Meta Pixel

4 tipos de ataques de engenharia social

4 tipos de ataques de engenharia social

Os ataques de engenharia social são uma ampla gama de ações maliciosas que são realizadas por meio de interações humanas. Isso envolve manipular as pessoas para tentar induzi-las a fornecer informações importantes – como senhas e informações bancárias.

Segue 4 tipos de ataques de engenharia Social

1. Phishing

O phishing é considerado o ataque de engenharia social mais comum. Ele é usado para induzir alvos a revelar dados confidenciais por meio de e-mails ou textos falsos que vêm de pessoas que fingem ser membros de uma instituição legítima. Essas informações geralmente incluem credenciais de login, informações bancárias e informações pessoais. Uma vez que um criminoso tenha acesso a eles, eles podem ser usados ​​para roubo de identidade e financeiro.

Por exemplo, um invasor enviaria um e-mail a uma vítima fingindo ser de outra organização reconhecida, como um representante de suporte ao cliente de um fornecedor parceiro. A mensagem incluiria um pedido para a vítima clicar em um anexo para atualizar sua senha. O link envia a vítima para um site falso solicitando suas credenciais de login atuais, que serão enviadas ao cibercriminoso.

2. Comprometimento de e-mail comercial (BEC)

É um tipo de ataque de engenharia social e golpe de phishing que envolve o envio de e-mails para vítimas de membros seniores da equipe. As contas de e-mail desses indivíduos são falsificadas ou comprometidas para fazer transferências fraudulentas, o que pode levar a perdas financeiras para as organizações.

Por exemplo, um invasor se passará por CEO de uma empresa e enviará um e-mail solicitando uma transferência de dinheiro de funcionários do departamento financeiro. Ou os cibercriminosos podem fingir ser um dos fornecedores da empresa e solicitar uma transferência de fundos em troca de serviços.

3. Pharming

É uma combinação de “phishing” e “farming”. Envolve manipular o tráfego de um site e roubar informações confidenciais. Neste ataque de engenharia social, os usuários que estão tentando acessar um site legítimo serão redirecionados para um site falso.

O objetivo do criminoso é recuperar dados financeiros ou credenciais de login. No pharming, o invasor sequestra as configurações do navegador da vítima ou executa um processo em segundo plano para redirecionar a vítima para um site falso. Os ataques de pharming não dependem de e-mail, mas de malware. Este arquivo de instalação de malware é executado primeiro, para que possa ser executado no computador da vítima.

4. Roubo de desvio

Em situações do mundo real, um roubo de desvio ocorre quando uma transportadora de entrega (como uma van, por exemplo) é interceptada em trânsito para redirecionar sua localização do endereço original. Isso permite que os criminosos tenham fácil acesso às mercadorias ou pacotes dentro da van.

Da mesma forma, em um esquema de roubo de desvio online, um criminoso engana a vítima para enviar dados confidenciais para a pessoa errada. Isso é feito por meio de práticas de phishing quando um criminoso se passa pelo e-mail de um funcionário da empresa da vítima.


Dúvidas? Fale com um especialista!×