{"id":42267,"date":"2025-04-09T07:05:27","date_gmt":"2025-04-09T10:05:27","guid":{"rendered":"https:\/\/tiproject.online\/index.php\/2025\/04\/09\/o-que-e-engenharia-social-e-como-evitar-cair-nesse-golpe\/"},"modified":"2025-04-09T07:05:27","modified_gmt":"2025-04-09T10:05:27","slug":"o-que-e-engenharia-social-e-como-evitar-cair-nesse-golpe","status":"publish","type":"post","link":"https:\/\/tiproject.online\/index.php\/2025\/04\/09\/o-que-e-engenharia-social-e-como-evitar-cair-nesse-golpe\/","title":{"rendered":"O que \u00e9 engenharia social e como evitar cair nesse golpe?"},"content":{"rendered":"<p><\/p>\n<div>\n<p>Hoje em dia, estamos muito vulner\u00e1veis a golpes na internet. Mas o que nem todo mundo se d\u00e1 conta \u00e9 que a efetividade desses ataques n\u00e3o se d\u00e1 apenas por conta da tecnologia, mas sim pelo seu car\u00e1ter humano. Ou seja, pelo fato de que os golpistas sabem como persuadir suas v\u00edtimas.<\/p>\n<p>As estrat\u00e9gias utilizadas para fazer com que as pessoas forne\u00e7am seus dados s\u00e3o englobadas naquilo que hoje se chama de engenharia social. Mas o que isso quer dizer, e como se proteger dos ataques? Vejamos a seguir tudo o que \u00e9 necess\u00e1rio saber para ficar menos vulner\u00e1vel a esse tipo de golpe.<\/p>\n<h2>O que \u00e9 engenharia social?<\/h2>\n<figure class=\"image\"><img  title=\"\"  alt=\"worried-woman-reading-a-news-headline-on-her-phone O que \u00e9 engenharia social e como evitar cair nesse golpe?\" decoding=\"async\" src=\"https:\/\/media.gettyimages.com\/id\/2179655495\/pt\/foto\/worried-woman-reading-a-news-headline-on-her-phone.jpg?s=612x612&amp;w=0&amp;k=20&amp;c=itIVPMDMHDywSxsqoYoTZ81tgipiJClKPyl7L7gFGMY=\"\/><figcaption>A engenharia social envolve a manipula\u00e7\u00e3o e persuas\u00e3o das v\u00edtimas. (Fonte: Getty Images \/ Reprodu\u00e7\u00e3o)<\/figcaption><\/figure>\n<p>Definimos a <a href=\"https:\/\/www.tecmundo.com.br\/seguranca\/402587-kk-park-a-fabrica-de-golpes-online-de-mianmar-que-explora-vitimas-de-trafico-humano.htm?ab=true&amp;\">engenharia social<\/a> como a<strong>s t\u00e9cnicas de manipula\u00e7\u00e3o utilizadas por pessoas para manipular v\u00edtimas e obter informa\u00e7\u00f5es privadas, al\u00e9m de acesso a coisas de valor.<\/strong> Diferente do ataque cibern\u00e9tico, em que se invade contas ou se espalha v\u00edrus para conseguir vantagens, os golpes realizados por meio da engenharia social envolvem algum tipo de intera\u00e7\u00e3o com as v\u00edtimas.<\/p>\n<p>Normalmente, esses ataques tentam explorar a ingenuidade ou a falta de conhecimento de um usu\u00e1rio mais desavisado, que acaba clicando em links maliciosos ou voluntariamente fornecendo dados pessoais sem se dar conta que ser\u00e1 prejudicado.<\/p>\n<p>Os golpistas especializados nessas estrat\u00e9gias tentam, primeiramente, reconhecer um alvo vulner\u00e1vel, como uma pessoa ou mesmo uma empresa. Para isso,<strong> eles podem investigar seu perfil em redes sociais e buscar informa\u00e7\u00f5es que poder\u00e3o ser utilizadas para realizar algum tipo de manipula\u00e7\u00e3o.<\/strong><\/p>\n<p>Um caso t\u00edpico \u00e9 o do golpe da pessoa que entra em contato com um parente dizendo que trocou o n\u00famero de celular e pedindo uma ajuda em dinheiro. Por conta de suas t\u00e9cnicas de persuas\u00e3o, as pessoas menos avisadas acabam acreditando e at\u00e9 enviando aquilo que foi pedido.<\/p>\n<p>Em outros golpes, algu\u00e9m se passa por um funcion\u00e1rio de banco e avisa que uma conta est\u00e1 com problemas. Como ele tem muitas informa\u00e7\u00f5es pr\u00e9vias a respeito da v\u00edtima, ela acaba acreditando naquela abordagem e sendo prejudicada.<\/p>\n<p>Por tudo isso, \u00e9 importante ter muita no\u00e7\u00e3o sobre como isso funciona para <a href=\"https:\/\/www.tecmundo.com.br\/seguranca\/294515-scam-proteger-golpes-scammers.htm?ab=true&amp;\">detectar poss\u00edveis tentativas de ataque<\/a> para poder fugir deles imediatamente. Para fazer isso, o essencial \u00e9 ter informa\u00e7\u00e3o.<\/p>\n<h2>Tipos de ataques<\/h2>\n<figure class=\"image\"><img  title=\"\"  alt=\"hooded-computer-hacker-in-cybersecurity-vulnerability-log4j-on-server-room-background O que \u00e9 engenharia social e como evitar cair nesse golpe?\" decoding=\"async\" src=\"https:\/\/media.gettyimages.com\/id\/2106766826\/pt\/foto\/hooded-computer-hacker-in-cybersecurity-vulnerability-log4j-on-server-room-background.jpg?s=612x612&amp;w=0&amp;k=20&amp;c=ZQSbcuwt_Xfzw4RixqBo9XKDiX80r91fqm_komrcOUI=\"\/><figcaption>Os ataques feitos com uso de engenharia social est\u00e3o sempre se renovando. (Fonte: Getty Images \/ Reprodu\u00e7\u00e3o)<\/figcaption><\/figure>\n<p>H\u00e1 uma infinidade de ataques cibern\u00e9ticos poss\u00edveis de serem dados por meio da engenharia social \u2013 e, infelizmente, eles est\u00e3o sempre sendo renovados. Vejamos a seguir os mais recorrentes.<\/p>\n<h3><i>Phishing<\/i><\/h3>\n<p>Nos ataques de <i>phishing<\/i>, os<strong> golpistas costumam fingir que fazem parte de uma institui\u00e7\u00e3o confi\u00e1vel na tentativa de persuadir a v\u00edtima a expor dados pessoais e outros bens valiosos. <\/strong>O termo \u00e9 o usado porque, normalmente, o golpe \u00e9 dado a muitas pessoas, esperando que apenas algumas caiam (por isso o termo, que vem de \u201cpescaria&#8221;).<\/p>\n<p>Dentre os exemplos, est\u00e3o o envio de SMS com um link malicioso, de chamadas de voz com mensagens automatizadas ou envio de boletos falsos cobrando d\u00edvidas. A pessoa, desavisada, acaba acreditando e cai no golpe, sofrendo preju\u00edzos imediatos.<\/p>\n<h3><i>Baiting<\/i><\/h3>\n<p><strong>O <\/strong><i><strong>baiting<\/strong><\/i><strong> \u00e9 um golpe em que se atrai a v\u00edtima com ofertas ou recompensas atraentes. <\/strong>Pode-se mandar um e-mail com uma promo\u00e7\u00e3o imperd\u00edvel, por exemplo, mas quando a pessoa clica na mensagem, ela acaba baixando <i>malware<\/i> involuntariamente em seu sistema que revela seus dados confidenciais.<\/p>\n<h3>Golpes <i>quid pro quo<\/i><\/h3>\n<p>Pode-se traduzir o <i>quid pro quo<\/i> como um &#8220;toma l\u00e1, d\u00e1 c\u00e1&#8221;. <strong>No contexto do <\/strong><i><strong>phishing<\/strong><\/i><strong>, significa uma troca das suas informa\u00e7\u00f5es pessoais por alguma recompensa ou outra compensa\u00e7\u00e3o. <\/strong>Voc\u00ea deve preencher um cadastro e mandar dados para obter algum brinde, por exemplo.<\/p>\n<p>A quest\u00e3o \u00e9 que muita gente acaba enviando ao golpista informa\u00e7\u00f5es delicadas a seu respeito, sem notar que ser\u00e1 prejudicado por isso posteriormente. Pode ocorrer, por exemplo, com a troca de nudes com uma pessoa sedutora que o abordou nas redes e que depois utiliza as fotos para fazer chantagem.<\/p>\n<h3><i>Scareware<\/i><\/h3>\n<p><strong>Forma de <\/strong><i><strong>malware<\/strong><\/i><strong> usada para assustar a v\u00edtima e suscitar uma a\u00e7\u00e3o.<\/strong> Pode-se, por exemplo, enviar mensagens com advert\u00eancias alarmantes que relatam infec\u00e7\u00f5es falsas por malware ou afirmam que uma de suas contas foi comprometida. Por conta disso, a v\u00edtima acaba comprando um <i>software<\/i> fraudulento de ciberseguran\u00e7a ou passa detalhes privados como suas credenciais de conta.<\/p>\n<h2>Como se proteger?<\/h2>\n<figure class=\"image\"><img  title=\"\"  alt=\"close-up-computer-engineering-writing-programming-code-in-database-on-laptop-keyboard-to O que \u00e9 engenharia social e como evitar cair nesse golpe?\" decoding=\"async\" src=\"https:\/\/media.gettyimages.com\/id\/1197761586\/pt\/foto\/close-up-computer-engineering-writing-programming-code-in-database-on-laptop-keyboard-to.jpg?s=612x612&amp;w=0&amp;k=20&amp;c=l-S42GizhWvktdzOl1BZYlz9typfc2BogovJqOqaqbo=\"\/><figcaption>A melhor forma de se proteger de golpes \u00e9 estar bem informado. (Fonte: Getty Images \/ Reprodu\u00e7\u00e3o)<\/figcaption><\/figure>\n<p>N\u00e3o adianta: a melhor forma de evitar esses <a href=\"https:\/\/www.tecmundo.com.br\/seguranca\/401873-golpes-virtuais-conheca-os-principais-e-saiba-como-se-proteger.htm?ab=true&amp;\">golpes de engenharia social<\/a> \u00e9 estar bem informado \u2013 al\u00e9m, claro, de realizar a\u00e7\u00f5es proativas para fugir desse tipo de cilada. Vejamos a seguir estrat\u00e9gias que podem ser executadas para n\u00e3o ficar vulner\u00e1vel a esses ataques.<\/p>\n<ul>\n<li><strong>Nunca clicar em links recebidos em e-mail ou mensagem de proced\u00eancia duvidosa<\/strong>. Sempre desconfie. Em caso de d\u00favida, voc\u00ea pode digitar manualmente uma URL na barra de endere\u00e7o, independentemente do remetente, ao inv\u00e9s de clicar diretamente.<\/li>\n<li><strong>Acione autentica\u00e7\u00e3o multifator. <\/strong>A autentica\u00e7\u00e3o multifator coloca camadas extras para verificar sua identidade ao fazer login em uma conta. Isso traz novas barreiras para que os golpistas n\u00e3o consigam ultrapassar.<\/li>\n<li><strong>Proteja suas informa\u00e7\u00f5es pessoais. <\/strong>Evite compartilhar nomes de escola dos filhos, animais de estima\u00e7\u00e3o, local de nascimento ou outros detalhes pessoais nas suas redes, sobretudo se elas forem abertas. Pense que todos esses dados podem ficar acess\u00edveis a pessoas mal intencionadas que tentar\u00e3o us\u00e1-los para obter vantagens.<\/li>\n<li><strong>Use uma VPN. <\/strong>Uma maneira interessante de aumentar sua seguran\u00e7a \u00e9 usar uma rede virtual privada (VPN), que pode ser muito \u00fatil na prote\u00e7\u00e3o contra os golpistas, j\u00e1 que suas informa\u00e7\u00f5es estar\u00e3o sempre criptografadas.<\/li>\n<\/ul>\n<p>Siga retornando ao <strong>TecMundo<\/strong> para sempre acessar os melhores conte\u00fados de tecnologia. At\u00e9 mais!<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Hoje em dia, estamos muito vulner\u00e1veis a golpes na internet. Mas o que nem todo mundo se d\u00e1 conta \u00e9 que a efetividade desses ataques n\u00e3o se d\u00e1 apenas por conta da tecnologia, mas sim pelo seu car\u00e1ter humano. Ou seja, pelo fato de que os golpistas sabem como persuadir suas v\u00edtimas. As estrat\u00e9gias utilizadas para fazer com que as pessoas forne\u00e7am seus dados s\u00e3o englobadas naquilo que hoje se chama de engenharia social. Mas o que isso quer dizer, e como se proteger dos ataques? Vejamos a seguir tudo o que \u00e9 necess\u00e1rio saber para ficar menos vulner\u00e1vel a esse tipo de golpe. O que \u00e9 engenharia social? A engenharia social envolve a manipula\u00e7\u00e3o e persuas\u00e3o das v\u00edtimas. (Fonte: Getty Images \/ Reprodu\u00e7\u00e3o) Definimos a engenharia social como as t\u00e9cnicas de manipula\u00e7\u00e3o utilizadas por pessoas para manipular v\u00edtimas e obter informa\u00e7\u00f5es privadas, al\u00e9m de acesso a coisas de valor. Diferente do ataque cibern\u00e9tico, em que se invade contas ou se espalha v\u00edrus para conseguir vantagens, os golpes realizados por meio da engenharia social envolvem algum tipo de intera\u00e7\u00e3o com as v\u00edtimas. Normalmente, esses ataques tentam explorar a ingenuidade ou a falta de conhecimento de um usu\u00e1rio mais desavisado, que acaba clicando em links maliciosos ou voluntariamente fornecendo dados pessoais sem se dar conta que ser\u00e1 prejudicado. Os golpistas especializados nessas estrat\u00e9gias tentam, primeiramente, reconhecer um alvo vulner\u00e1vel, como uma pessoa ou mesmo uma empresa. Para isso, eles podem investigar seu perfil em redes sociais e buscar informa\u00e7\u00f5es que poder\u00e3o ser utilizadas para realizar algum tipo de manipula\u00e7\u00e3o. Um caso t\u00edpico \u00e9 o do golpe da pessoa que entra em contato com um parente dizendo que trocou o n\u00famero de celular e pedindo uma ajuda em dinheiro. Por conta de suas t\u00e9cnicas de persuas\u00e3o, as pessoas menos avisadas acabam acreditando e at\u00e9 enviando aquilo que foi pedido. Em outros golpes, algu\u00e9m se passa por um funcion\u00e1rio de banco e avisa que uma conta est\u00e1 com problemas. Como ele tem muitas informa\u00e7\u00f5es pr\u00e9vias a respeito da v\u00edtima, ela acaba acreditando naquela abordagem e sendo prejudicada. Por tudo isso, \u00e9 importante ter muita no\u00e7\u00e3o sobre como isso funciona para detectar poss\u00edveis tentativas de ataque para poder fugir deles imediatamente. Para fazer isso, o essencial \u00e9 ter informa\u00e7\u00e3o. Tipos de ataques Os ataques feitos com uso de engenharia social est\u00e3o sempre se renovando. (Fonte: Getty Images \/ Reprodu\u00e7\u00e3o) H\u00e1 uma infinidade de ataques cibern\u00e9ticos poss\u00edveis de serem dados por meio da engenharia social \u2013 e, infelizmente, eles est\u00e3o sempre sendo renovados. Vejamos a seguir os mais recorrentes. Phishing Nos ataques de phishing, os golpistas costumam fingir que fazem parte de uma institui\u00e7\u00e3o confi\u00e1vel na tentativa de persuadir a v\u00edtima a expor dados pessoais e outros bens valiosos. O termo \u00e9 o usado porque, normalmente, o golpe \u00e9 dado a muitas pessoas, esperando que apenas algumas caiam (por isso o termo, que vem de \u201cpescaria&#8221;). Dentre os exemplos, est\u00e3o o envio de SMS com um link malicioso, de chamadas de voz com mensagens automatizadas ou envio de boletos falsos cobrando d\u00edvidas. A pessoa, desavisada, acaba acreditando e cai no golpe, sofrendo preju\u00edzos imediatos. Baiting O baiting \u00e9 um golpe em que se atrai a v\u00edtima com ofertas ou recompensas atraentes. Pode-se mandar um e-mail com uma promo\u00e7\u00e3o imperd\u00edvel, por exemplo, mas quando a pessoa clica na mensagem, ela acaba baixando malware involuntariamente em seu sistema que revela seus dados confidenciais. Golpes quid pro quo Pode-se traduzir o quid pro quo como um &#8220;toma l\u00e1, d\u00e1 c\u00e1&#8221;. No contexto do phishing, significa uma troca das suas informa\u00e7\u00f5es pessoais por alguma recompensa ou outra compensa\u00e7\u00e3o. Voc\u00ea deve preencher um cadastro e mandar dados para obter algum brinde, por exemplo. A quest\u00e3o \u00e9 que muita gente acaba enviando ao golpista informa\u00e7\u00f5es delicadas a seu respeito, sem notar que ser\u00e1 prejudicado por isso posteriormente. Pode ocorrer, por exemplo, com a troca de nudes com uma pessoa sedutora que o abordou nas redes e que depois utiliza as fotos para fazer chantagem. Scareware Forma de malware usada para assustar a v\u00edtima e suscitar uma a\u00e7\u00e3o. Pode-se, por exemplo, enviar mensagens com advert\u00eancias alarmantes que relatam infec\u00e7\u00f5es falsas por malware ou afirmam que uma de suas contas foi comprometida. Por conta disso, a v\u00edtima acaba comprando um software fraudulento de ciberseguran\u00e7a ou passa detalhes privados como suas credenciais de conta. Como se proteger? A melhor forma de se proteger de golpes \u00e9 estar bem informado. (Fonte: Getty Images \/ Reprodu\u00e7\u00e3o) N\u00e3o adianta: a melhor forma de evitar esses golpes de engenharia social \u00e9 estar bem informado \u2013 al\u00e9m, claro, de realizar a\u00e7\u00f5es proativas para fugir desse tipo de cilada. Vejamos a seguir estrat\u00e9gias que podem ser executadas para n\u00e3o ficar vulner\u00e1vel a esses ataques. Nunca clicar em links recebidos em e-mail ou mensagem de proced\u00eancia duvidosa. Sempre desconfie. Em caso de d\u00favida, voc\u00ea pode digitar manualmente uma URL na barra de endere\u00e7o, independentemente do remetente, ao inv\u00e9s de clicar diretamente. Acione autentica\u00e7\u00e3o multifator. A autentica\u00e7\u00e3o multifator coloca camadas extras para verificar sua identidade ao fazer login em uma conta. Isso traz novas barreiras para que os golpistas n\u00e3o consigam ultrapassar. Proteja suas informa\u00e7\u00f5es pessoais. Evite compartilhar nomes de escola dos filhos, animais de estima\u00e7\u00e3o, local de nascimento ou outros detalhes pessoais nas suas redes, sobretudo se elas forem abertas. Pense que todos esses dados podem ficar acess\u00edveis a pessoas mal intencionadas que tentar\u00e3o us\u00e1-los para obter vantagens. Use uma VPN. Uma maneira interessante de aumentar sua seguran\u00e7a \u00e9 usar uma rede virtual privada (VPN), que pode ser muito \u00fatil na prote\u00e7\u00e3o contra os golpistas, j\u00e1 que suas informa\u00e7\u00f5es estar\u00e3o sempre criptografadas. Siga retornando ao TecMundo para sempre acessar os melhores conte\u00fados de tecnologia. At\u00e9 mais!<\/p>\n","protected":false},"author":1,"featured_media":42268,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[37],"tags":[],"class_list":["post-42267","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/posts\/42267","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/comments?post=42267"}],"version-history":[{"count":0,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/posts\/42267\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/media\/42268"}],"wp:attachment":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/media?parent=42267"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/categories?post=42267"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/tags?post=42267"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}