Solicitar Contato

Iremos retornar seu contato em 24h!

6 + 6 =

A engenharia social está evoluindo: Saiba tudo sobre o novo golpe na rede

Tempo de Leitura: 5min

Escrito por admin

Em 17 de August de 2018

Aviso: este texto não contém spoilers de Black Mirror!

No terceiro episódio da terceira temporada do seriado Black Mirror, um jovem se vê chantageado por um grupo de criminosos virtuais. Ele é enganado por técnicas de engenharia social e é obrigado a fazer o que os malfeitores mandam para um vídeo comprometedor seu não seja publicado.

Tudo começa quando ele tenta remover um malware de seu computador usando uma ferramenta suspeita. O tal programa de “limpeza”, na verdade, teve acesso a tudo o que o rapaz estava vendo na internet e à sua câmera. Então, ele é filmado pelos criminosos em um ato comprometedor. A partir daí, começa a receber mensagens ameaçadoras com ordens. Caso não as cumpra, o conteúdo vergonhoso será divulgado para o mundo todo (e para a família e amigos do jovem).

Vida imita ficção

Black Mirror já fez diversas “previsões” a respeito de novas tecnologias e, mais uma vez, o seriado parece ter conseguido se antecipar à realidade. Um novo golpe que está se espalhando pela rede é muito parecido com a trama do episódio descrito acima. A farsa acontece da seguinte maneira: a vítima recebe um e-mail “avisando” que seu computador for invadido. Segundo a mensagem, a pessoa foi filmada em sua própria máquina enquanto assistia a um vídeo pornográfico e, caso ela não pague um resgate, o material será divulgado nas redes sociais e por toda a internet. O pedido dos farsantes não é baixo: exigem cerca US$ 3,2 mil em bitcoins.

Isca perfeita

Para provar que têm informações confidenciais a seu respeito, os cibercriminosos usam uma estratégia engenhosa. No assunto do e-mail, eles colocam uma senha sua. Quando percebe isso, o usuário pensa que a ameaça é real e fica mais propenso a pagar o valor pedido para se ver livre da potencial vergonha que pode passar. Aparentemente, a estratégia funciona. Pesquisadores de segurança que investigaram as carteiras de bitcoin usadas pelos golpistas descobriram que os larápios já conseguiram acumular mais de US$ 250 mil. Provavelmente, a maioria desse dinheiro foi obtida por meio do falso e-mail de ameaça.

Engenharia social aperfeiçoada

Esse novo golpe usa técnicas sofisticadas de engenharia social, uma série de técnicas usada por hackers e crackers para roubar dados e aumentar as chances de obter informações preciosas – e que podem comprometer você e sua empresa. Aqui, os golpistas usam a informação de vazamentos antigos, nos quais redes sociais e outras plataformas de serviços foram invadidas. Os hackers muitas vezes postam essas informações de maneira pública – o e-mail e a senha, por exemplo. Como a maioria das pessoas usa a mesma senha para todos os seus serviços, os usuários acham que o e-mail de ameaça é real e os invasores tomaram sua conta. 

Técnica antiga

A engenharia social é bastante antiga, não é exclusividade do nosso mundo conectado. Antes, ela era usada para roubar informações e documentos físicos, dinheiro e outros bens. Ela continua a ser utilizada pelos larápios que trabalham exclusivamente no mundo real. E vem sendo adotada pelos criminosos virtuais para facilitar seu trabalho.

Expostos nas redes

Os criminosos podem obter informações a nosso respeito de várias maneiras, não só com vazamentos. Todos nós estamos nas redes sociais, por exemplo. Mas, muitas vezes, deixamos disponíveis informações que são um prato cheio para a engenharia social. Com uma rápida busca, é possível encontrar números de telefone, emails, nomes de funcionários, cargos, amizades e lugares frequentados. Pode parecer paranóia, mas esses dados são potenciais portas de entrada para malfeitores sofisticados. Precisamos tomar muito cuidado com informações pessoais. 

O ideal para proteger sua privacidade é não deixar nenhuma informação ou post no modo “público”. Se um malfeitor estiver vigiando, ele pode usar esses dados contra você. É claro que, algumas vezes, você pode querer deixar algum post público. Mas certifique-se de que não seja possível identificar nenhum tipo de informação essencial sobre você, como onde mora, lugares que frequenta, onde trabalha, ou qualquer coisa que possa comprometer sua segurança.

Jogando a isca

Embora já seja quase clássico e muito conhecido dos profissionais da segurança da informação, o phishing ainda faz bastante sucesso na engenharia social. O método é sempre parecido: um email falso engana o destinatário e o faz clicar em um link maldoso ou a enviar informações pessoais ou confidenciais. Os disfarces são diversos: bancos, colegas de trabalho, Receita Federal, lojas online, etc. É preciso sempre estar atento a e-mails, especialmente os que vêm com links ou anexos. Suspeitar é melhor do que se arrepender.

Manipulação do ambiente

Em alguns locais, é preciso tomar muito cuidado com informações confidenciais ou sensíveis. Não envie arquivos ou qualquer tipo de dado em sala de bate-papo públicas ou em fóruns. Locais que não têm segurança podem ser invadidos e manipulados por hackers para roubar informações valiosas. Preste atenção antes de mandar qualquer coisa e tenha certeza de que está seguro.

Desconfie sempre

Muitas vezes, estranhos pedem para seu amigo nas redes sociais. Tome muito cuidado ao adicionar alguém que não conhece. Hackers podem criar perfis falsos para tentar enganar alguém e espalhar malware, vírus ou obter informações. Pesquisas mostram que um terço dos funcionários de empresas aceita convites de amizade de pessoas que não conhece. Isso representa um risco enorme. Quando um hacker entra nos seus contatos sociais, tem a possibilidade de atingir toda sua rede, incluindo sua família, amigos e colegas de trabalho. Sua rede social pode ser uma ameaça não só para sua vida social, mas também para sua vida profissional e os dados da empresa onde trabalha.

A engenharia social se aproveita do medo e da pressa dos usuários em se livrar de um problema para enganá-los, roubando informações ou dinheiro. Por isso, é preciso estar atento o tempo todo. Não há descanso! Desconfie de todo e qualquer conteúdo não solicitado que chega nas suas caixas de entrada, seja de conhecidos ou de completos estranhos, pareçam eles verdadeiros ou não. É justamente nessa pressa é que reside o sucesso dos hackers e crackers. Mantenha-se informado e alerta! 

Você também pode gostar de…

Congresso decide que LGPD vale para 2020, mas dúvidas permanecem
Congresso decide que LGPD vale para 2020, mas dúvidas permanecem

Em abril, o Congresso mudou a vigência da Lei Geral de Proteção de Dados. Em vez de agosto de 2020, a implementação passaria para janeiro de 2021. Em seguida, o presidente Jair Bolsonaro publicou a Medida Provisória 959/2020, adiando a vigência da lei ainda mais, para...

LGPD é adiada para maio de 2021. O que muda para a sua empresa?
LGPD é adiada para maio de 2021. O que muda para a sua empresa?

Após o Senado adiar a implementação da Lei Geral de Proteção de Dados (LGPD), uma medida provisória assinada pelo presidente Jair Bolsonaro em 29 de abril estende ainda mais o prazo — adiando a LGPD para 3 de maio de 2021. Ou seja, as empresas terão nove meses a mais...

Panorama Fast Help –  4 de Maio
Panorama Fast Help – 4 de Maio

Este é o Panorama FastHelp, seu resumo semanal com tudo o que acontece de mais importante sobre Tecnologia da Informação e Cibersegurança no Brasil. Confira nossos principais destaques:  Ataques e segurança Criminosos seguem se aproveitando do desespero causado...

0 Comments

Submit a Comment

Your email address will not be published. Required fields are marked *

Entre em contato conosco

You have Successfully Subscribed!

Política de Privacidade

Este site usa cookies para fornecer seus serviços e melhorar sua experiência no site. Ao utilizar nosso portal, você concorda com o uso de cookies e nossa política de privacidade.

You have Successfully Subscribed!