SlideShare uma empresa Scribd logo
1 de 11
• Você já recebeu alguma mensagem ou
ligação suspeita que solicitava
informações pessoais ou financeiras?
• Quais são as técnicas mais comuns
utilizadas por golpistas para manipular
suas vítimas?
• Por que é importante ter senhas fortes
e alterá-las regularmente?
Entendendo o que é
engenharia social
• Engenharia social é uma técnica
utilizada por criminosos cibernéticos
para obter informações confidenciais,
acesso a sistemas ou outros benefícios
por meio da manipulação psicológica
das pessoas, em vez de ataques
diretos aos sistemas de computador.
Isso pode envolver a utilização de
técnicas de persuasão, como o
phishing, o uso de informações falsas
para se passar por outra pessoa ou a
criação de um senso de urgência para
levar as pessoas a tomar decisões
impulsivas. A engenharia social é
frequentemente considerada uma
forma eficaz de ataque, uma vez que
Tipos mais comuns de engenharia social
Phishing: O tipo mais comum de
engenharia social, onde os hackers
usam mensagens de e-mail ou
mensagens de texto para obter
informações confidenciais dos
usuários, como senhas e
informações de cartão de crédito.
Spear phishing: Um tipo mais
avançado de phishing, onde os
hackers personalizam as
mensagens de phishing para
parecerem mais autênticas e
enganar as vítimas a compartilhar
informações confidenciais.
Pretexto: Um atacante se passa
por alguém que não é, como um
funcionário da empresa ou um
funcionário do governo, para obter
informações confidenciais.
Engenharia social inversa: O
atacante convence a vítima a
divulgar informações pessoais,
oferecendo algo em troca.
Engenharia social de contato: O
atacante tenta estabelecer contato
com a vítima para obter
informações confidenciais. Isso
pode incluir ligar para um número
de telefone ou visitar um local
físico.
Engenharia social baseada em
tecnologia: O atacante usa
técnicas de engenharia social para
explorar vulnerabilidades em
sistemas de computador ou
dispositivos móveis.
Engenharia social de mídia social:
O atacante usa informações
obtidas em plataformas de mídia
social para se passar por outra
pessoa ou para obter informações
pessoais.
O golpe da fatura falsa
Golpe do Google Docs
Golpes que utilizam técnicas de engenharia social
1.Golpe do CEO : o golpista se faz passar por um CEO ou outro executivo de uma empresa
para solicitar transferências de dinheiro para uma conta falsa.
2.Golpe do suporte técnico: o golpista liga ou envia um pop-up falso informando que há um
problema com o computador ou dispositivo móvel da vítima, e oferece ajuda para
solucionar o problema. Em seguida, solicita informações pessoais ou acesso remoto ao
dispositivo da vítima.
3.Golpe do romance: o golpista se passa por alguém interessado em um relacionamento
romântico para obter informações pessoais ou financeiras da vítima.
4.Scareware: Um tipo de ataque em que os golpistas enganam as pessoas a acreditarem
que seu computador está infectado com um vírus e solicitam que instalem um software
malicioso para "remover" a infecção.
5.Baiting: Um tipo de golpe em que um golpista deixa um dispositivo de armazenamento
USB malicioso em um local público com a esperança de que alguém o encontre e o
conecte em seu computador, permitindo que o malware seja instalado.
6.Pharming: Um golpe em que o golpista redireciona o tráfego do site para um site falso, a
fim de obter informações confidenciais do usuário.
Golpe de atualização de conta de
e-mail
Métodos incomuns de engenharia social
• Em alguns casos, os criminosos virtuais usam métodos
complexos para realizar os ataques virtuais, como:
• Quando os clientes de um banco recebem um e-mail falso que
alega ser do banco, pedindo a confirmação de seus códigos
de acesso. Porém, o método de confirmação não ocorre pelo
caminho habitual do e-mail/Internet. Em vez disso, é solicitado
que o cliente imprima o formulário contido no e-mail, preencha
as informações e o envie por fax para o telefone do criminoso.
• No Japão, os criminosos virtuais usaram um serviço de
entregas para distribuir CDs infectados com um cavalo de
Troia de spyware. Os discos eram enviados aos clientes de
um banco japonês. Os endereços dos clientes foram roubados
previamente da base de dados do banco.
Garantia de que as vítimas não denunciarão a infecção por
malware
• Em alguns casos, os criadores e distribuidores de malware tentam reduzir a probabilidade de as
vítimas denunciarem uma infecção:
• As vítimas podem responder a uma falsa oferta de um utilitário gratuito ou um manual que promete:
• Acesso gratuito à Internet ou à comunicação por dispositivos móveis
• A oportunidade de baixar um gerador de números de cartão de crédito
• Um método para aumentar o saldo da conta on-line da vítima ou outras vantagens ilegais
• Nesses casos, quando se descobre que o download é um cavalo de Troia, a vítima não quer
divulgar suas intenções ilícitas. Portanto, é provável que ela não denuncie a infecção para as
autoridades legais.
• Outro exemplo dessa técnica foi o cavalo de Troia enviado para endereços de e-mail extraídos de
um site de recrutamento. As pessoas registradas no site recebiam falsas ofertas de trabalho que
continham o cavalo de Troia. O ataque atingiu principalmente endereços de e-mail corporativos. Os
criminosos virtuais sabiam que os funcionários que recebessem o cavalo de Troia não contariam a
seus empregadores que haviam sido infectados enquanto procuravam outros empregos.
Dicas de segurança
• Oriente pessoas próximas e familiares sobre o
perigo de fornecer informações sensíveis,
como dados pessoais, que são solicitadas na
rua, por telefone ou pela internet;
• Desconfie de mensagens que pedem
confirmação de dados pessoais ou
informações sensíveis sem que você tenha
solicitado;
• Não clique em links desconhecidos em SMS,
e-mails ou publicações em redes sociais.
• Não clique em banners de propagandas não
confiáveis.
• Se seu celular foi extraviado, solicite o
imediato bloqueio de seu número junto à
operadora e realize o procedimento para
“apagar” o dispositivo;
• Elabore sempre senhas “fortes” para proteger
suas contas e seus dispositivos, sejam
pessoais ou institucionais, buscando ativar a
verificação em duas etapas.
Responda no caderno:
1.Quais são os principais motivos pelos quais as pessoas caem em
golpes de engenharia social?
2.O que é engenharia social inversa?
3.Como você pode se proteger contra golpes de engenharia social?
4.Quais são as possíveis consequências de cair em um golpe de
engenharia social?
5.Qual é o papel das empresas e organizações na prevenção de
golpes de engenharia social?
6.Quais são as técnicas mais comuns utilizadas por golpistas para
manipular suas vítimas?
7.Como você pode identificar e denunciar um golpe de engenharia
social?

Mais conteúdo relacionado

Semelhante a Entendendo a Engenharia Social

Terminologia Cibercrimes - glossário
Terminologia Cibercrimes - glossário Terminologia Cibercrimes - glossário
Terminologia Cibercrimes - glossário PetroShore Compliance
 
Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdf
Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdfPhishing-Como-se-proteger-contra-ataques-ciberneticos.pdf
Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdfmastroianni oliveira
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetAmauriBrandao
 
E-book sobre Phishing
E-book sobre PhishingE-book sobre Phishing
E-book sobre PhishingMiguel Reis
 
iNTRODUCAO-A-ENGENHARIA-SOCIAL-PRATICA-pdf - Copia.pdf
iNTRODUCAO-A-ENGENHARIA-SOCIAL-PRATICA-pdf - Copia.pdfiNTRODUCAO-A-ENGENHARIA-SOCIAL-PRATICA-pdf - Copia.pdf
iNTRODUCAO-A-ENGENHARIA-SOCIAL-PRATICA-pdf - Copia.pdfHelenaReis48
 
Phishing
PhishingPhishing
PhishingPmpc10
 
Segurança na internet
Segurança na internet Segurança na internet
Segurança na internet Joao Carlos
 
Cartilha Crimes Cibernéticos - FAEMG
Cartilha Crimes Cibernéticos - FAEMGCartilha Crimes Cibernéticos - FAEMG
Cartilha Crimes Cibernéticos - FAEMGLuiz Valeriano
 
Reconhecimento e prevenção de ciberataques modernos
Reconhecimento e prevenção de ciberataques modernosReconhecimento e prevenção de ciberataques modernos
Reconhecimento e prevenção de ciberataques modernosodilon_amt
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informaçãoRodrigo Gomes da Silva
 
Cuidados especiais para proteger a sua identidade digital
Cuidados especiais para  proteger a sua identidade digitalCuidados especiais para  proteger a sua identidade digital
Cuidados especiais para proteger a sua identidade digitalCarlos Paiva
 
Internet seguranca_e_etica_2009
Internet  seguranca_e_etica_2009Internet  seguranca_e_etica_2009
Internet seguranca_e_etica_2009lealtran
 

Semelhante a Entendendo a Engenharia Social (20)

Terminologia Cibercrimes - glossário
Terminologia Cibercrimes - glossário Terminologia Cibercrimes - glossário
Terminologia Cibercrimes - glossário
 
Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdf
Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdfPhishing-Como-se-proteger-contra-ataques-ciberneticos.pdf
Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdf
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
E-book sobre Phishing
E-book sobre PhishingE-book sobre Phishing
E-book sobre Phishing
 
iNTRODUCAO-A-ENGENHARIA-SOCIAL-PRATICA-pdf - Copia.pdf
iNTRODUCAO-A-ENGENHARIA-SOCIAL-PRATICA-pdf - Copia.pdfiNTRODUCAO-A-ENGENHARIA-SOCIAL-PRATICA-pdf - Copia.pdf
iNTRODUCAO-A-ENGENHARIA-SOCIAL-PRATICA-pdf - Copia.pdf
 
Ataques maliciosos
Ataques maliciososAtaques maliciosos
Ataques maliciosos
 
Phishing
PhishingPhishing
Phishing
 
Segurança na internet
Segurança na internet Segurança na internet
Segurança na internet
 
Cartilha Crimes Cibernéticos - FAEMG
Cartilha Crimes Cibernéticos - FAEMGCartilha Crimes Cibernéticos - FAEMG
Cartilha Crimes Cibernéticos - FAEMG
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Crimes digitais
Crimes digitaisCrimes digitais
Crimes digitais
 
Reconhecimento e prevenção de ciberataques modernos
Reconhecimento e prevenção de ciberataques modernosReconhecimento e prevenção de ciberataques modernos
Reconhecimento e prevenção de ciberataques modernos
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informação
 
Cuidados especiais para proteger a sua identidade digital
Cuidados especiais para  proteger a sua identidade digitalCuidados especiais para  proteger a sua identidade digital
Cuidados especiais para proteger a sua identidade digital
 
Internet seguranca_e_etica_2009
Internet  seguranca_e_etica_2009Internet  seguranca_e_etica_2009
Internet seguranca_e_etica_2009
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
Roubo de identidade na internet
Roubo de identidade na internetRoubo de identidade na internet
Roubo de identidade na internet
 

Último

Livro O QUE É LUGAR DE FALA - Autora Djamila Ribeiro
Livro O QUE É LUGAR DE FALA  - Autora Djamila RibeiroLivro O QUE É LUGAR DE FALA  - Autora Djamila Ribeiro
Livro O QUE É LUGAR DE FALA - Autora Djamila RibeiroMarcele Ravasio
 
A Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesA Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesMary Alvarenga
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...azulassessoria9
 
activIDADES CUENTO lobo esta CUENTO CUARTO GRADO
activIDADES CUENTO  lobo esta  CUENTO CUARTO GRADOactivIDADES CUENTO  lobo esta  CUENTO CUARTO GRADO
activIDADES CUENTO lobo esta CUENTO CUARTO GRADOcarolinacespedes23
 
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)Mary Alvarenga
 
Rotas Transaarianas como o desrto prouz riqueza
Rotas Transaarianas como o desrto prouz riquezaRotas Transaarianas como o desrto prouz riqueza
Rotas Transaarianas como o desrto prouz riquezaronaldojacademico
 
Manual da CPSA_1_Agir com Autonomia para envio
Manual da CPSA_1_Agir com Autonomia para envioManual da CPSA_1_Agir com Autonomia para envio
Manual da CPSA_1_Agir com Autonomia para envioManuais Formação
 
Transformações isométricas.pptx Geometria
Transformações isométricas.pptx GeometriaTransformações isométricas.pptx Geometria
Transformações isométricas.pptx Geometriajucelio7
 
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEMCOMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEMVanessaCavalcante37
 
A horta do Senhor Lobo que protege a sua horta.
A horta do Senhor Lobo que protege a sua horta.A horta do Senhor Lobo que protege a sua horta.
A horta do Senhor Lobo que protege a sua horta.silves15
 
Pedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptxPedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptxleandropereira983288
 
Literatura Brasileira - escolas literárias.ppt
Literatura Brasileira - escolas literárias.pptLiteratura Brasileira - escolas literárias.ppt
Literatura Brasileira - escolas literárias.pptMaiteFerreira4
 
A poesia - Definições e Característicass
A poesia - Definições e CaracterísticassA poesia - Definições e Característicass
A poesia - Definições e CaracterísticassAugusto Costa
 
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...licinioBorges
 
Bullying - Texto e cruzadinha
Bullying        -     Texto e cruzadinhaBullying        -     Texto e cruzadinha
Bullying - Texto e cruzadinhaMary Alvarenga
 
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptxSlides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptxLuizHenriquedeAlmeid6
 
GÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - CartumGÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - CartumAugusto Costa
 
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -Aline Santana
 
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de..."É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...Rosalina Simão Nunes
 

Último (20)

Bullying, sai pra lá
Bullying,  sai pra láBullying,  sai pra lá
Bullying, sai pra lá
 
Livro O QUE É LUGAR DE FALA - Autora Djamila Ribeiro
Livro O QUE É LUGAR DE FALA  - Autora Djamila RibeiroLivro O QUE É LUGAR DE FALA  - Autora Djamila Ribeiro
Livro O QUE É LUGAR DE FALA - Autora Djamila Ribeiro
 
A Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesA Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das Mães
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
 
activIDADES CUENTO lobo esta CUENTO CUARTO GRADO
activIDADES CUENTO  lobo esta  CUENTO CUARTO GRADOactivIDADES CUENTO  lobo esta  CUENTO CUARTO GRADO
activIDADES CUENTO lobo esta CUENTO CUARTO GRADO
 
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
 
Rotas Transaarianas como o desrto prouz riqueza
Rotas Transaarianas como o desrto prouz riquezaRotas Transaarianas como o desrto prouz riqueza
Rotas Transaarianas como o desrto prouz riqueza
 
Manual da CPSA_1_Agir com Autonomia para envio
Manual da CPSA_1_Agir com Autonomia para envioManual da CPSA_1_Agir com Autonomia para envio
Manual da CPSA_1_Agir com Autonomia para envio
 
Transformações isométricas.pptx Geometria
Transformações isométricas.pptx GeometriaTransformações isométricas.pptx Geometria
Transformações isométricas.pptx Geometria
 
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEMCOMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
 
A horta do Senhor Lobo que protege a sua horta.
A horta do Senhor Lobo que protege a sua horta.A horta do Senhor Lobo que protege a sua horta.
A horta do Senhor Lobo que protege a sua horta.
 
Pedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptxPedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptx
 
Literatura Brasileira - escolas literárias.ppt
Literatura Brasileira - escolas literárias.pptLiteratura Brasileira - escolas literárias.ppt
Literatura Brasileira - escolas literárias.ppt
 
A poesia - Definições e Característicass
A poesia - Definições e CaracterísticassA poesia - Definições e Característicass
A poesia - Definições e Característicass
 
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
 
Bullying - Texto e cruzadinha
Bullying        -     Texto e cruzadinhaBullying        -     Texto e cruzadinha
Bullying - Texto e cruzadinha
 
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptxSlides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
 
GÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - CartumGÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
 
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -
 
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de..."É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
 

Entendendo a Engenharia Social

  • 1. • Você já recebeu alguma mensagem ou ligação suspeita que solicitava informações pessoais ou financeiras? • Quais são as técnicas mais comuns utilizadas por golpistas para manipular suas vítimas? • Por que é importante ter senhas fortes e alterá-las regularmente?
  • 2. Entendendo o que é engenharia social • Engenharia social é uma técnica utilizada por criminosos cibernéticos para obter informações confidenciais, acesso a sistemas ou outros benefícios por meio da manipulação psicológica das pessoas, em vez de ataques diretos aos sistemas de computador. Isso pode envolver a utilização de técnicas de persuasão, como o phishing, o uso de informações falsas para se passar por outra pessoa ou a criação de um senso de urgência para levar as pessoas a tomar decisões impulsivas. A engenharia social é frequentemente considerada uma forma eficaz de ataque, uma vez que
  • 3. Tipos mais comuns de engenharia social Phishing: O tipo mais comum de engenharia social, onde os hackers usam mensagens de e-mail ou mensagens de texto para obter informações confidenciais dos usuários, como senhas e informações de cartão de crédito. Spear phishing: Um tipo mais avançado de phishing, onde os hackers personalizam as mensagens de phishing para parecerem mais autênticas e enganar as vítimas a compartilhar informações confidenciais. Pretexto: Um atacante se passa por alguém que não é, como um funcionário da empresa ou um funcionário do governo, para obter informações confidenciais. Engenharia social inversa: O atacante convence a vítima a divulgar informações pessoais, oferecendo algo em troca. Engenharia social de contato: O atacante tenta estabelecer contato com a vítima para obter informações confidenciais. Isso pode incluir ligar para um número de telefone ou visitar um local físico. Engenharia social baseada em tecnologia: O atacante usa técnicas de engenharia social para explorar vulnerabilidades em sistemas de computador ou dispositivos móveis. Engenharia social de mídia social: O atacante usa informações obtidas em plataformas de mídia social para se passar por outra pessoa ou para obter informações pessoais.
  • 4. O golpe da fatura falsa
  • 6. Golpes que utilizam técnicas de engenharia social 1.Golpe do CEO : o golpista se faz passar por um CEO ou outro executivo de uma empresa para solicitar transferências de dinheiro para uma conta falsa. 2.Golpe do suporte técnico: o golpista liga ou envia um pop-up falso informando que há um problema com o computador ou dispositivo móvel da vítima, e oferece ajuda para solucionar o problema. Em seguida, solicita informações pessoais ou acesso remoto ao dispositivo da vítima. 3.Golpe do romance: o golpista se passa por alguém interessado em um relacionamento romântico para obter informações pessoais ou financeiras da vítima. 4.Scareware: Um tipo de ataque em que os golpistas enganam as pessoas a acreditarem que seu computador está infectado com um vírus e solicitam que instalem um software malicioso para "remover" a infecção. 5.Baiting: Um tipo de golpe em que um golpista deixa um dispositivo de armazenamento USB malicioso em um local público com a esperança de que alguém o encontre e o conecte em seu computador, permitindo que o malware seja instalado. 6.Pharming: Um golpe em que o golpista redireciona o tráfego do site para um site falso, a fim de obter informações confidenciais do usuário.
  • 7. Golpe de atualização de conta de e-mail
  • 8. Métodos incomuns de engenharia social • Em alguns casos, os criminosos virtuais usam métodos complexos para realizar os ataques virtuais, como: • Quando os clientes de um banco recebem um e-mail falso que alega ser do banco, pedindo a confirmação de seus códigos de acesso. Porém, o método de confirmação não ocorre pelo caminho habitual do e-mail/Internet. Em vez disso, é solicitado que o cliente imprima o formulário contido no e-mail, preencha as informações e o envie por fax para o telefone do criminoso. • No Japão, os criminosos virtuais usaram um serviço de entregas para distribuir CDs infectados com um cavalo de Troia de spyware. Os discos eram enviados aos clientes de um banco japonês. Os endereços dos clientes foram roubados previamente da base de dados do banco.
  • 9. Garantia de que as vítimas não denunciarão a infecção por malware • Em alguns casos, os criadores e distribuidores de malware tentam reduzir a probabilidade de as vítimas denunciarem uma infecção: • As vítimas podem responder a uma falsa oferta de um utilitário gratuito ou um manual que promete: • Acesso gratuito à Internet ou à comunicação por dispositivos móveis • A oportunidade de baixar um gerador de números de cartão de crédito • Um método para aumentar o saldo da conta on-line da vítima ou outras vantagens ilegais • Nesses casos, quando se descobre que o download é um cavalo de Troia, a vítima não quer divulgar suas intenções ilícitas. Portanto, é provável que ela não denuncie a infecção para as autoridades legais. • Outro exemplo dessa técnica foi o cavalo de Troia enviado para endereços de e-mail extraídos de um site de recrutamento. As pessoas registradas no site recebiam falsas ofertas de trabalho que continham o cavalo de Troia. O ataque atingiu principalmente endereços de e-mail corporativos. Os criminosos virtuais sabiam que os funcionários que recebessem o cavalo de Troia não contariam a seus empregadores que haviam sido infectados enquanto procuravam outros empregos.
  • 10. Dicas de segurança • Oriente pessoas próximas e familiares sobre o perigo de fornecer informações sensíveis, como dados pessoais, que são solicitadas na rua, por telefone ou pela internet; • Desconfie de mensagens que pedem confirmação de dados pessoais ou informações sensíveis sem que você tenha solicitado; • Não clique em links desconhecidos em SMS, e-mails ou publicações em redes sociais. • Não clique em banners de propagandas não confiáveis. • Se seu celular foi extraviado, solicite o imediato bloqueio de seu número junto à operadora e realize o procedimento para “apagar” o dispositivo; • Elabore sempre senhas “fortes” para proteger suas contas e seus dispositivos, sejam pessoais ou institucionais, buscando ativar a verificação em duas etapas.
  • 11. Responda no caderno: 1.Quais são os principais motivos pelos quais as pessoas caem em golpes de engenharia social? 2.O que é engenharia social inversa? 3.Como você pode se proteger contra golpes de engenharia social? 4.Quais são as possíveis consequências de cair em um golpe de engenharia social? 5.Qual é o papel das empresas e organizações na prevenção de golpes de engenharia social? 6.Quais são as técnicas mais comuns utilizadas por golpistas para manipular suas vítimas? 7.Como você pode identificar e denunciar um golpe de engenharia social?