O que é Engenharia Social?

Na segurança do computador, muitos problemas ocorrem apesar dos melhores esforços do usuário. Por exemplo, você pode ser atingido por malware de publicidade maliciosa a qualquer momento, é realmente uma questão de má sorte. Existem etapas que você pode seguir para minimizar o risco, como usar um bloqueador de anúncios. Mas ser atingido assim não é culpa do usuário. Outros ataques, porém, se concentram em enganar o usuário para que faça algo. Esses tipos de ataques estão sob a ampla bandeira de ataques de engenharia social.

A engenharia social envolve o uso de análise e compreensão de como as pessoas lidam com certas situações para manipular um resultado. A engenharia social pode ser realizada contra grandes grupos de pessoas. Em termos de segurança de computadores, no entanto, é normalmente usado contra indivíduos, embora potencialmente como parte de uma grande campanha.

Um exemplo de engenharia social contra um grupo de pessoas pode ser a tentativa de causar pânico como uma distração. Por exemplo, um militar realizando uma operação de bandeira falsa ou alguém gritando “fogo” em um local movimentado e depois furtando no meio do caos. Em algum nível, propaganda simples, jogos de azar e publicidade também são técnicas de engenharia social.

Na segurança do computador, porém, as ações tendem a ser mais individuais. O phishing tenta convencer os usuários a clicar e vincular e inserir detalhes. Muitos golpistas tentam manipular com base no medo ou na ganância. Os ataques de engenharia social na segurança do computador podem até mesmo se aventurar no mundo real, como tentar obter acesso não autorizado a uma sala de servidores. Curiosamente, no mundo da segurança cibernética, este último cenário, e outros como este, é normalmente o que se quer dizer quando se fala em ataques de engenharia social.

Engenharia social mais ampla – online

Phishing é uma classe de ataque que tenta fazer a vítima usar engenharia social para fornecer detalhes a um invasor. Os ataques de phishing geralmente são entregues em um sistema externo, como por e-mail, e, portanto, têm dois pontos distintos de engenharia social. Primeiro, eles devem convencer a vítima de que a mensagem é legítima e fazer com que ela clique no link. Isso carrega a página de phishing, onde o usuário será solicitado a inserir detalhes. Normalmente, esse será o nome de usuário e a senha. Isso depende do e-mail inicial e da página de phishing, ambos parecendo convincentes o suficiente para fazer a engenharia social do usuário confiar neles.

Muitos golpes tentam fazer com que suas vítimas entreguem dinheiro com engenharia social. O clássico golpe do “príncipe nigeriano” promete um grande pagamento se a vítima puder arcar com uma pequena taxa adiantada. Obviamente, uma vez que a vítima paga a “taxa”, nenhum pagamento é recebido. Outros tipos de ataques fraudulentos funcionam com princípios semelhantes. Convencer a vítima a fazer algo, geralmente entregar dinheiro ou instalar malware. Ransomware ainda é um exemplo disso. A vítima precisa entregar dinheiro ou corre o risco de perder o acesso a quaisquer dados criptografados.

Engenharia social pessoal

Quando a engenharia social é mencionada no mundo da segurança cibernética, geralmente se refere a ações no mundo real. Existem muitos cenários de exemplo. Um dos mais básicos é chamado tail-gating. Isso está pairando perto o suficiente atrás de alguém para que eles mantenham aberta uma porta com controle de acesso para deixá-lo passar. A utilização não autorizada pode ser aprimorada com a criação de um cenário em que a vítima possa ajudá-lo. Um método é sair com os fumantes do lado de fora em uma pausa para fumar e depois voltar para dentro com o grupo. Outro método é ser visto carregando algo estranho. Essa técnica tem ainda mais chances de sucesso se o que você está carregando puder ser para outras pessoas. Por exemplo, se você tem uma bandeja com canecas de café para “sua equipe”, há uma pressão social para que alguém abra a porta para você.

Grande parte da engenharia social pessoal depende da criação de um cenário e da confiança nele. Por exemplo, um engenheiro social pode se passar por algum tipo de trabalhador da construção civil ou faxineiro que geralmente passa despercebido. Fazer-se passar por um bom samaritano, entregar um pen drive USB “perdido” pode resultar em um funcionário conectando-o. A intenção seria ver a quem ele pertence, mas poderia infectar o sistema com malware.

Esses tipos de ataques pessoais de engenharia social podem ser muito bem-sucedidos, pois ninguém realmente espera ser enganado dessa maneira. Eles, no entanto, carregam um grande risco para o atacante, que tem uma chance muito real de ser pego em flagrante.

Conclusão

A engenharia social é o conceito de manipular as pessoas para atingir um objetivo específico. Uma maneira envolve criar uma situação que pareça real para induzir a vítima a acreditar nela. Você também pode criar um cenário em que haja pressão social ou expectativa de que a vítima aja contra as recomendações de segurança padrão. Todos os ataques de engenharia social, no entanto, dependem de enganar uma ou mais vítimas para que executem uma ação que o invasor deseja.



Leave a Comment

O Que Fazer Se o Powerbeats Pro Não Carregar no Estojo

O Que Fazer Se o Powerbeats Pro Não Carregar no Estojo

Se o seu Powerbeats Pro não estiver carregando, experimente usar outra fonte de energia e limpe seus fones de ouvido. Deixe o estojo aberto enquanto carrega seus fones.

Canon Pixma MG5220: Digitalize sem Tinta

Canon Pixma MG5220: Digitalize sem Tinta

Como ativar a digitalização na Canon Pixma MG5220 quando você ficar sem tinta.

5 Motivos pelos Quais Seu Laptop Está Superaquecendo

5 Motivos pelos Quais Seu Laptop Está Superaquecendo

Descubra algumas das possíveis razões pelas quais seu laptop está superaquecendo, juntamente com dicas e truques para evitar esse problema e manter seu dispositivo fresco.

Como Corrigir o Código de Erro 0xC272008F do GeForce Now

Como Corrigir o Código de Erro 0xC272008F do GeForce Now

Você está se preparando para uma noite de jogos, e será uma grande noite – você acaba de adquirir “Star Wars Outlaws” no serviço de streaming GeForce Now. Descubra a única solução conhecida que mostra como corrigir o Código de Erro 0xC272008F do GeForce Now para que você possa começar a jogar jogos da Ubisoft novamente.

Fundamentos da Impressão 3D: Dicas de Manutenção para a Sua Impressora 3D

Fundamentos da Impressão 3D: Dicas de Manutenção para a Sua Impressora 3D

Manter suas impressoras 3D é muito importante para obter os melhores resultados. Aqui estão algumas dicas importantes a serem lembradas.

Como Encontrar o Endereço IP de uma Impressora

Como Encontrar o Endereço IP de uma Impressora

Está tendo dificuldades para descobrir qual endereço IP sua impressora está usando? Vamos mostrar como encontrá-lo.

Como desligar o Roku

Como desligar o Roku

Descubra como desligar o Roku Player, enquanto aprende sobre suas opções de economia de energia e melhores práticas.

O que é SLI?

O que é SLI?

SLI ou Scalable Link Interface é uma tecnologia da Nvidia que permite que várias placas gráficas trabalhem juntas para obter maior desempenho.

O que é N-Key Rollover e Anti-Ghosting?

O que é N-Key Rollover e Anti-Ghosting?

Entenda os conceitos de N-key rollover e Anti-Ghosting, dois recursos essenciais em teclados para gamers que melhoram a experiência de jogo.

O que é VRAM?

O que é VRAM?

VRAM, ou Video Random Access Memory, é uma forma essencial de RAM utilizada em processadores gráficos, fundamental para o desempenho em videogames.