A engenharia social é uma forma muito usada por cibercriminosos para descobrir informações pessoais de usuários – como senhas ou dados bancários – sem precisar explorar falhas de segurança de sistemas. De modo geral, a estratégia pode ser pensada como um meio de hackear os usuários, e não seus dispositivos, com o objetivo de convencê-los que estão cedendo as informações para pessoas ou serviços confiáveis. As táticas usadas incluem mensagens de e-mails e páginas falsas ou truques psicológicos para distrair as vítimas.
Como denunciar no Outlook.com uma tentativa de phishing ou ataque hacker
Como os alvos dos golpes de engenharia social são os usuários, eles podem ocorrer independente do dispositivo usado. Isto significa que a vítima pode usar Windows, Mac OS X, Linux, Android ou iOS e, ainda assim, ser enganada. Os ataques também não dependem de um software ou plataforma específico, podendo ocorrer, por exemplo, por e-mail.
Os tipos de ataques de engenharia social mais simples envolvem páginas falsas de plataformas online, como redes sociais ou bancos, e usam táticas de phishing para convencer as vítimas de que estão em um local verdadeiro. Nestes casos, o objetivo é que elas forneçam informações verídicas, que podem ser usadas depois para acessar os serviços. O pretexto usado para obter os dados pode variar desde fornecer ajuda para executar recursos a prometer prêmios falsos.
Outras táticas mais complexas podem envolver o uso de endereços de e-mail ou contas de redes sociais já roubadas. Os criminosos aproveitam a relação de confiança entre o dono do perfil e seus contatos para enviar links suspeitos que, neste caso, tem mais chances de ser confundido com algo legítimo.
Aplicativo do TechTudo: receba as melhores dicas e últimas notícias no seu celular
Estes tipos de golpe são genéricos e voltados para vítimas em geral, mas nada impede que um grupo se dedique ao roubo de informações de um usuário específico. O ataque envolve uma pesquisa da vida da vítima para encontrar dados que estão espalhados em perfis públicos.
O próximo passo é criar uma página ou perfil customizados para enganar apenas essa vítima e levá-la a entregar informações pessoais. Os tipos de dados variam de acordo com o objetivo dos criminosos e, geralmente, envolvem senhas ou credenciais bancárias, mas nada impede que uma pessoa que possua informações sensíveis possa ser atacada.
As táticas são eficazes porque, na maior parte da
Qual é o melhor antivírus grátis? Comente no Fórum do TechTudo
>>> Veja o artigo completo no TechTudo
Mais Artigos...
- Como excluir o Facebook definitivamente pelo celular
- SSD ‘ostentação’? Veja os modelos mais potentes disponíveis no Brasil
- iPhone 6S deve ser lançado em 9 de setembro; veja o convite 'misterioso'
- Como arrancar o dente em GTA 5 na missão Ao Pé da Letra
- Entenda por que a FaZe Clan está na liderança do ranking da HLTV
- A linha Lenovo G40-70 é boa? Veja se notebooks valem a pena
- TFT: Twitch Rivals e torneio do Rakin marcam estreia do modo nos esports
- SJ4000 ou GoPro: qual câmera de ação é mais fácil de usar?
- Red Dead Redemption 2 é anunciado para PS4 e Xbox One e chega em 2017
- AMD revela segunda geração dos processadores Ryzen 3000 para notebooks
- Dragon Quest Heroes para PlayStation 4 chega no ocidente em 2015
- PES 2021 Season Update: Konami revela lançamento, preço e novo trailer
- Google revela novos Pixelbook Go e Pixel Buds; veja modelos e preços
- GoPro Hero7 Black transmite ao vivo e tem superestabilizador; veja teste
- GoPro Hero7 White vs Hero 2018: compare as câmeras com preço em conta
- League of Legends: confira as curiosidades do popular MOBA
- FotoRus: aplicativo grátis permite adicionar máscaras em selfies
- Oito apps de relacionamento tipo Tinder para usar no PC sem celular
- Descubra como eliminar as 'Moscas de Sangue' em Dishonored 2
- Desktop brasileiro traz chip premium da AMD e placa de vídeo RX 6800XT