Engenharia Social como vetor de ataque
amos começar pelo o que é a Engenharia Social. Se trata de uma manipulação psicológica. É uma forma de manipular um usuário para que ele forneça informações privilegiadas ao "hacker". Eles se utilizam de técnicas para úteis para explorar a falta de conhecimento do ser humano.
O hacker que se utiliza da Engenharia Social para hackear alguma organização, se prevalece do fato de que as suas ações não irão ser descobertas, por isso eles "os invasores" tem dois principais objetivos que são: sabotagem e roubo.
A Engenharia Social funciona da seguinte forma:
- O hacker ele vai se preparar para reunir informações sobre o usuário que ele deseja aplicar a engenharia social;
- Vai se infiltrar na sua vida para estabelecer uma relação de confiança e conquistar a pessoa para encontrar uma vulnerabilidade dela que possa ser explorada;
- Depois de ter estabelecido uma certa conexão vem a exploração. Onde a vítima sem ao menos saber, vai fornecer informações privilegiadas ao hacker para que ele avance com o ataque;
- Depois de ter feito o ataque, ele vai ser desvincular da vítima e cortar a conexão feita, para que não possa ter ligação com o mesmo e dai dificultar o rastreio em caso de uma investigação. Pois, quem se utiliza dessa técnica não deseja usá-la para algum bem.
E como isso pode acontecer? pode acontecer de diversas formas, entre eles: conversas por redes sociais, troca de e-mails, pessoalmente (como aconteceu no caso da C&M do BC).
O hacker utiliza de algumas características do próximo para usar no ataque como: medo, reciprocidade, compromisso, prova social, autoridade, simpatia, escassez, unidade.
Temos que saber também quais são os principais tipos de ataques.
- Phishing: e‑mails fraudulentos com links falsos;
- Spear phishing: phishing altamente personalizado;
- Vishing: via chamadas telefônicas ou VoIP;
- Smishing: phishing por SMS;
- Pretexto: fingir ser alguém confiável (suporte, polícia…);
- Baiting: isca física (USB infectado) ou digital;
- Quid pro quo/Técnico falso: oferecendo ajuda em troca de acesso;
- Scareware: mensagens alarmistas induzem ações precipitadas;
- Tailgating/Piggybacking: entrar fisicamente em áreas restritas sem permissão;
- Watering hole: infectar sites visitados pela vítima.
Portanto, investir na consciência humana é tão crucial quanto investir em ferramentas cibernéticas.
Impactos:
- 43% dos ciberataques têm origem em e‑mails fraudulentos;
- Crescimento de ataques facilitados por IA (deepfakes, clonagem de voz), como o caso de um diretor de banco que perdeu US $35 milhões;
- No Brasil, ataques envolvendo engenharia social impactaram organizações grandes, como o caso da C&M Software (prejuízo de até R$ 3 bi - de acordo com algumas pesquisas realizadas na internet).
E como devemos nos proteger?
- Desconfie de links e anexos inesperados, especialmente com urgência ou autoridade;
- Verifique remetente e identidade por métodos alternativos (ligar para a empresa, videochamada);
- Reduza exposição pessoal online: evite divulgar dados em redes sociais;
- Educação e treinamentos: simulações reais geram conscientização efetiva;
- Medidas técnicas: filtros de spam, listas de sites maliciosos e autenticação multifator (MFA).