Capa do Ebook gratuito Curso completo em Segurança da Informação do zero ao avançado

Curso completo em Segurança da Informação do zero ao avançado

4.61

(18)

86 páginas

Engenharia Social

Capítulo 52

Tempo estimado de leitura: 3 minutos

+ Exercício
Audio Icon

Ouça em áudio

0:00 / 0:00

A engenharia social é um termo que descreve uma abordagem não técnica que os cibercriminosos usam para manipular pessoas e obter acesso a informações confidenciais. Esses criminosos exploram uma das fraquezas mais vulneráveis em qualquer sistema de segurança da informação: o fator humano.

Os engenheiros sociais usam uma variedade de táticas para alcançar suas vítimas, incluindo persuasão, manipulação e decepção. Eles são especialistas em manipular indivíduos e situações para seu próprio benefício. Eles usam a engenharia social porque é geralmente mais fácil explorar as vulnerabilidades humanas do que encontrar uma falha em um sistema de segurança bem projetado.

Tipos de ataques de engenharia social

Existem várias formas de ataques de engenharia social, e é importante entender cada uma delas para se proteger efetivamente. Alguns dos métodos mais comuns incluem:

Phishing

Phishing é um dos tipos mais comuns de ataques de engenharia social. Os criminosos enviam e-mails ou mensagens de texto que parecem ser de uma empresa legítima, geralmente um banco ou outra instituição financeira. Essas mensagens geralmente solicitam que o destinatário clique em um link para atualizar informações pessoais ou confirmar detalhes da conta. No entanto, o link leva a um site fraudulento onde as informações inseridas são coletadas pelos criminosos.

Pretexting

Pretexting é uma forma de engenharia social onde os criminosos criam um cenário falso (o pretexto) para persuadir a vítima a fornecer informações. Isso pode incluir se passar por um funcionário de uma empresa, um técnico de suporte ou qualquer outra pessoa que tenha uma razão legítima para solicitar informações.

Continue em nosso aplicativo

Você poderá ouvir o audiobook com a tela desligada, ganhar gratuitamente o certificado deste curso e ainda ter acesso a outros 5.000 cursos online gratuitos.

ou continue lendo abaixo...
Download App

Baixar o aplicativo

Baiting

Baiting é uma técnica de engenharia social que usa a curiosidade ou ganância da vítima. Isso pode incluir deixar um dispositivo de armazenamento USB contendo malware em um local onde é provável que seja encontrado ou oferecer downloads gratuitos de software ou conteúdo que na verdade contém malware.

Como se proteger

Proteger-se contra ataques de engenharia social requer uma combinação de conhecimento, cautela e proteções técnicas. Aqui estão algumas dicas:

  • Esteja ciente das táticas de engenharia social e sempre seja cético em relação a pedidos de informações pessoais ou confidenciais.
  • Use soluções de segurança robustas, como firewalls e software antivírus, para proteger seus dispositivos e redes.
  • Atualize regularmente seus sistemas e aplicativos para garantir que você esteja protegido contra as ameaças mais recentes.
  • Seja cuidadoso com o que você compartilha online. Informações aparentemente inofensivas podem ser usadas por engenheiros sociais para ganhar sua confiança ou adivinhar suas senhas.
  • Se você suspeitar que é alvo de um ataque de engenharia social, não forneça nenhuma informação. Em vez disso, entre em contato com a organização supostamente solicitando as informações diretamente para confirmar a solicitação.

Em conclusão, a engenharia social é uma ameaça séria à segurança da informação. No entanto, com o conhecimento certo e as precauções adequadas, você pode proteger-se contra esses ataques e manter suas informações seguras.

Agora responda o exercício sobre o conteúdo:

O que é engenharia social na segurança da informação?

Você acertou! Parabéns, agora siga para a próxima página

Você errou! Tente novamente.

A engenharia social na segurança da informação refere-se a estratégias não técnicas que cibercriminosos utilizam para manipular pessoas a fim de obter informações confidenciais. O foco está no fator humano, explorando suas vulnerabilidades através de táticas como persuasão e manipulação. Portanto, a opção correta é a que descreve essa abordagem não técnica voltada para a manipulação de pessoas.

Próximo capitúlo

Segurança de E-mail

Arrow Right Icon
Baixe o app para ganhar Certificação grátis e ouvir os cursos em background, mesmo com a tela desligada.