Origem do nome: vem do inglês “fishing” (pescar), com o “ph” fazendo referência a “phone phreaking”, uma antiga forma de hackear telefones. A ideia é "pescar" informações da vítima com uma isca atrativa.
Você recebe um e-mail supostamente do seu banco dizendo que sua conta foi bloqueada. Ao clicar no link, é direcionado para um site idêntico ao original. Sem perceber, você insere seus dados e eles são enviados diretamente ao criminoso.
Combinação de “voice” (voz) com “phishing”. Trata-se de golpes realizados por telefone.
“Estamos ligando do seu banco. Detectamos uma movimentação suspeita na sua conta. Para confirmar sua identidade, precisamos do seu número de agência, conta e senha.”
Do inglês pretext, que significa “pretexto” ou “desculpa”. O atacante inventa uma história ou cenário para justificar o pedido de informações ou acesso.
Alguém se apresenta como técnico da TI e diz que precisa fazer uma verificação urgente no seu computador. Pede que você digite sua senha para acesso. Na verdade, é um intruso tentando instalar um programa espião.
Do inglês “bait” = isca. A técnica consiste em atrair a vítima com um objeto aparentemente útil ou interessante, mas que está comprometido.
Uma empresa simulou um ataque deixando pen drives com o nome “Confidencial” no estacionamento. Mais de 60% dos funcionários os conectaram aos computadores.
Técnica de invasão física, geralmente utilizada para acessar áreas restritas de uma empresa.
O invasor finge ser um entregador e pede para entrar junto com um funcionário que tem acesso. Sem questionar, o funcionário permite a entrada.
São testes ou questionários aparentemente divertidos ou inofensivos, mas que servem para coletar dados sensíveis.
Quando alguém nos oferece algo — mesmo de forma simbólica — sentimos a obrigação de retribuir.
Isso nos torna mais propensos a concordar com pedidos que normalmente recusaríamos.
“Olá! Estamos oferecendo suporte técnico gratuito para empresas. Podemos verificar se há atualizações pendentes no seu sistema. Só preciso que você acesse o terminal e me diga sua senha para iniciarmos.”
A melhor defesa contra a engenharia social é uma combinação equilibrada entre tecnologia, comportamento e cultura organizacional.
Um dos pilares da segurança é estimular o pensamento crítico nas interações do dia a dia.
Treinamentos são essenciais para transformar o usuário no maior aliado da segurança — e não na principal vulnerabilidade.
As regras de segurança devem ser claras, acessíveis e aplicadas de forma coerente.
A prevenção eficaz é como um tripé:
Tecnologia + Conscientização + Políticas claras