cookielawinfo-checkbox-analytics11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics".
cookielawinfo-checkbox-functional11 monthsThe cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional".
cookielawinfo-checkbox-functional11 monthsThe cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional".
cookielawinfo-checkbox-necessary11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary".
cookielawinfo-checkbox-necessary11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary".
cookielawinfo-checkbox-others11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other.
cookielawinfo-checkbox-others11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other.
cookielawinfo-checkbox-performance11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
cookielawinfo-checkbox-performance11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
viewed_cookie_policy11 monthsThe cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data.
viewed_cookie_policy11 monthsThe cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
SALVAR E ACEITAR