ENGENHARIA SOCIAL: ENTENDA COMO FUNCIONA UM DOS MAIS EFICIENTES RECURSOS UTILIZADOS PELOS CRIMINOSOS


Os ataques de engenharia social têm crescido nos últimos anos: foram mais de 3 mil ameaças de phishing no primeiro trimestre de 2019. Pensando nesse crescente número de casos, a ESET, empresa líder em detecção proativa de ameaças, explica como funcionam esses golpes e como se prevenir.

Sendo um dos mais eficientes recursos para obter dados, os criminosos são capazes de obter informações das vítimas utilizando promoções falsas, pedidos de recadastramento e até mesmo ameaças de cancelamento de contas.

Utilizando 4 principais estratégias, os criminosos convencem a vítima a enviar dados bancários, credenciais de acesso e senhas de aplicativos e redes sociais ou, até mesmo, RG e CPF.

Phishing

É a prática de enviar e-mails que simulam ser de fontes confiáveis com o objetivo de roubar informações pessoais. Esse método de ataque é responsável por 77% de todos os ataques "sociais" reportados.

Vishing

Abreviação de Voice Phishing, a prática consiste em utilizar o telefone para obter informações de usuários.

Smishing

Os golpes de smishing são aqueles realizados por meio de mensagens de texto, nas quais os criminosos induzem a vítima a clicar em um link malicioso, ligar para um telefone específico ou responder a mensagem.

Impersonation

Nesse modelo de ataque, os cibercriminosos se passam por alguma autoridade para conseguir as informações.

Como se proteger:

• Verifique o remetente de e-mails: como a maioria das empresas utilizam o formato @nomedaempresa em seus e-mails oficiais, é possível identificar golpes pelo remetente. Suspeite de mensagens com números.

• Ligue para a empresa em caso de ameaça de cancelamento: caso receba uma mensagem ameaçando cancelar contas, entre em contato com a empresa responsável por um canal oficial (telefone, chat no site ou redes sociais) e explique a situação. Dessa maneira, você confirma se a informação é verdadeira ou não.

• Desconfie de promoções extraordinárias: um dos golpes mais comuns realizados por criminosos é criar promoções falsas, nas quais o usuário, em busca de descontos ou produtos de graça, acaba preenchendo dados em sites suspeitos. Caso receba uma promoção, entre no site oficial da empresa e veja se ela é verdadeira. Só preencha dados no site oficial, nunca em links recebidos de terceiros.

• Bancos não confirmam dados por e-mail ou mensagem: instituições bancárias tendem a pedir confirmações de dados por meio de comunicações oficiais, como cartas, mensagens via aplicativo ou presencialmente.

"Esse é um tipo de golpe no qual o cibercriminoso se beneficia da falta de atenção do usuário é muito comum. É importante conferir remetentes de emails e mensagens. Em caso de suspeita, o ideal é sempre entrar em contato com a empresa que enviou o suposto e-mail e informar sobre o ocorrido", diz Daniel Barbosa, especialista em segurança da informação da ESET no Brasil. "No geral, bom senso e atenção são as melhores maneiras de não cair em golpes. Se uma promoção parecer boa demais para ser verdade, desconfie. Duvide também de mensagens com erros ortográficos ou palavras faltando", finaliza o pesquisador.

Para saber mais sobre segurança da informação, entre no portal de notícias da ESET: www.welivesecurity.com/br/

Sobre a ESET

Desde 1987, a ESET® desenvolve soluções de segurança que ajudam mais de 100 milhões de usuários a usar tecnologia com segurança. Seu portfólio de soluções oferece às empresas e aos consumidores em todo o mundo um equilíbrio perfeito de desempenho e proteção proativa. A empresa possui uma rede global de vendas que abrange 180 países e tem escritórios em Bratislava, São Diego, Cingapura, Buenos Aires, Cidade do México e São Paulo. Para mais informações, visite www.eset.com.br/ ou nos siga no LinkedInFacebook e Twitter.

Desde 2004, a ESET opera na América Latina, onde conta com uma equipe de profissionais capacitados a responder às demandas do mercado local de forma rápida e eficiente, a partir de um Laboratório de Pesquisa focado na investigação e descoberta proativa de várias ameaças virtuais.

Copyright © 1992–2019 ESET. Todos os direitos reservados. ESET e NOD32 são marcas registradas da ESET. Outros nomes são marca registrada de suas respectivas empresas. 

Fonte/Foto-reprodução-divulgação: Assessoria de Imprensa

Post a Comment

Postagem Anterior Próxima Postagem