Os hackers são comumente temidos pelas empresas, já que podem se aproveitar de falhas tecnológicas para invadir os seus sistemas. Porém, nem sempre as invasões acontecem dessa forma, pois oscibercriminosos também podem fazer uso das fraquezas humanas para entrar na sua rede, prática conhecida como engenharia social e que requer cuidados específicos para evitar danos ao seu negócio.
Por falta de conhecimento ou distração na correria do dia a dia, os usuários podem cair em armadilhas que os manipulam para entregar informações confidenciais, sem que se deem conta de que estão fazendo isso. Entender como esse processo acontece é o primeiro passo para barrá-lo na sua empresa. Confira, neste post, quais são os principais tipos de engenharia social e como se defender!
O que é engenharia social?
A engenharia social consiste em um método de ataque, no qual a pessoa criminosa usa da persuasão, quase sempre se aproveitando da confiança ou ingenuidade do usuário, a fim de conseguir informações que possibilitem o acesso de terceiros a computadores e dados importantes. Veja quais são os tipos de ataque de engenharia social mais comuns.
Quid pro quo
Você estava navegando pela internet e se deparou com uma página oferecendo um conteúdo ou produto imperdível totalmente de graça? Essa tática de engenharia social é chamada de quid pro quo, que faz o usuário acreditar que vai receber algo ao oferecer os seus dados.
Isso acontece por meio do scareware que pode prometer ao usuário uma atualização necessária para solucionar um problema de segurança detectado na sua máquina, por exemplo. Porém, a atualização nada mais é do que um agente malicioso capaz de acessar as suas informações.
Phishing
Em se tratando do phishing, o ataque ocorre a partir de um email ou mensagem de texto que mente ser de um remetente confiável e pede informações. Uma estratégia popular é enviar email em nome debancos solicitando a atualização dos dados bancários, caso clique no link fornecido, o usuário será direcionado para um site falso que vai registrar as suas credenciais.
Isca
A isca se baseia na criação de uma armadilha, como um pen drive carregado com malware. Ao conectar o dispositivo na sua máquina, o usuário pode acabar abrindo o arquivo malicioso, fazendo com que o vírus entre na máquina e pode comprometer o seu sistema.
Pretexto
Ocorre quando o indivíduo cibercriminoso usa um pretexto para chamar a atenção da vítima, com o objetivo único de obter informações. Por exemplo, uma falsa empresa pode enviar um email com link para uma pesquisa que começa com perguntas inocentes, mas ao final solicita os seus dados bancários.
Cultivo
Os tipos de ataques citados acima são uma espécie de caça, ou seja, entram no seu sistema, capturam a informação desejada e saem. Contudo, existem estratégias mais avançadas, classificadas como cultivo, que criam uma relação com o alvo e visam extrair dados durante um período de tempo mais longo.
Exploração de senha
Para facilitar a vida online, muitas pessoas utilizam a mesma senha em vários logins diferentes. Dessa forma, se um sistema for violado, essa senha pode ser utilizada como tentativa para outras invasões. Empregar dados fáceis de serem lembrados, como data de nascimento, casamento, nome de parentes e pets, partes do nome ou apelido, cidade natal, local de férias, artista preferido, entre outras senhas fracas, é uma forma de facilitar para os cibercriminosos.
Também é importante ter cuidado com o preenchimento de formulários em pesquisas ou para participação em sorteios, já que os dados podem ser utilizados como fonte para uma possível exploração de senha.
Como funciona a engenharia social?
Praticamente todos osataques cibernéticos utilizam algum tipo de engenharia social. Basicamente, ela funciona por meio do conhecimento do comportamento humano, uma vez que se apropria de crenças, vieses ideológicos e suposições que possam despertar o interesse da vítima.
Por isso, a área de engenharia social está alicerçada na psicologia e atuação. E a estratégia tem mais chances de funcionar nas seguintes circunstâncias:
- quando a solicitação é realizada por uma figura que transmita autoridade;
- o solicitante compartilha de interesses ou crenças semelhantes ao do usuário;
- a pessoa que pede a informação promete entregar algo em troca.
Como se proteger desse perigo?
Se proteger dos ataques de engenharia social é um processo complexo. Afinal, estamos falando de uma estratégia que funciona com base em características humanas inatas, como desejo de ajudar alguém, curiosidade, e respeito pela autoridade.
De modo geral, a forma mais eficaz de se precaver contra esse tipo de ataque é orientar a sua equipe e treiná-la para ter precaução na hora de clicar em links suspeitos. Para isso, é necessário incentivar o hábito de verificar a fonte dos emails que solicitam informações, checar se o remetente realmente é válido e se a mensagem contém erros ortográficos, por exemplo.
Além disso, é preciso manter a calma para não sair clicando em qualquer link, pedir identificação se houver alguma dúvida, bem como usar um bom filtro de spam que identifique automaticamente que o conteúdo enviado possui algum tipo de ameaça à segurança do usuário. Assim, você reduz as chances de sucesso dos ataques projetados a partir de engenharia social.