Alerta importante: O Google e o Yahoo vão exigir DMARC a partir de abril de 2024.
PowerDMARC

O que é Pretexting?

O que é Pretexting

O que é Pretexting

Tempo de leitura: 5 min

O pretexto é uma técnica de engenharia social utilizada na ciber-segurança para enganar os indivíduos na divulgação de informação sensível ou na realização de acções que normalmente não fariam. O atacante normalmente cria um falso pretexto, ou uma história fabricada, a fim de ganhar a confiança da vítima e convencê-la a tomar a acção desejada.

Os ataques com pretexto podem assumir muitas formas, tais como fazer-se passar por uma figura de autoridade de confiança (como um representante bancário), um agente de apoio técnico, ou um fornecedor que precise de informações sensíveis para completar uma encomenda. O agressor pode utilizar várias tácticas para persuadir a vítima, tais como fingir urgência, criar um sentido de importância, ou fazer-se passar por alguém que a vítima conhece ou em quem confia.

Uma vez persuadida, a vítima pode revelar informações sensíveis, tais como senhas ou números de conta, ou realizar acções tais como descarregar e instalar malware no seu computador, abrir um anexo de correio electrónico malicioso, ou visitar um website de phishing.

Mais de 71 milhões de pessoas são vítimas de cibercrime todos os anos.~Comparitech.

Os ataques de pretexto podem ser difíceis de detectar porque muitas vezes exploram vulnerabilidades humanas, tais como confiança e normas sociais, em vez de vulnerabilidades técnicas em software ou hardware. Como tal, é importante que indivíduos e organizações estejam vigilantes e cautelosos quando partilham informações sensíveis ou executam acções em resposta a pedidos inesperados ou circunstâncias invulgares.

Pretextos em Segurança Cibernética -Definições e Visão Geral

O pretexto é um tipo de fraude que envolve a utilização de pretextos para obter acesso às informações pessoais de outra pessoa. O pretexto também pode ser chamado de imitação, roubo de identidade ou fraude de identidade.

Os atacantes irão utilizar pretextos, engenharia socialpara obter o que querem de si, convencendo-o de que têm uma razão legítima para acreditar neles.

Os criminosos que se envolvem em pretextos por vezes combinam várias formas de engenharia social, tais como imitação ou phishing, com a sua táctica de assinatura, um pretexto plausível ou uma história inventada.

O pretexto é uma táctica utilizada pelos atacantes para obter acesso a informação sensível ou para conseguir que lhes seja dado dinheiro. Qualquer comunicação electrónica ou verbal, incluindo mas não se limitando a mensagens de texto, e-mails, chamadas telefónicas e reuniões presenciais, pode ser utilizada para pretextos.

O atacante pretexto deve elaborar uma história convincente que o faça pensar que a mensagem é de alguém em quem se pode confiar.

Técnicas de Ataque de Pretextos

O pretexto é normalmente utilizado pelos hackers quando tentam obter informações financeiras ou pessoais de si. Eles utilizam os seguintes truques:

Ataques de Phishing

O phishing é um método de fraude que utiliza o correio electrónico para atrair as vítimas a revelar informações pessoais, tais como palavras-passe e detalhes de cartões de crédito. Os e-mails são concebidos para parecerem uma empresa legítima, como um banco, ou uma loja online, que os tenha enviado. O objectivo é fazer a vítima clicar em links dentro do e-mail, que depois os leva a um site falso criado pelo burlão.

Leitura relacionada Phishing vs Spam

Tailgating

Tailgating é um ataque de engenharia social em que o atacante usa as credenciais de outra pessoa para obter acesso não autorizado a um edifício ou instalação. Para o fazer, o atacante segue de perto atrás de alguém com acesso legítimo e depois utiliza o crachá de identificação dessa pessoa para obter entrada pela mesma porta.

Piggybacking

Piggybacking é um ataque de engenharia social em que uma pessoa não autorizada ganha acesso a uma instalação segura ao andar em cima de outra pessoa autorizada (ou veículo). A cavalgada pode ser efectuada com ou sem o consentimento do indivíduo. Por exemplo, um atacante pode andar em cima do carro de outra pessoa e entrar numa instalação segura como se estivesse autorizado a entrar nela.

Scareware

Scareware é um software malicioso (malware) que exibe mensagens falsas e avisos para convencer os utilizadores de que os seus computadores foram infectados com vírus ou spyware. Estas mensagens exigem frequentemente que os utilizadores comprem software antivírus ou paguem por serviços de apoio antes de recuperarem o acesso aos seus sistemas.

Impersonificação

A personificação é quando alguém finge ser outra pessoa para obter acesso a informação confidencial ou confiança de terceiros. Os impostores podem utilizar tácticas de engenharia social, tais como a criação de perfis falsos em sites de meios de comunicação social ou a falsificação de e-mails para obter acesso a informação sensível.

Isco

Esta técnica envolve a utilização de informação sobre pessoas ou organizações para obter dados sensíveis através de e-mail ou chamadas telefónicas; por exemplo, fazer-se passar por executivo da empresa solicitando informação pessoal aos empregados que pensam estar a ajudar o seu patrão com algo importante mas não se apercebem de que estão a expor os seus dados.

Pesca e Smishing

O vishing (phishing por voz) e o smishing (phishing por SMS) são outras formas de pretexto que envolvem a realização de chamadas telefónicas ou o envio de mensagens de texto para o alvo. O vishing utiliza a tecnologia de protocolos de voz sobre Internet (VOIP) para fazer parecer que o autor da chamada está a telefonar de uma empresa legítima quando está localizado noutro local do mundo.

No smishing, o conteúdo do texto é enviado para telemóveis através de mensagens curtas (SMS) de serviço de mensagens. Estas mensagens contêm frequentemente links para websites maliciosos ou anexos que podem ser utilizados para instalar malware nos computadores das vítimas.

Leitura relacionada: Tipos de Engenharia Social

Proteja a sua organização contra um ataque de pretexto

Se suspeitar que a sua organização foi alvo de um ataque a pretexto, aqui estão algumas medidas que pode tomar para se proteger:

Utilizar DMARC

O pretexto envolve frequentemente a representação. Por conseguinte, é essencial ter um correio eletrónico falso que pareça legítimo. Por conseguinte, a falsificação é uma ferramenta essencial para comunicar por correio eletrónico. O método de defesa mais utilizado contra a falsificação de correio eletrónico, Autenticação, comunicação e conformidade de mensagens baseadas no domínio (DMARC), é restrito, pois exige uma manutenção constante e complexa.

Além disso, o DMARC impede a falsificação de domínios exactos, mas não a falsificação de nomes ou a falsificação utilizando domínios primos, que são significativamente mais comuns em ataques de spear-phishing. Como o DMARC funciona tão bem, os atacantes começaram a utilizar métodos mais avançados.

Eduque-se a si mesmo

Porque muitas pessoas precisam de compreender como funciona o pretexto, podem apenas aperceber-se de que a sua organização foi visada quando já é demasiado tarde. Eduque-se a si próprio e aos seus empregados, para que saibam o que é a motivação e como responder se suspeitarem que está a acontecer.

Ver sempre Identificação

Quando alguém entra no seu escritório a pedir informações sobre um empregado, peça sempre para ver a identificação antes de fornecer qualquer informação. Peça a outra pessoa para verificar a identidade da pessoa que solicita a informação.

Examinar cuidadosamente o Pretexto

Antes de agir com base em qualquer pedido ou instrução, considere se faz sentido. Por exemplo, se alguém lhe pedir para enviar dados sensíveis via e-mail ou texto, tenha cuidado - isto pode ser um estratagema concebido para roubar a sua informação. Não confie automaticamente que o que lhe é pedido é legítimo ou seguro só porque se assemelha a algo que o seu chefe faria. Em vez disso, verifique com eles directamente antes de completar qualquer tarefa que envolva dados sensíveis ou dinheiro.

Monitorizar o Ambiente para a Actividade Maliciosa

Utilize software de segurança que monitoriza toda a actividade na sua rede e alerta-o quando ocorre uma actividade suspeita. Monitorize a actividade em tempo real para que tenha tempo de reagir se um ataque começar.

Palavras finais

O pretexto é uma grande estratégia para ter na manga quando é necessário, mas também pode sair-lhe o tiro pela culatra se não tiver cuidado. Basta certificar-se de que planeia seguir em frente com o que começa, e dar aos outros o benefício da dúvida até que provem o contrário.

Sair versão móvel