|
Existem muitas técnicas em engenharia social.
Aqui destacamos algumas:
|
|
|
|
|
|
O objetivo é fazer com que o destinatário do e-mail acredite que é algo que precisa
ou está a aguardar. O e-mail pode incluir links ou anexos perigosos contendo software
antivírus. Os tipos de phishing também incluem: spear phishing e whaling. Pense antes
de clicar!
|
|
|
|
|
|
|
Esta técnica utiliza um pretexto - uma justificação falsa para uma ação específica -
para ganhar confiança e enganar a vítima. Por exemplo, o invasor afirma trabalhar
no suporte de IT e solicita a senha do alvo para fazer manutenção.
Processos, políticas e formação adequada de identificação e autenticação devem estar
em vigor para contornar esses ataques.
|
|
|
|
|
|
|
O isco pretende atrair a vítima para realizar uma tarefa específica, fornecendo
acesso fácil a algo que a vítima pode se sentir tentada a aceder. Por exemplo,
uma unidade USB infetada com um keylogger e identificada como "Fotos privadas"
deixada na secretária da vítima.
Políticas de segurança, como bloqueio de software e hardware não autorizados,
impedirão a maioria das tentativas, e convém relembrar as equipas para nunca
confiar em fontes desconhecidas.
|
|
|
|
|
|
|
"Algo por algo" em latim, envolve um pedido de informação em troca de uma compensação.
É o caso de um invasor ligar para números de telefone aleatórios alegando ser
do suporte técnico. Ocasionalmente, encontra uma vítima que por acaso precisava.
Oferecem “ajuda”, obtendo acesso ao computador e podendo instalar software
malicioso.
|
|
|
|
|
|
|
Este método envolve o roubo de dados (ou seja, passwords ou códigos) olhando
“por cima do ombro” quando a vítima está a utilizar o computador portátil
ou outro dispositivo (um smartphone ou até mesmo num ATM). A consciencialização
sobre a ameaça é particularmente importante para empresas com colaboradores
em trabalho remoto, onde estes podem utilizar os seus dispositivos de trabalho
em locais públicos.
|
|
|
|
|
|
|
Este método envolve a entrada física em áreas protegidas, como a sede de uma empresa.
O atacante, pode se fazer passar por colaborador e convencer a vítima, que é um
funcionário autorizado a entrar ao mesmo tempo, a abrir a porta do datacenter usando
o passe RFID da vítima.
O acesso a áreas não públicas deve ser controlado por políticas de acesso e/ou uso
de tecnologias de controlo de acesso, quanto mais sensível a área, mais rigorosa
a combinação.
|
|
|
|