Contents

Como se proteger desses 8 ataques de engenharia social

Pode-se empregar várias medidas de segurança, como instalar software antivírus e configurar firewalls, mas essas precauções não são à prova de falhas, pois o erro humano continua sendo uma vulnerabilidade subjacente que pode ser explorada por cibercriminosos por meio de táticas de engenharia social. Essa forma de hacking envolve a utilização de proficiência técnica e habilidades interpessoais para manipular os indivíduos a divulgar dados confidenciais. No entanto, pode-se aprender a identificar e se proteger contra tais ataques.

Ataques de Phishing

/pt/images/pexels-the-lazy-artist-gallery-1569002.jpg

Você é elegível para um reembolso de imposto", o que pode levar o destinatário a agir precipitadamente, acreditando que há apenas um prazo limitado para reivindicar o suposto reembolso.

Como se proteger contra phishing

É aconselhável não seguir links em e-mails, especialmente se houver alguma dúvida quanto à sua autenticidade. Em vez de clicar nesses links, é recomendável acessar o e-mail em um computador desktop e passar o mouse sobre o link para examinar sua URL. Essa medida de precaução pode ajudar a identificar possíveis instâncias de phishing, pois sites suspeitos podem ser revelados por meio da visualização do URL. Além disso, pode-se utilizar sites de terceiros para verificar a segurança de um determinado link antes de prosseguir com o acesso.

É aconselhável não baixar nenhum anexo que possa ter sido enviado a você por e-mail ou outro meio eletrônico de comunicação. Fazer isso pode colocar seu dispositivo em risco de ser infectado por malware. Embora a maioria dos clientes de e-mail baseados na Web tenham sistemas para verificar anexos por segurança, essas verificações não são totalmente confiáveis. Portanto, é recomendável tomar precauções adicionais, como executar um programa antivírus em qualquer anexo baixado antes de abri-lo. Além disso, preste muita atenção às extensões de arquivo dos anexos, pois os cibercriminosos costumam usar táticas como nomear arquivos com nomes como “document.pdf.exe” para enganar os usuários e convencê-los a abrir o que na verdade é um programa executável em vez de um documento PDF inofensivo. Como regra geral, é melhor

Certifique-se de que os detalhes do remetente são consistentes. Verifique se o nome do remetente corresponde ao seu endereço de e-mail. Embora o remetente possa parecer legítimo, com aparência de “PayPal”, seu endereço de e-mail pode ser semelhante a “ [email protected] ” ou “ [ [email protected] ](mailto: [email protected]).” Caso o endereço de e-mail pareça suspeito, evite clicar em qualquer hiperlink ou baixar arquivos anexados.

Ataques Vishing

/pt/images/pexels-marcus-aurelius-4064227-1.jpg

Vishing, também conhecido como engenharia social por telefone, é um tipo de ataque cibernético que envolve induzir indivíduos a divulgar informações confidenciais por meio de ligações telefônicas, fazendo-se passar por fontes confiáveis, como funcionários de organizações de renome ou agências governamentais. Ao contrário dos ataques de phishing tradicionais que usam canais de comunicação eletrônica, como e-mails ou mensagens de texto, os ataques de vishing aproveitam as interações de voz para criar uma sensação de familiaridade com a vítima, tornando-a mais suscetível a revelar detalhes privados. Por exemplo, um exemplo comum de vishing é o esquema de suporte técnico do Windows, no qual o perpetrador se apresenta como um representante da equipe de suporte técnico da Microsoft e solicita informações pessoais como senhas ou PINs únicos (OTP) para fins de verificação.

Como se proteger do vishing

Verifique a identidade do chamador confirmando seu nome, departamento e agência por meio de meios seguros, como entrar em contato com o banco diretamente por meio de seu site oficial ou linha direta de atendimento ao cliente. É importante ter cautela ao lidar com partes não verificadas que afirmam representar uma instituição financeira.

É imperativo não divulgar o número de identificação pessoal (PIN), senha ou senha de uso único (OTP) da sua conta por telefone. Também não é aconselhável fornecer informações confidenciais, como dados de cartão de crédito, números de CPF ou senhas de contas a desconhecidos por telefone. Caso alguém solicite tais detalhes, é altamente provável que se trate de um esquema fraudulento. Por favor, desligue a ligação imediatamente e entre em contato com o departamento de segurança de sua instituição financeira para relatar o problema.

Cuidado com ligações amigáveis, pois nem sempre podem ter boas intenções. Alguns indivíduos podem usar charme e carisma para manipular os outros a revelar informações confidenciais. Portanto, é essencial ter cautela ao lidar com contatos desconhecidos ou não verificados, principalmente aqueles que exibem simpatia excessiva.

Golpes de mídia social e pesca-gato

/pt/images/pexels-geri-tech-14158915.jpg

Sua presença digital e impressão podem ser reveladas por meio de uma pesquisa por seu nome completo no Google, que normalmente exibe links para várias plataformas online, como Twitter, LinkedIn, Facebook ou Instagram, juntamente com imagens suas. Ao examinar esses links, pode-se obter acesso a detalhes pessoais, incluindo localizações aproximadas, sites frequentados, afiliações profissionais e muito mais, o que pode levar a sentimentos de desconforto em relação à divulgação não intencional de informações confidenciais.

Os cibercriminosos são capazes de extrair informações pessoais de sites por meio de técnicas de raspagem, utilizando esses dados para compreender as características de alguém e, posteriormente, orquestrar ataques convincentes de engenharia social. Esses invasores podem se passar por ex-colegas de escola, companheiros de viagem de um passado distante ou até mesmo um misterioso admirador para ganhar a confiança da vítima.

Como se proteger de golpes nas redes sociais

Evite incluir coordenadas geográficas específicas nos metadados de sua fotografia, pois isso pode comprometer sua privacidade pessoal. Em vez disso, utilize um local mais geral, como a cidade ou o país. Além disso, tome cuidado para ocultar quaisquer detalhes confidenciais que possam ser discerníveis no fundo da imagem.

Ajuste suas configurações de privacidade, pois as plataformas de redes sociais tendem a incentivar os usuários a compartilhar suas informações pessoais com uma ampla gama de indivíduos. Apesar disso, é possível exercer controle sobre sua privacidade utilizando as configurações de privacidade fornecidas por plataformas como o Facebook. Por exemplo, você pode optar por limitar a visibilidade da atividade de sua conta apenas para amigos ou selecionar contatos específicos que têm permissão para visualizar suas postagens.

É aconselhável dissociar-se sem cerimônia de conhecidos de cuja familiaridade não se tem certeza, especialmente se for membro deste site de rede social por um longo período, pois tal ação pode reduzir a probabilidade de suas atualizações serem visualizadas por indivíduos que não são conhecidos por eles.

Posso ajudar a reformular o texto fornecido?

Uma conta privada é aquela em que apenas seguidores autorizados têm acesso ao conteúdo postado, ao contrário de uma conta pública acessível a qualquer pessoa. Não é necessário converter todas as contas de mídia social para o modo privado; em vez disso, as plataformas nas quais informações confidenciais ou eventos pessoais são comumente compartilhados devem ser consideradas para ajustes nas configurações de privacidade.

Antes de enviar qualquer conteúdo para publicação, é imperativo ter cautela e refletir sobre suas possíveis consequências. A mera disponibilidade de uma plataforma de postagem não implica necessariamente que se deva utilizá-la sem a devida consideração. A contemplação consciente das informações que estão sendo compartilhadas pode ajudar a evitar a divulgação excessiva de assuntos pessoais e promover uma conexão mais equilibrada com a tecnologia moderna.

Mergulhar na lixeira

É altamente provável que informações confidenciais, como registros médicos, extratos bancários ou correspondência do governo, ainda possam ser encontradas na caixa de correio física de alguém. Além disso, se um indivíduo traz para casa seus materiais de trabalho, existe a possibilidade de que determinados documentos acabem sendo descartados no lixo. O lixo pode potencialmente servir como um cache de informações valiosas para determinados invasores que praticam o mergulho no lixo, que envolve vasculhar o lixo em busca de dados pessoais que podem ser utilizados para objetivos nefastos.

Como manter seus arquivos privados de mergulhadores de lixo

É imperativo que todas as informações pessoais e dados confidenciais sejam destruídos de forma irreconhecível antes do descarte. O ato de triturar ou desmembrar a papelada pode parecer insignificante, mas quando combinado com outros materiais descartados, pode oferecer aos adversários uma visão esclarecedora da vida privada de alguém. Portanto, recomenda-se pulverizar o material confidencial em pequenos fragmentos antes de sua eliminação.

Pessoas físicas que tenham condições de realizar suas transações pela internet devem fazê-lo, pois isso resulta em redução de documentação para eles, e geralmente é considerado um método mais prático. A maioria das instituições financeiras e provedores de serviços agora oferece serviços online. Também pode ser benéfico optar pela entrega de extrato eletrônico desses provedores, se essa opção estiver disponível.

Por favor, mantenha a confidencialidade dos dados confidenciais, garantindo que eles sejam armazenados com segurança. Embora o armazenamento de registros físicos possa parecer arcaico, é essencial proteger esses documentos, mantendo-os trancados em um local seguro.

Isca

/pt/images/anne-nygard-viq9ztqi3vc-unsplash.jpg

A tática utilizada neste ataque explora a inclinação natural dos indivíduos para serem curiosos ou terem um forte desejo de ganho, levando-os a investigar o USB, CD ou outro meio físico infectado deixado pelo invasor. Ao fazer isso, eles inadvertidamente introduzem o malware em seu sistema.

Como se proteger de ataques de isca

É aconselhável ter cuidado ao utilizar unidades USB ou dispositivos de armazenamento desconhecidos, pois eles podem representar um risco potencial à segurança. Recomenda-se que se abstenha de conectar tais dispositivos ao computador se não tiver certeza de sua origem ou finalidade.

É altamente recomendável que você instale um programa antivírus para proteger seu computador contra possíveis ameaças. Em particular, ao conectar dispositivos desconhecidos ao seu sistema, é crucial tomar precauções usando medidas de segurança confiáveis. Embora nenhum software possa garantir imunidade completa contra todos os tipos de software mal-intencionado, ter uma solução antivírus eficaz reduzirá significativamente o risco de programas nocivos infectarem seu sistema. A analogia de uma porta trancada serve como um lembrete de que, mesmo com os sistemas de segurança mais avançados, é preciso ter cuidado e manter a vigilância para evitar o acesso não autorizado.

Utilização não autorizada

O atual ataque tende a atingir as organizações, embora não apenas. Nesse tipo de invasão, o agressor obtém acesso a uma estrutura física seguindo ou seguindo atrás de um indivíduo que obteve permissão.

Como se proteger da utilização não autorizada

É prudente estar atento ao seu entorno e manter a vigilância em relação a indivíduos que não se reconhece e que estão se arrastando por um longo período de tempo.

É importante não fugir do questionamento. Em um ambiente profissional, o tailgating-o ato de seguir outra pessoa para obter informações confidenciais-é frequentemente perpetrado por indivíduos que buscam obter detalhes confidenciais sobre um negócio. Como tal, se um indivíduo o seguir até um local de trabalho, pergunte educadamente sobre o seu destino e se você pode ou não ajudá-lo a encontrá-lo. Essa abordagem pode levar o ofensor a abandonar suas intenções maliciosas.

Typosquatting

O potencial para erros ortográficos no endereço de um site geralmente é negligenciado, mas é exatamente isso que os cibercriminosos procuram explorar. Ao criar sites que se assemelham a destinos conhecidos, como “Amozon” em vez de “Amazon”, eles podem direcionar os usuários para sites de phishing, onde podem ser solicitados a inserir informações pessoais confidenciais. Felizmente, alguns dos principais sites implementaram medidas para detectar e redirecionar quaisquer variações incorretas de seus URLs para o site legítimo.

Como se proteger do Typosquatting

⭐ Preste atenção ao digitar endereços de sites.

A utilização de um programa antivírus eficaz é crucial para evitar a instalação de software malicioso no seu dispositivo. Como alguns sites de typosquatting podem tentar baixar vírus em seu computador, um aplicativo antivírus confiável pode detectar e notificá-lo sobre quaisquer arquivos ou sites suspeitos que possam resultar em danos significativos.

O salvamento frequente de sites de interesse garante fácil acessibilidade à página da Web desejada.

Clickjacking

/pt/images/pexels-diva-plavalaguna-6937936.jpg

O clique enganoso, também conhecido como clickjacking, envolve induzir um usuário a clicar em um objeto ou link que parece inócuo, mas oculta um propósito oculto.

Uma ilustração desse fenômeno é quando um vídeo retratando gatos engraçados foi compartilhado no Facebook, que parecia ser um clipe do YouTube. Ao clicar no botão play, a pessoa é direcionada para uma página da Web solicitando o download de software ou qualquer outro conteúdo, em vez de visualizar as travessuras felinas antecipadas.

Como se proteger contra clickjacking

⭐Instale NoScript. NoScript é um complemento do Firefox que bloqueia automaticamente scripts da Web executáveis ​​como Flash, Java e Javascript. O NoScript possui um recurso chamado “ClearClick” para evitar ataques de clickjacking.

É aconselhável evitar o uso de navegadores no aplicativo, pois eles são deficientes em recursos em comparação com os navegadores padrão e não fornecem sinais de alerta adequados para sites potencialmente prejudiciais.

Os ataques de engenharia social são inteligentes, mas podem ser evitados

Sua privacidade pessoal pode permanecer oculta em ofuscação, desde que você não seja uma figura pública notável ou faça parte da força de trabalho de uma corporação. No entanto, é prudente manter um comportamento discreto e vigilante quanto a possíveis intrusões, mas sem permitir que tais considerações dominem sua existência.