🎓 Este projeto foi desenvolvido em resposta à necessidade de ajudar os mais vulneráveis com conteúdo inserido no repositório da organização de segurança cibernética LTD de forma simples. O repositório original, DevSite, contém vários artigos sobre como se defender contra ataques cibernéticos para idosos. 🛍️ 🚀
Este documento descreve táticas comuns de engenharia social usadas por atacantes cibernéticos para manipular pessoas e obter informações confidenciais. O objetivo é ajudar colaboradores a reconhecer essas táticas e proteger-se contra possíveis ataques.
Táticas de Engenharia Social
1. Phishing por E-mail
Descrição: Os atacantes enviam e-mails falsos que se parecem com mensagens legítimas de empresas ou organizações confiáveis. Esses e-mails geralmente contêm links maliciosos ou solicitam informações confidenciais, como senhas.
Como Identificar:
Verifique o endereço de e-mail do remetente para garantir que seja legítimo.
Desconfie de erros gramaticais ou de ortografia no e-mail.
Nunca clique em links suspeitos; sempre verifique a URL antes de clicar.
Não compartilhe informações confidenciais por e-mail, a menos que tenha certeza da fonte.
2. Ligação Telefônica de Suporte Técnico
Descrição: Os atacantes ligam para as vítimas, fingindo serem técnicos de suporte de uma empresa conhecida. Eles solicitam acesso remoto ao computador da vítima ou informações pessoais, como números de cartão de crédito.
Como Identificar:
Desconfie de ligações não solicitadas de suporte técnico.
Peça informações de contato para verificar a identidade do chamador.
Nunca forneça informações pessoais ou acesso remoto a desconhecidos.
3. Spear Phishing
Descrição: Nesse tipo de ataque, os atacantes personalizam mensagens de phishing para alvos específicos, usando informações pessoais obtidas online. Isso torna os e-mails de phishing mais convincentes.
Como Identificar:
Esteja atento a e-mails que mencionam informações pessoais ou detalhes sobre você.
Verifique cuidadosamente os remetentes, mesmo se parecerem conhecidos.
Desconfie de e-mails que solicitam informações confidenciais, mesmo que pareçam legítimos.
4. Pretexto e Manipulação Psicológica
Descrição: Os atacantes usam histórias convincentes ou pretextos emocionais para obter informações. Eles podem se fazer passar por amigos, familiares ou autoridades para ganhar a confiança da vítima.
Como Identificar:
Mantenha uma dose saudável de ceticismo ao lidar com solicitações de informações pessoais.
Verifique a identidade da pessoa ou autoridade em questão antes de compartilhar informações confidenciais.
Lembre-se de que é aceitável recusar-se a compartilhar informações se sentir desconforto.
5. Redes Sociais e Engajamento Online
Descrição: Atacantes podem criar perfis falsos em redes sociais para se aproximar das vítimas. Eles tentam criar relacionamentos e, eventualmente, obter informações confidenciais.
Como Identificar:
Verifique a autenticidade dos perfis das redes sociais antes de aceitar amizades ou conexões.
Evite compartilhar informações pessoais sensíveis em redes sociais públicas.
Fique atento a pedidos de amizade ou conexão de estranhos.
Descrição da Tarefa
Este documento descreve táticas comuns de engenharia social usadas por atacantes cibernéticos para manipular pessoas e obter informações confidenciais. O objetivo é ajudar colaboradores a reconhecer essas táticas e proteger-se contra possíveis ataques.
Táticas de Engenharia Social
1. Phishing por E-mail
2. Ligação Telefônica de Suporte Técnico
3. Spear Phishing
4. Pretexto e Manipulação Psicológica
5. Redes Sociais e Engajamento Online