Ataques de engenharia social

O que é engenharia social?

A engenharia social é um tipo de ataque cibernético que usa técnicas de manipulação psicológica para ganhar a confiança de um alvo e fazer com que ele divulgue informações pessoais, clique em links da Web ou abra anexos de e-mail mal-intencionados. Os criminosos cibernéticos utilizam técnicas de engenharia social para se apresentarem como indivíduos legítimos com acesso a fontes de informações confiáveis.

Os agentes de ameaças atuais rastreiam as pegadas digitais de seus alvos para reunir as informações necessárias e ganhar confiança. O acesso a uma conta comprometida permite que um agente de ameaças se infiltre em toda a rede de uma organização e realize um ataque cibernético completo. 

Tipos de ataques de engenharia social

A engenharia social é um dos ataques cibernéticos mais comuns e bem-sucedidos no atual cenário de ameaças cibernéticas. É uma tática popular porque é mais fácil explorar ou manipular pessoas do que encontrar uma vulnerabilidade de rede ou de software. 
Os ataques de phishing criam um senso de curiosidade, urgência ou medo nas vítimas. Os atacantes persuadem outras pessoas a expor informações confidenciais, clicar em URLs mal-intencionados ou abrir anexos envenenados. Spearphishing, smishing, vishing e whaling são algumas variantes de phishing. 

Pretextando

Os criminosos cibernéticos realizam ataques de pretexto fabricando um cenário que usam para roubar as informações pessoais de alguém. Os agentes da ameaça se fazem passar por uma pessoa ou entidade confiável e enganam o alvo para que ele revele dados confidenciais ou tome medidas que contornem as políticas de segurança da organização.

Isca e Quid Pro Quo

Os agentes de ameaças induzem os alvos a fazer o download de itens gratuitos ou aparentemente atraentes (geralmente cartões-presente) com malware. Da mesma forma, o quid pro quo é um ataque de engenharia social em que o agente da ameaça faz uma falsa promessa para convencer o alvo a realizar ações que comprometam um sistema que, de outra forma, seria seguro.  

Buraco de água

Os ataques watering hole exploram vulnerabilidades de dia zero e outros pontos fracos do site para infectar páginas da Web populares com malware, afetando vários usuários simultaneamente. O agente da ameaça, então, rouba as credenciais de login dos usuários ou infecta os computadores dos alvos para acessar a rede em seus locais de trabalho.

Exemplos de ataques de engenharia social

Os ataques de engenharia social continuam a aumentar e a atormentar organizações de todos os setores. Pior ainda, as técnicas de ataque cibernético continuam a evoluir, e os criminosos estão encontrando maneiras criativas de ganhar a confiança e enganar as pessoas, comprometendo assim a segurança da empresa empregadora. 

O golpe de spearphishing do Google e do Facebook de 2019 resultou em uma perda de US$ 100 milhões, tornando-o um dos ataques de engenharia social mais significativos de todos os tempos. Uma empresa falsa foi criada, fingindo trabalhar com o Google e o Facebook. Em seguida, os golpistas enviaram e-mails de phishing para os funcionários, faturando bens ou serviços e orientando-os a depositar dinheiro em contas fraudulentas.

Em 2015, uma empresa de redes de computadores do Vale do Silício perdeu US$ 46,7 milhões devido a um golpe de engenharia social. O incidente envolveu a personificação de funcionários, o que permitiu que os agentes da ameaça fizessem solicitações fraudulentas de transferência de dinheiro.

Os ataques de engenharia social têm como alvo as emoções das pessoas, mas possuem características específicas de identificação, independentemente dos objetivos do agente da ameaça. Por exemplo, os atacantes de engenharia social usam uma linguagem que cria uma falsa sensação de urgência. A detecção desses ataques exige uma análise inteligente da situação, diminuindo a velocidade e verificando novamente a legitimidade de uma solicitação "urgente". 

Outra maneira de detectar ataques de engenharia social é analisar as frases que estão sendo usadas na comunicação. Infelizmente, a maioria dos ataques de engenharia social é tão focada e enganosa que é difícil detectá-los como fraudulentos - até mesmo pessoas conscientes da segurança podem ser enganadas pela engenharia social. 

Para detectar, prevenir e atenuar os ataques de engenharia social, as organizações devem adotar uma solução de segurança como o Zero Trust Network Access (ZTNA), que pode bloquear ameaças novas e avançadas em tempo real e impedir a passagem de todos os ataques mal-intencionados.

O Zero Trust Network Access (ZTNA) pode evitar ataques de engenharia social. O CylanceGATEWAY™ protege sua rede antes que um agente de ameaça possa obter acesso e começar a se mover lateralmente por ela.