{"id":16028,"date":"2015-09-04T19:00:22","date_gmt":"2015-09-04T22:00:22","guid":{"rendered":"https:\/\/www.psafe.com\/blog\/?p=16028"},"modified":"2015-09-04T15:35:56","modified_gmt":"2015-09-04T18:35:56","slug":"engenharia-social-como-ela-e-mais-importante-que-a-tecnica-do-ataque-digital","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/blog\/engenharia-social-como-ela-e-mais-importante-que-a-tecnica-do-ataque-digital\/","title":{"rendered":"Engenharia social: como ela \u00e9 mais importante que a t\u00e9cnica do ataque digital"},"content":{"rendered":"<p>Sempre que um novo ataque \u00e9 descoberto, as not\u00edcias frisam como foi sofisticado e engenhoso. Focam nas novidades tecnol\u00f3gicas e nos novos m\u00e9todos utilizados para esconder os servidores etc. No entanto, esquecem que um ataque bem sucedido n\u00e3o precisa, necessariamente, disso tudo. O importante, de fato, est\u00e1 na engenharia social.<\/p>\n<p>Afinal, um mega ataque precisa que o hacker tenhas as mesmas habilidades necess\u00e1rias para um cibercrime comum, s\u00f3 mudando as propor\u00e7\u00f5es. Por exemplo, se o hacker aprender um ataque simples assistindo um v\u00eddeo no <strong><a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.google.android.youtube\" target=\"_blank\">Youtube<\/a><\/strong> e resolver aplic\u00e1-lo numa grande empresa, ser\u00e1 ou n\u00e3o sofisticado?<\/p>\n<p>A quest\u00e3o toda est\u00e1 na forma como recebemos as not\u00edcias sobre os ataques. Muitas vezes s\u00e3o baseados em ataques simples, mas com dedica\u00e7\u00e3o e procura por brechas, consegue ser aplicado em uma grande v\u00edtima, ou v\u00e1rias, se for uma empresa o alvo.<\/p>\n<p>O importante mesmo n\u00e3o s\u00e3o as t\u00e9cnicas, mas a engenharia social utilizada, ou seja, como o hacker conseguiu incentivar e convencer o usu\u00e1rio a clicar naquele link ou a baixar o programa infectado. Ai \u00e9 que est\u00e1 a sofistica\u00e7\u00e3o.<\/p>\n<p><iframe loading=\"lazy\" title=\"Targeted Attack: It\u2019s Not Always About Malware\" width=\"474\" height=\"267\" src=\"https:\/\/www.youtube.com\/embed\/VhcPp4FHOdo?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe><\/p>\n<p>Infelizmente, ataques continuar\u00e3o a acontecer e as empresas de seguran\u00e7a n\u00e3o podem impedir que sejam criados. O que \u00e9 poss\u00edvel \u00e9 descobrir como ele funciona ainda durante o processo, criando barreiras que evitem danos maiores. Isso significa que ter um aplicativo de detec\u00e7\u00e3o de v\u00edrus n\u00e3o \u00e9 um luxo, mas uma necessidade.<\/p>\n<p>Tamb\u00e9m \u00e9 importante entender como os principais ataques de engenharia social funcionam, evitando cair em um deles. Link suspeito, email de estranhos, oferta de venda com valor muito abaixo do de mercado&#8230; Tudo isso pode ser um ataque de engenharia social com um malware simples, mas bem danoso. Entenda como funciona o mais utilizado deles, o <strong><a href=\"https:\/\/www.psafe.com\/blog\/como-identificar-phishing-2\/\" target=\"_blank\">phishing<\/a><\/strong>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nem todos os ataques precisam ser sofisticados em termo de t\u00e9cnica. Muitas vezes s\u00e3o simples, mas a engenharia social utilizada consegue fazer muitas v\u00edtimas.<\/p>\n","protected":false},"author":114,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","ngg_post_thumbnail":0,"footnotes":""},"categories":[5],"tags":[140],"class_list":["post-16028","post","type-post","status-publish","format-standard","hentry","category-ciberseguranca","tag-engenharia-social"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/16028","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/users\/114"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/comments?post=16028"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/16028\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media?parent=16028"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/categories?post=16028"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/tags?post=16028"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}