{"id":55542,"date":"2018-12-11T11:07:08","date_gmt":"2018-12-11T14:07:08","guid":{"rendered":"https:\/\/www.psafe.com\/blog\/?p=55542"},"modified":"2022-04-20T14:14:01","modified_gmt":"2022-04-20T17:14:01","slug":"o-que-e-engenharia-social","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/blog\/o-que-e-engenharia-social\/","title":{"rendered":"O que \u00e9 engenharia social? Conhe\u00e7a esse m\u00e9todo  usado para enganar"},"content":{"rendered":"\n<p class=\"wp-block-paragraph\">A engenharia social \u00e9 um m\u00e9todo de ataque em que uma pessoa mal-intencionada faz uso de manipula\u00e7\u00e3o psicol\u00f3gica para induzir algu\u00e9m a realizar a\u00e7\u00f5es espec\u00edficas. Diferente de outros tipos de ataques de hackers, esse m\u00e9todo n\u00e3o faz uso de sistemas sofisticados ou softwares de \u00faltima gera\u00e7\u00e3o.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">De acordo com o <strong>dfndr lab<\/strong>, <a href=\"https:\/\/www.psafe.com\/dfndr-lab\/pt-br\/?utm_source=blog&amp;utm_content=o-que-e-engenharia-social\" target=\"_blank\" rel=\"noreferrer noopener\">laborat\u00f3rio especializado em seguran\u00e7a digital<\/a>, o sucesso desta t\u00e9cnica depende da rela\u00e7\u00e3o estabelecida entre o hacker e a v\u00edtima, que tenta ganhar sua confian\u00e7a. <\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Geralmente, o criminoso faz uso de uma identifica\u00e7\u00e3o falsa, passando-se por institui\u00e7\u00f5es, marcas famosas ou at\u00e9 pessoas de confian\u00e7a da v\u00edtima para conseguir convenc\u00ea-la a fornecer suas informa\u00e7\u00f5es pessoais, baixar aplicativos com v\u00edrus ou abrir links maliciosos.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"como-funciona-a-engenharia-social\">Como funciona a engenharia social<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">No meio digital, a engenharia social pode ser feita atrav\u00e9s de e-mails, mensagens, perfis falsos nas redes sociais ou at\u00e9 mesmo por chamadas telef\u00f4nicas. <\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Ao entrar em contato com a v\u00edtima, independente do modo, o criminoso tenta ganhar sua confian\u00e7a para realizar fraudes e convenc\u00ea-la a compartilhar o golpe com sua rede de contatos.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p>\u201cEsse tipo de estrat\u00e9gia \u00e9 vantajosa para os criminosos, pois \u00e9 mais f\u00e1cil convencer pessoas a cederem seus dados e compartilhar os golpes do que ter o trabalho de hacke\u00e1-las. Al\u00e9m disso, golpes que utilizam a t\u00e9cnica de engenharia social, como os golpes via WhatsApp, ainda possuem a capacidade de viralizar, o que permite que muitos outros usu\u00e1rios sejam impactados\u201d<\/p><cite>Emilio Simoni, Diretor do dfndr lab.<\/cite><\/blockquote>\n\n\n\n<p class=\"wp-block-paragraph\">Assista no v\u00eddeo abaixo <strong>como os hackers criam golpes com engenharia social<\/strong>:<\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe loading=\"lazy\" title=\"dfndr security: Fique protegido 24h contra v\u00edrus e golpes\" width=\"474\" height=\"267\" src=\"https:\/\/www.youtube.com\/embed\/8jOM0Mrgytc?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe>\n<\/div><figcaption>Voc\u00ea sabe o que \u00e9 Engenharia Social? <\/figcaption><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"principais-tipos-de-ataques-de-engenharia-social\">Principais tipos de ataques de engenharia social<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">As principais formas de dissemina\u00e7\u00e3o dessa estrat\u00e9gia s\u00e3o os links maliciosos compartilhados nos mensageiros, como WhatsApp e SMS; e perfis falsos em redes sociais.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">De janeiro a setembro de 2018, o <strong>dfndr security<\/strong>, <a href=\"https:\/\/app.appsflyer.com\/com.psafe.msuite?pid=MKT_BLOG_BR&amp;c=o-que-e-engenharia-social\" target=\"_blank\" rel=\"noreferrer noopener\">aplicativo de seguran\u00e7a<\/a> para Android, bloqueou mais de 170 milh\u00f5es de acessos e compartilhamentos de links maliciosos. Desse total, a maior parte foi bloqueada dentro no WhatsApp, o que revela que o mensageiro \u00e9 o aplicativo preferido pelos hackers para disseminar golpes. <\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p>\u201cConte\u00fados compartilhados em mensageiros, como o WhatsApp, possuem grande potencial viral, tornando esse aplicativo vantajoso para os cibercriminosos disseminarem ataques em grande escala, alcan\u00e7ando um grande n\u00famero de v\u00edtimas\u201d<\/p><cite>Emilio Simoni<\/cite><\/blockquote>\n\n\n\n<p class=\"wp-block-paragraph\">Confira abaixo alguns dos ataques bloqueados pelo dfndr security, que utilizam a metodologia da engenharia social para disseminar <a href=\"https:\/\/www.psafe.com\/blog\/o-que-e-phishing\/\">phishing<\/a> no WhatsApp:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"cnh-de-graca\">CNH de gra\u00e7a<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Os cibercriminosos, de forma desleal, atacaram exclusivamente pessoas que recebiam at\u00e9 dois sal\u00e1rios m\u00ednimos, prometendo participa\u00e7\u00e3o em um programa do governo para tirar a Carteira Nacional de Habilita\u00e7\u00e3o de gra\u00e7a.<\/p>\n\n\n\n<center><a href=\"https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2018\/01\/2-e1516973695968.png\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-55531\" src=\"https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2018\/01\/2-e1516973695968.png\" alt=\"engenharia-social\" width=\"269\" height=\"478\" srcset=\"https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2018\/01\/2-e1516973695968.png 269w, https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2018\/01\/2-e1516973695968-169x300.png 169w\" sizes=\"auto, (max-width: 269px) 100vw, 269px\" \/><\/a><\/center>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"vale-presentes-do-o-boticario\">Vale-presentes do O Botic\u00e1rio <\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Em 2017, hackers criaram diversos golpes usando, indevidamente, a marca O Botic\u00e1rio. Geralmente, os ataques eram praticamente id\u00eanticos \u00e0s reais promo\u00e7\u00f5es que a empresa realiza, oferecendo vale-presentes e brindes de produtos como isca.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"golpe-do-fgts\">Golpe do FGTS <\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">A Caixa Econ\u00f4mica protagonizou a maior opera\u00e7\u00e3o banc\u00e1ria da hist\u00f3ria do pa\u00eds, em que milhares de brasileiros realizaram saques das suas contas inativas do FGTS. Isso causou um momento prop\u00edcio aos hackers, que aproveitaram a fragilidade da popula\u00e7\u00e3o para bombardear a rede com golpes, usando de forma fraudulenta o nome da Caixa. As falsas promessas espalhadas no WhatsApp informavam que era poss\u00edvel receber R$1.760,00 de FGTS.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"como-se-proteger\">Como se proteger<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Os especialistas de seguran\u00e7a do dfndr lab listaram algumas dicas essenciais para n\u00e3o ser enganado por golpistas:<\/p>\n\n\n\n<ol class=\"wp-block-list\"><li>Mantenha um bom <a href=\"https:\/\/app.appsflyer.com\/com.psafe.msuite?pid=MKT_BLOG_BR&amp;c=o-que-e-engenharia-social\" target=\"_blank\" rel=\"noreferrer noopener\">antiv\u00edrus<\/a> instalado no seu celular. D\u00ea prefer\u00eancia para um que tenha tecnologia para bloquear golpes no WhatsApp, como o  <strong>dfndr security<\/strong>. Ele \u00e9 o \u00fanico app de seguran\u00e7a que oferece prote\u00e7\u00e3o em tempo real contra contra ataques dentro do WhatsApp, SMS e Messenger. <\/li><li>Desconfie de grandes promo\u00e7\u00f5es e descontos com valores muito abaixo do mercado. \u00c9 recomend\u00e1vel que voc\u00ea procure o site oficial da marca em quest\u00e3o para saber se uma promo\u00e7\u00e3o \u00e9 verdadeira.<\/li><li>N\u00e3o toque em links sem verificar se estes s\u00e3o seguros. Na d\u00favida, use o <a href=\"https:\/\/www.psafe.com\/dfndr-lab\/pt-br\/?utm_source=blog&amp;utm_content=o-que-e-engenharia-social\" target=\"_blank\" rel=\"noreferrer noopener\">verificador de links<\/a> do <strong>dfndr lab<\/strong>, que te diz se um link \u00e9 perigoso ou n\u00e3o em poucos segundos e antes de voc\u00ea tocar. Basta copiar o link e colar o endere\u00e7o no site.<\/li><\/ol>\n\n\n\n<center>\n<p style=\"color: #808080;\"><span style=\"font-size: small;\">PUBLICIDADE<\/span><\/p>\n<figure><a href=\"https:\/\/app.appsflyer.com\/com.psafe.msuite?pid=MKT_BLOG_BR&amp;c=rp-o-que-e-engenharia-social-footer\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-57772 size-full\" src=\"https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2018\/11\/gif-3-BR_v1.gif\" alt=\"dnfdr security protege mais de 130 milh\u00f5es de celulares. Baixe agora!\" width=\"220\" height=\"170\"\/><\/a><\/figure><p><\/p>\n<\/center>\n","protected":false},"excerpt":{"rendered":"<p>Saiba o que \u00e9 engenharia social e como os cibercriminosos se apropriam dessa t\u00e9cnica para disseminar grandes ataques.<\/p>\n","protected":false},"author":114,"featured_media":68266,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","ngg_post_thumbnail":0,"footnotes":""},"categories":[555],"tags":[11968,7802,12205,140,3456,799,151],"class_list":["post-55542","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberataques","tag-definicao","tag-dfndr-security","tag-emilio-simoni","tag-engenharia-social","tag-facebook-messenger","tag-sms","tag-whatsapp"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/55542","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/users\/114"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/comments?post=55542"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/55542\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media\/68266"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media?parent=55542"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/categories?post=55542"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/tags?post=55542"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}