{"id":12748,"date":"2023-06-06T16:10:03","date_gmt":"2023-06-06T19:10:03","guid":{"rendered":"https:\/\/leonlisboa.com.br\/site\/?p=12748"},"modified":"2023-06-06T16:22:59","modified_gmt":"2023-06-06T19:22:59","slug":"blog-engenharia-social","status":"publish","type":"post","link":"https:\/\/leonlisboa.com.br\/site\/blog-engenharia-social\/","title":{"rendered":"Engenharia Social : a arte de hackear pessoas"},"content":{"rendered":"\n<p>Quando pensamos em ciberataques, \u00e9 comum imaginar hackers altamente habilidosos usando t\u00e9cnicas sofisticadas de invas\u00e3o de sistemas. No entanto, existe uma forma de ataque que \u00e9 igualmente perigosa e muitas vezes negligenciada: <strong>a Engenharia Social<\/strong>. Neste artigo, exploraremos o conceito de engenharia social, suas t\u00e9cnicas e a import\u00e2ncia de estar ciente desse tipo de amea\u00e7a no mundo digital.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">O que \u00e9 Engenharia Social?<\/h2>\n\n\n\n<p>A engenharia social \u00e9 uma t\u00e9cnica que visa manipular psicologicamente as pessoas para obter informa\u00e7\u00f5es confidenciais, acesso a sistemas ou persuadi-las a realizar determinadas a\u00e7\u00f5es. Ao contr\u00e1rio dos ataques que exploram vulnerabilidades t\u00e9cnicas, a engenharia social explora a confian\u00e7a e a ingenuidade das v\u00edtimas para obter o que desejam.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">T\u00e9cnicas de Engenharia Social<\/h2>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Phishing:<\/strong> O phishing \u00e9 uma das t\u00e9cnicas mais comuns de engenharia social. Os atacantes enviam e-mails, mensagens ou fazem liga\u00e7\u00f5es fingindo serem institui\u00e7\u00f5es leg\u00edtimas, solicitando informa\u00e7\u00f5es pessoais, senhas ou at\u00e9 mesmo solicitando que a v\u00edtima clique em links maliciosos.<\/li>\n\n\n\n<li><strong>Enganar a autoridade:<\/strong> Nessa t\u00e9cnica, os atacantes se passam por figuras de autoridade, como funcion\u00e1rios de suporte t\u00e9cnico, fornecedores ou at\u00e9 mesmo colegas de trabalho. Eles aproveitam a confian\u00e7a depositada nessas figuras para obter informa\u00e7\u00f5es privilegiadas ou acesso n\u00e3o autorizado.<\/li>\n\n\n\n<li><strong>Pretexto: <\/strong>Nessa t\u00e9cnica, os atacantes criam uma hist\u00f3ria convincente para manipular a v\u00edtima. Isso pode envolver a cria\u00e7\u00e3o de uma situa\u00e7\u00e3o de emerg\u00eancia ou uma oferta tentadora, induzindo a v\u00edtima a agir sem pensar.<\/li>\n\n\n\n<li><strong>Engenharia social baseada em relacionamento:<\/strong> Essa t\u00e9cnica se aproveita dos la\u00e7os pessoais e relacionamentos para obter informa\u00e7\u00f5es ou acesso. Os atacantes podem criar perfis falsos em redes sociais ou se infiltrar em grupos online para ganhar a confian\u00e7a das pessoas e obter informa\u00e7\u00f5es confidenciais.<\/li>\n<\/ol>\n\n\n\n<h2 class=\"wp-block-heading\">A Import\u00e2ncia de Se Estar Consciente da Engenharia Social<\/h2>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img fetchpriority=\"high\" decoding=\"async\" width=\"698\" height=\"419\" src=\"https:\/\/leonlisboa.com.br\/site\/wp-content\/uploads\/engenharia-social.jpeg\" alt=\"engenharia social\" class=\"wp-image-12751\" srcset=\"https:\/\/leonlisboa.com.br\/site\/wp-content\/uploads\/engenharia-social.jpeg 698w, https:\/\/leonlisboa.com.br\/site\/wp-content\/uploads\/engenharia-social-600x360.jpeg 600w, https:\/\/leonlisboa.com.br\/site\/wp-content\/uploads\/engenharia-social-300x180.jpeg 300w\" sizes=\"(max-width: 698px) 100vw, 698px\" \/><\/figure>\n<\/div>\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Ser consciente dos riscos:<\/strong> Ao entender as t\u00e9cnicas de engenharia social, as pessoas se tornam mais conscientes dos riscos associados. Isso ajuda a identificar tentativas de manipula\u00e7\u00e3o e a adotar medidas preventivas para evitar serem v\u00edtimas.<\/li>\n\n\n\n<li><strong>Proteger informa\u00e7\u00f5es sens\u00edveis:<\/strong> A engenharia social \u00e9 frequentemente usada para obter acesso a informa\u00e7\u00f5es confidenciais, como senhas, dados banc\u00e1rios e informa\u00e7\u00f5es empresariais. Ao estar ciente das t\u00e9cnicas utilizadas, as pessoas podem adotar medidas de prote\u00e7\u00e3o, como n\u00e3o compartilhar informa\u00e7\u00f5es pessoais ou financeiras por meios inseguros.<\/li>\n\n\n\n<li><strong>Refor\u00e7ar a cultura de seguran\u00e7a: <\/strong>Conscientizar sobre a engenharia social e seus riscos ajuda a fortalecer a cultura de seguran\u00e7a nas empresas e em \u00e2mbito pessoal. Os funcion\u00e1rios podem ser treinados para reconhecer sinais de tentativas de engenharia social e tomar as medidas apropriadas para proteger os ativos da organiza\u00e7\u00e3o.<\/li>\n\n\n\n<li><strong>Educa\u00e7\u00e3o cont\u00ednua:<\/strong> A natureza da engenharia social est\u00e1 em constante evolu\u00e7\u00e3o. Portanto, estar ciente das t\u00e9cnicas mais recentes e atualizar constantemente o conhecimento sobre esse tipo de ataque \u00e9 essencial para manter-se protegido.<\/li>\n<\/ol>\n\n\n\n<p><\/p>\n\n\n\n<p>A <strong>Engenharia Social<\/strong> \u00e9 uma amea\u00e7a real e poderosa no mundo digital. Ao explorar a confian\u00e7a e a vulnerabilidade das pessoas, os atacantes podem obter acesso a informa\u00e7\u00f5es confidenciais e comprometer a seguran\u00e7a de indiv\u00edduos e organiza\u00e7\u00f5es. Ao estar ciente das t\u00e9cnicas utilizadas na engenharia social e adotar medidas de prote\u00e7\u00e3o adequadas, \u00e9 poss\u00edvel mitigar os riscos e manter-se seguro no mundo digital. Educa\u00e7\u00e3o, conscientiza\u00e7\u00e3o e ado\u00e7\u00e3o de boas pr\u00e1ticas de seguran\u00e7a s\u00e3o fundamentais para enfrentar esse desafio crescente.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong>Saiba mais sobre o nosso servi\u00e7o de <a href=\"https:\/\/leonlisboa.com.br\/site\/engenharia-social\/\" target=\"_blank\" rel=\"noopener\" title=\"\">Combate a Engenharia Social<\/a><\/strong>.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>Link Externo : <a href=\"https:\/\/www.ibm.com\/br-pt\/topics\/social-engineering\" target=\"_blank\" rel=\"noopener\" title=\"\">O que \u00e9 Engenharia Social (IBM)<\/a><\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>O que \u00e9 a Engenharia Social, como os criminosos digitais a utilizam e como se tornar consciente de um ataque desta modalidade.<\/p>\n","protected":false},"author":1,"featured_media":12750,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":false,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6,9],"tags":[39,40,169,60,104,124,126,130,168],"class_list":["post-12748","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","category-engenharia-social","tag-ciberneticos","tag-ciberseguranca","tag-enganar","tag-engenharia-social","tag-pishing","tag-seguranca","tag-seguranca-da-informacao","tag-sistema-de-gestao-da-seguranca-da-informacao","tag-virus"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/leonlisboa.com.br\/site\/wp-content\/uploads\/engenharia-social-2.jpeg","jetpack_sharing_enabled":true,"jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/leonlisboa.com.br\/site\/wp-json\/wp\/v2\/posts\/12748","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/leonlisboa.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/leonlisboa.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/leonlisboa.com.br\/site\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/leonlisboa.com.br\/site\/wp-json\/wp\/v2\/comments?post=12748"}],"version-history":[{"count":4,"href":"https:\/\/leonlisboa.com.br\/site\/wp-json\/wp\/v2\/posts\/12748\/revisions"}],"predecessor-version":[{"id":12755,"href":"https:\/\/leonlisboa.com.br\/site\/wp-json\/wp\/v2\/posts\/12748\/revisions\/12755"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/leonlisboa.com.br\/site\/wp-json\/wp\/v2\/media\/12750"}],"wp:attachment":[{"href":"https:\/\/leonlisboa.com.br\/site\/wp-json\/wp\/v2\/media?parent=12748"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/leonlisboa.com.br\/site\/wp-json\/wp\/v2\/categories?post=12748"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/leonlisboa.com.br\/site\/wp-json\/wp\/v2\/tags?post=12748"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}