top of page
Foto do escritorLucas Silva - CiberBox

Engenharia social e manipulação cibernética

Geralmente temos a consciência inata de que somos donos das nossas próprias decisões e que a ideia de sermos manipulados é desprezível. No entanto, técnicas de manipulação vem aperfeiçoando-se desde a antiguidade e com a sociedade moderna isso se tornou 'novo normal' para que golpistas abusem de táticas com os mais variados jeitos de enganar, essa é a engenharia social e manipulação cibernética.


Getty Images


ENGENHARIA SOCIAL

A engenharia social é uma estratégia não técnica que tenta manipular indivíduos para realizar determinadas ações ou divulgar informações confidenciais. Ou seja, puramente manipulação pessoal. Na segurança da informação significa dizer que essa estratégia pode ser muito eficiente em termos de ataques para causar danos a integridade, disponibilidade e confiabilidade das informação.


Segundo a IBM essa tática pode ser definida também como "hacking humano".

Os cibercriminosos frequentemente utilizam táticas de engenharia social para obter dados pessoais ou informações financeiras, incluindo credenciais de acesso, números de cartão de crédito, números de contas bancárias e números da previdência social.



ESTRATÉGIAS DE MANIPULAÇÃO PSICOLÓGICA

Science Photo Library


Apesar de ser complicado identificar quando alguém está atuando no campo da manipulação, existem pequenos nuances que podem auxiliar:


Algumas perguntas plantam ideias

  • Segundo a psicologia, muitas perguntas ou sugestões exageradas podem indicar manipulação para forçar a tomada de uma decisão a respeito.


A persuasão para tomada de uma decisão rápida

  • A persuasão é a utilização de palavras para transmitir informação, sentimentos e motivos, para esse tipo de manipulação a outra pessoas precisa te conhecer melhor, conhecer a credibilidade que ela tem, suas crenças, seus interesses e suas necessidades.


Reciprocidade: Dar para receber

  • Dependendo da criação pessoal e a cultura que uma pessoa está inserida é comum ao ser presenteado com algo, retribuir de alguma outra forma. Muitos cibercriminosos utilizam esse comportamento para manipula, dando algo a alguém sem aviso prévio para persuadir a pessoa que recebe a dar alguma coisa em troca.



ENGENHARIA SOCIAL, O PROBLEMA

Voltando a parte técnica, a engenharia social é a principal causa de comprometimento de redes atualmente de acordo com o relatório State of Cybersecurity 2022 da ISACA. E de acordo com o relatório Cost of a Data Breach 2024 da IBM, as violações causadas por táticas de engenharia social (como phishing e comprometimento de e-mail comercial) estavam entre as mais caras.


A maioria dos ataques de engenharia social depende da comunicação real entre os atacantes e as vítimas. O invasor tende a motivar o usuário a se comprometer, em vez de usar métodos de força bruta para violar seus dados. Além disso, estima-se que grande parte dos ataques de engenharia social são planejadas durante meses e dificilmente ocorrem imediatamente.


TÁTICAS DE ENGENHARIA SOCIAL MAIS USADAS

Os cibercriminosos ao escolherem a engenharia social como porta de entrada para cometer uma violação de dados e acessos, utilizam-se de táticas interessantes. Durante esses ataques, na grande parte das vezes, a vitima será induzida aos seguintes comportamentos:


  1. Emoções intensificadas

  2. Senso de urgência

  3. Elo de confiança


Sabendo disso, vamos a parte que nos interessa, quais são as táticas comuns que os cibercriminosos usam para induzir essas emoções e por consequência aplicar um golpe ou conseguir informações valiosas.


Clique nas opções abaixo:

Esfera da Autoridade

Pessoas costumam receber ou mudar seu comportamento rapidamente quando recebem instruções de atores supostamente autoritários como (agentes governamentais, chefes, empresas, bancos e etc.).

Violações físicas e a falsidade ideológica

Golpe quid pro quo

Oferta em urgência

Amizade e confiança

Acesso gratuito a serviços


COMO SE PROTEGER

Infelizmente é impossível abordar todos os aspectos da engenharia social, então, cabe a você estudante de segurança ou usuário comum compreender as principais táticas e utilizar as melhores formas de prevenção.



Getty Images


Defender-se contra engenharia social requer que você se conscientize. Ou seja, sempre diminua a velocidade e pense antes de fazer qualquer coisa ou responder. Quem ataca espera que você aja antes de considerar os riscos, o que significa que você deve fazer o contrário. A seguir vamos dar dicas de como diminuir a possibilidade de ser uma vitima da engenharia social.


Se desconfiar que é golpe, pare e pense.

Controlar as emoções é o primeiro passo para identificar um possível ataque de engenharia social. Portanto, jamais abra algo online se não encontrar evidências suficientes da sua autenticidade (links, arquivos, imagens etc.)


Recomendação de ferramenta: https://www.virustotal.com/

(Utilize para analise de arquivos, domínios, IPs e URLs suspeitos para detectar malware e outras violações)

Icone da ferramenta virustotal
Via - VirusTotal

A mensagem (canal de comunicação) veio de um agente legítimo?

Considere entrar em contato com a própria instituição para receber mais informações a respeito.


O ambiente digital ou físico parecem estranhos?

Se o ambiente possui detalhes que mostram ser uma fachada bem elaborada de algo maior preste atenção e evite expôr seus dados pessoais.


Essa oferta parece boa demais para ser verdade?

Lembra da frase: "Quando a esmola é grande demais, o santo desconfia", isso é puramente verdadeiro, sempre desconfie de tudo.



TESTE SEUS CONHECIMENTOS

A engenharia social é:

  • Uma estratégia não técnica

  • Uma técnica digital apenas

  • Um tipo de Malware





Fontes:

Kaspersky - https://www.kaspersky.com.br/resource-center/definitions/what-is-social-engineering IBM Topics - https://www.ibm.com/br-pt/topics/social-engineering BBC matéria 2015 - Entrevista Jay Olson, pesquisador do Departamento de Psiquiatria da Universidade McGill, em Montreal, no Canadá

1 visualização0 comentário

Posts recentes

Ver tudo

Commentaires

Noté 0 étoile sur 5.
Pas encore de note

Ajouter une note
bottom of page