Os cibercriminosos têm uma nova estratégia para descobrir informações pessoais de usuários: a Engenharia Social.

Esta forma encontrada para hackear as pessoas, e não seus aparelhos, persuade e faz com que elas cedam informações, como se estivem passando-as para destinos confiáveis.

As estratégias sempre visam induzir os usuários a realizarem alguma ação, e o sucesso do ataque está sujeito à decisão do cliente – que vai ou não, fornecer informações ou executar ações. Isso significa, que os golpes de engenharia social podem acontecer, seja qual for o dispositivo utilizado.

Os ataques também independem de um programa ou de plataforma específica e podem ocorrer, por exemplo, via e-mail. Dentre as táticas para convencimento, estão as páginas falsas, estratégias de Phishing, além de alguns truques psicológicos, abusando, muitas vezes, da confiança do usuário.

Há também, algumas táticas mais complexas, que podem envolver o uso de contas de redes sociais ou endereços de e-mail roubados. Nestes casos, os criminosos usam da afinidade e confiança entre o proprietário do perfil e seus contatos, e enviam links suspeitos.

Quer um exemplo mais simples? Se você assistiu ao filme “Prenda-me se for capaz”, tem ali um bom exemplo do que se trata a Engenharia Social. Neste longa, é possível ver o ator Leonardo DiCaprio aplicando golpes no papel de Frank Abagnale Jr., um falsário que utilizou das técnicas da Engenharia Social para obter muitas aventuras e dinheiro.

Então, basicamente, a Engenharia Social, que é uma técnica muito popular e antiga, pode ser traduzida ao pé da letra, como: enganar pessoas, através de manipulação, para que assim, elas revelem dados importantes ou mesmo, que façam algo que facilite o trabalho dos cibercriminosos.

Como se proteger?

Para se proteger desses ataques de Engenharia Social, é preciso, primeiramente, desconfiar de comportamentos estranhos de sites e contatos.

Geralmente, as plataformas não solicitam que o usuário envie dados pessoais por e-mail. Quando isso ocorre, as páginas são protegidas por HTTPS (que é um protocolo, difícil de ser copiado em páginas falsas).

LoFrano

Especialista em TI, observador e crítico do comportamento de pessoas em relação ao avanço da tecnologia. Estudioso constante das práticas e teorias da pirâmide envolvente da Camada Estratégica, Tática e Operacional, Estrategista e construtor da tese que irá melhorar o entendimento dos profissionais do estratégico em relação a tecnologia da informação.

Share
Published by
LoFrano

Recent Posts

A Revolução da Tecnologia nos Materiais Esportivos

A tecnologia tem transformado todos os aspectos de nossas vidas, e o mundo dos esportes…

4 meses ago

futuro do varejo onde a tecnologia reina e transforma

Bem-vindo ao futuro do varejo, onde a tecnologia reina suprema e transforma para sempre a…

8 meses ago

Como implantar ou Implementar o comércio eletrônico no seu negócio

Olá meus caros! Hoje, mergulhamos um pouco no mundo do comércio eletrônico e discutimos Como…

8 meses ago

Os Benefícios do E-commerce para Pequenas Empresas

O e-commerce oferece inúmeros benefícios para pequenas empresas, permitindo que elas alcancem um público muito…

12 meses ago

As 10 Tendências no comércio eletrônico em 2024

Bons tempos estão por vir para a indústria do #ecommerce. Enquanto nos preparamos para 2024,…

12 meses ago

Saiba como usar o Cross Selling em seu comércio eletrônico 

No mundo do comércio eletrônico, é essencial adotar estratégias eficazes para aumentar as vendas e…

1 ano ago