• Iniciar Sessão
  • Inscrição
  • Contacte-nos
PowerDMARC
  • Características
    • PowerDMARC
    • Alojamento DKIM
    • PowerSPF
    • PowerBIMI
    • PowerMTA-STS
    • PowerTLS-RPT
    • PowerAlerts
    • Monitorização da reputação
  • Serviços
    • Serviços de Implantação
    • Serviços Geridos
    • Serviços de apoio
    • Benefícios do serviço
  • Fixação de preços
  • Caixa de ferramentas eléctricas
  • Parceiros
    • Programa de Revenda
    • Programa MSSP
    • Parceiros Tecnológicos
    • Parceiros da indústria
    • Torne-se um parceiro
  • Recursos
    • DMARC: O que é e como funciona?
    • Folhas de dados
    • Estudos de casos
    • Blog
    • Formação em DMARC
    • DMARC no seu país
    • DMARC por Indústria
    • Apoio
  • Sobre
    • A nossa empresa
    • Clientes
    • Contacte-nos
    • Reservar uma demonstração
    • Eventos
  • Menu Menu

Tipos de Ataques de Engenharia Social em 2022

Blogs
Ataques de Engenharia Social

Antes de mergulharmos nos tipos de ataques de engenharia social a que as vítimas caem diariamente, juntamente com os próximos ataques que tomaram a Internet por uma tempestade, vamos primeiro entrar brevemente no que é a engenharia social. 

Para o explicar em termos leigos, a engenharia social refere-se a uma táctica de desdobramento de ataques cibernéticos em que os actores da ameaça utilizam a manipulação psicológica para explorar as suas vítimas e defraudá-las.

Engenharia Social: Definição e exemplos

O que é um ataque de engenharia social?

Ao contrário dos cibercriminosos que invadem o seu computador ou sistema de correio electrónico, os ataques de engenharia social são orquestrados ao tentar influenciar as opiniões de uma vítima a manobrá-las para expor informação sensível. Os analistas de segurança confirmaram que mais de 70% dos ciberataques que ocorrem anualmente na Internet são ataques de engenharia social.

Exemplos de Engenharia Social

Veja o exemplo mostrado abaixo:

tipos de engenharia social

 

Aqui podemos observar um anúncio online que atrai a vítima com uma promessa de ganhar $1000 por hora. Este anúncio contém uma ligação maliciosa que pode iniciar uma instalação de malware no seu sistema. 

Este tipo de ataque é vulgarmente conhecido como Isco Online ou simplesmente Isco, e é uma forma de ataque de engenharia social. 

Outro exemplo é dado abaixo:

tipos de engenharia social

Tal como demonstrado acima, os ataques de engenharia social também podem ser perpetrados utilizando o correio electrónico como um meio potente. Um exemplo comum disto é um ataque de Phishing. Estaríamos a entrar nestes ataques com mais detalhe, na secção seguinte.

Tipos de Ataques de Engenharia Social

1. Pesca e Smishing

tipos de engenharia social

Suponha que hoje recebe um SMS do seu banco (supostamente) pedindo-lhe para verificar a sua identidade clicando num link, ou então a sua conta será desactivada. Esta é uma mensagem muito comum que é frequentemente difundida por cibercriminosos para enganar pessoas insuspeitas. Uma vez clicado no link, é redireccionado para uma página de falsificação que exige as suas informações bancárias. Esteja certo de que se acabar por fornecer os seus dados bancários a atacantes, estes irão drenar a sua conta. 

Da mesma forma, o Vishing ou Voice phishing é iniciado através de chamadas telefónicas em vez de SMS.

2. Isco Online / Isco 

tipos de engenharia social

Encontramos todos os dias uma série de anúncios online enquanto navegamos nos websites. Embora a maioria deles sejam inofensivos e autênticos, pode haver algumas maçãs más escondidas no lote. Isto pode ser facilmente identificado através de anúncios que parecem ser demasiado bons para serem verdadeiros. Têm normalmente alegações e atracções ridículas, tais como acertar no jackpot ou oferecer um enorme desconto.

Lembre-se que isto pode ser uma armadilha (t.c.p. a isca). Se algo parece demasiado bom para ser verdade, é provável que o seja. Por isso é melhor evitar anúncios suspeitos na Internet, e resistir a clicar neles.

3. Phishing

Os ataques de engenharia social são mais frequentemente realizados através de emails, e são denominados Phishing. Os ataques de Phishing têm vindo a causar estragos à escala global há quase tanto tempo quanto o próprio correio electrónico existe. Desde 2020, devido a um pico nas comunicações por correio electrónico, a taxa de phishing também disparou, defraudando organizações, grandes e pequenas, e fazendo manchetes todos os dias. 

Os ataques de phishing podem ser categorizados em Spear phishing, caça à baleia, e fraude do CEO, referindo-se ao acto de personificar funcionários específicos dentro de uma organização, decisores da empresa, e o CEO, respectivamente.

4. Os esquemas românticos

O Federal Bureau of Investigation (FBI) define esquemas de romance na Internet como "esquemas que ocorrem quando um criminoso adopta uma identidade online falsa para ganhar o afecto e a confiança de uma vítima. O burlão utiliza então a ilusão de uma relação romântica ou próxima para manipular e/ou roubar a vítima". 

Os esquemas românticos enquadram-se nos tipos de ataques de engenharia social, uma vez que os atacantes usam tácticas manipuladoras para formar uma estreita relação romântica com as suas vítimas antes de actuarem na sua agenda principal: ou seja, enganá-las. Em 2021, os esquemas românticos tomaram a posição #1 como o ataque cibernético mais prejudicial financeiramente do ano, seguido de perto pelos resgates.

5. Spoofing

A falsificação de domínios é uma forma altamente evoluída de ataque de engenharia social. Isto é quando um atacante forja um domínio legítimo da empresa para enviar e-mails aos clientes em nome da organização de envio. O atacante manipula as vítimas, levando-as a acreditar que o referido e-mail provém de uma fonte autêntica, ou seja, de uma empresa cujos serviços confiam. 

Os ataques de spoofing são difíceis de seguir uma vez que os e-mails são enviados a partir do próprio domínio de uma empresa. No entanto, há formas de resolver os problemas. Um dos métodos populares utilizados e recomendados pelos peritos da indústria é minimizar a falsificação com a ajuda de um DMARC configuração.

6. Pretexto

O pretexto pode ser referido como um predecessor de um ataque de engenharia social. É quando um atacante tece uma história hipotética para apoiar a sua reivindicação de informação sensível da empresa. Na maioria dos casos o pretexto é realizado através de chamadas telefónicas, em que um agressor faz-se passar por um cliente ou empregado, exigindo informações sensíveis da empresa.

O que é um método comum utilizado na engenharia social?

O método mais comum utilizado na engenharia social é o Phishing. Vejamos algumas estatísticas para compreender melhor como o Phishing é uma ameaça global crescente:

  • O relatório 2021 Cybersecurity Threat Trends da CISCO destacou que 90% das violações de dados ocorrem como resultado de phishing
  • A IBM, no seu Relatório de Custo de uma Violação de Dados de 2021, delegou o título de vector de ataque de maior custo financeiro ao phishing
  • A cada ano, a taxa de ataques de phishing tem vindo a aumentar 400%, tal como relatado pelo FBI

Como se proteger dos ataques da Engenharia Social?

Protocolos e ferramentas que pode configurar: 

  • Implemente protocolos de autenticação de correio eletrónico na sua organização, como SPF, DKIM e DMARC. Comece por criar um registo DMARC gratuito hoje mesmo com o nosso gerador de registos DMARC.
  • Forcem a sua Política DMARC para p=rejeitar para minimizar a falsificação directa do domínio e os ataques de phishing por e-mail
  • Certifique-se de que o seu sistema informático está protegido com a ajuda de um software antivírus

Medidas pessoais que pode tomar:

  • Sensibilizar a sua organização contra tipos comuns de ataques de engenharia social, vectores de ataque, e sinais de aviso
  • Informe-se sobre os vectores e tipos de ataque. Visite a nossa base de conhecimentos, introduza "phishing" na barra de pesquisa, acerte enter, e comece a aprender hoje mesmo!  
  • Nunca submeter informação confidencial em websites externos
  • Habilitar aplicações de identificação do chamador no seu dispositivo móvel
  • Lembre-se sempre que o seu banco nunca lhe irá pedir para enviar as informações da sua conta e palavra-passe por e-mail, SMS, ou telefone
  • Verifique sempre novamente o correio A partir do endereço e do caminho de retorno dos seus e-mails para garantir que são compatíveis 
  • Nunca clique em anexos ou ligações suspeitas de correio electrónico antes de ter 100% de certeza sobre a autenticidade da sua fonte
  • Pense duas vezes antes de confiar nas pessoas com quem interage online e que não conhece na vida real
  • Não navegar em sítios Web que não estejam protegidos por uma ligação HTTPS (ex. http://domain.com)

tipos de engenharia social

  • Sobre
  • Últimos Posts
Syuzanna Papazyan
Syuzanna trabalha como Visual Designer no PowerDMARC.
Ela é uma pessoa artística com ideias e desenhos inovadores.
Últimos posts de Syuzanna Papazyan (ver todos)
  • Tipos de vulnerabilidades de domínios de que deve ter conhecimento - 18 de agosto de 2023
  • Como implementar a autenticação do domínio de correio na sua infra-estrutura de correio electrónico - 22 de Fevereiro de 2023
  • Como corrigir o "alinhamento SPF falhou"? - 3 de Janeiro de 2023
1 de Abril de 2022/por Syuzanna Papazyan
Etiquetas: isco, isco online, engenharia social, definição de engenharia social, exemplos de engenharia social, tipos de engenharia social, o que é um método comum utilizado em engenharia social
Partilhar esta entrada
  • Partilhar no Facebook
  • Partilhar no Twitter
  • Partilhar no Twitter
  • Partilhar no WhatsApp
  • Partilhar no LinkedIn
  • Partilhar por correio
Pode também gostar de
Porque é que os ciberataques utilizam habitualmente ataques de engenharia social?Porque é que os ciberataques utilizam habitualmente a engenharia social?
O que é a Engenharia Social 01O que é Engenharia Social?
Como Pode Proteger-se da Engenharia SocialComo se pode proteger de ataques de engenharia social?

Proteja o seu e-mail

Parar a Falsificação de E-mails e Melhorar a Entrega de E-mails

15 dias de teste grátis!


Categorias

  • Blogs
  • Notícias
  • Comunicados de imprensa

Blogs mais recentes

  • O que é criptografia de e-mail e quais são seus vários tipos
    O que é criptografia de e-mail e quais são seus vários tipos? 29 de novembro de 2023 - 12h39
  • tipos de engenharia social
    DMARC Black Friday: Fortifique os seus e-mails nesta época festiva23 de novembro de 2023 - 20:00
  • Google e Yahoo Novos requisitos 2024
    Google e Yahoo atualizaram os requisitos de autenticação de e-mail para 202415 de novembro de 2023 - 15:23h
  • proteger do blogue de falsificação
    Como encontrar o melhor fornecedor de soluções DMARC para o seu negócio?8 de novembro de 2023 - 18:29
logotipo powerdmarc
SOC2 GDPR PowerDMARC comliant GDPR serviço comercial da coroa
powerdmarc certificado pela aliança cibernética global csa

Conhecimento

O que é a Autenticação por Email?
O que é DMARC?
O que é a Política DMARC?
O que é o SPF?
O que é o DKIM?
O que é o BIMI?
O que é MTA-STS?
O que é TLS-RPT?
O que é RUA?
O que é RUF?
AntiSpam vs DMARC
DMARC Alinhamento
Conformidade DMARC
Aplicação do DMARC
Guia de Implementação BIMI
Permerror
MTA-STS & TLS-RPT Guia de Implementação

Ferramentas

Gerador de Registos DMARC grátis
Verificador de registos DMARC gratuito
Gerador de registos SPF gratuito
Pesquisa de registos SPF gratuitos
Gerador de Registos DKIM grátis
Pesquisa de registos DKIM gratuitos
Gerador de Registos BIMI Grátis
Pesquisa de registos BIMI grátis
Procura de registos FCrDNS gratuitos
Verificador de registos TLS-RPT gratuito
Verificador de registos MTA-STS gratuito
Gerador de Registos TLS-RPT grátis

Produto

Visita ao produto
Características
PowerSPF
PowerBIMI
PowerMTA-STS
PowerTLS-RPT
PowerAlerts
Monitorização da reputação
Documentação da API
Serviços geridos
Proteção contra falsificação de e-mail
Proteção da marca
Anti Phishing
DMARC para Office365
DMARC para Google Mail GSuite
DMARC para Zimbra
Treinamento gratuito em DMARC

Experimente-nos

Contacte-nos
Teste gratuito
Demonstração do livro
Parceria
Fixação de preços
FAQ
Apoio
Blog
Eventos
Pedido de recurso
Registo de alterações
Estado do sistema

  • English
  • Français
  • Dansk
  • Nederlands
  • Deutsch
  • Русский
  • Polski
  • Español
  • Italiano
  • 日本語
  • 中文 (简体)
  • Norsk
  • Svenska
  • 한국어
© PowerDMARC é uma marca registada.
  • Twitter
  • Youtube
  • LinkedIn
  • Facebook
  • Instagram
  • Contacte-nos
  • Termos e Condições
  • Política de Privacidade
  • Política de Biscoitos
  • Política de Segurança
  • Conformidade
  • Aviso GDPR
  • Mapa do sítio
Como Fixar " SPF Softfail Domínio Não Designa IP como Remetente Permitido...SPF SoftfailSPF todos vs todosA diferença entre SPF -all e SPF ~all | SPF -all vs ~all
Rolar para o topo