Tipo de Informação | Por que é visada? | |
Senhas e credenciais | Permitem acesso direto a sistemas e e-mails corporativos. | |
Dados bancários | Usados para fraudes financeiras ou venda na deep web. | |
Informações internas | Podem comprometer estratégias de negócio, operações ou facilitar novos ataques. |
Origem do nome: vem do inglês “fishing” (pescar), com o “ph” fazendo referência a “phone phreaking”, uma antiga forma de hackear telefones. A ideia é "pescar" informações da vítima com uma isca atrativa.
Você recebe um e-mail supostamente do seu banco dizendo que sua conta foi bloqueada. Ao clicar no link, é direcionado para um site idêntico ao original. Sem perceber, você insere seus dados e eles são enviados diretamente ao criminoso.
Combinação de “voice” (voz) com “phishing”. Trata-se de golpes realizados por telefone.
“Estamos ligando do seu banco. Detectamos uma movimentação suspeita na sua conta. Para confirmar sua identidade, precisamos do seu número de agência, conta e senha.”
Do inglês pretext, que significa “pretexto” ou “desculpa”. O atacante inventa uma história ou cenário para justificar o pedido de informações ou acesso.
Alguém se apresenta como técnico da TI e diz que precisa fazer uma verificação urgente no seu computador. Pede que você digite sua senha para acesso. Na verdade, é um intruso tentando instalar um programa espião.
Técnica | Meio Principal | Exemplo Comum | Objetivo Final | |
Phishing | E-mail, SMS, redes | E-mail falso com link para login bancário falso | Roubo de credenciais e dados | |
Vishing | Ligação telefônica | Suposta central de segurança do banco | Coleta de dados ou execução de ações | |
Pretexting | Presencial, telefone | Pessoa se passando por técnico da empresa | Acesso físico ou lógico |
Do inglês “bait” = isca. A técnica consiste em atrair a vítima com um objeto aparentemente útil ou interessante, mas que está comprometido.
Uma empresa simulou um ataque deixando pen drives com o nome “Confidencial” no estacionamento. Mais de 60% dos funcionários os conectaram aos computadores.
Técnica de invasão física, geralmente utilizada para acessar áreas restritas de uma empresa.
O invasor finge ser um entregador e pede para entrar junto com um funcionário que tem acesso. Sem questionar, o funcionário permite a entrada.
São testes ou questionários aparentemente divertidos ou inofensivos, mas que servem para coletar dados sensíveis.
Quando alguém nos oferece algo — mesmo de forma simbólica — sentimos a obrigação de retribuir.
Isso nos torna mais propensos a concordar com pedidos que normalmente recusaríamos.
“Olá! Estamos oferecendo suporte técnico gratuito para empresas. Podemos verificar se há atualizações pendentes no seu sistema. Só preciso que você acesse o terminal e me diga sua senha para iniciarmos.”
A melhor defesa contra a engenharia social é uma combinação equilibrada entre tecnologia, comportamento e cultura organizacional.
Um dos pilares da segurança é estimular o pensamento crítico nas interações do dia a dia.
Treinamentos são essenciais para transformar o usuário no maior aliado da segurança — e não na principal vulnerabilidade.
As regras de segurança devem ser claras, acessíveis e aplicadas de forma coerente.
A prevenção eficaz é como um tripé:
Tecnologia + Conscientização + Políticas claras
Conceito | Descrição | |
Engenharia Social | Manipulação psicológica para obter acesso a dados ou sistemas | |
Phishing | E-mail falso com links ou anexos maliciosos | |
Vishing | Ligações telefônicas enganosas | |
Pretexting | Cenário falso para induzir a vítima a entregar informações | |
Prevenção | Educação + boas práticas + políticas de segurança |