BLOG IBSEC

Homem usando moletom com capuz, sentado em frente a um laptop em um ambiente escuro. Ele está concentrado, com a mão no queixo, transmitindo uma imagem de reflexão ou investigação. No canto inferior esquerdo, está o logotipo do IBSEC (Instituto Brasileiro de Cibersegurança).

A engenharia social é uma arma perigosa que muitos criminosos cibernéticos usam para atingir seus objetivos nefastos. Ela alavanca a manipulação psicológica para enganar indivíduos a divulgar informações confidenciais ou pessoais. Ao contrário do hacking tradicional, que depende da exploração de vulnerabilidades de software, a engenharia social tem como alvo vulnerabilidades humanas.

Aqui estão 10 técnicas de engenharia social utilizadas em ataques de phishing que todo profissional da área deve conhecer e, em um futuro próximo, dominar.

10 Técnicas de Engenharia Social Utilizadas em Ataques de Phishing

  1. Spear Phishing – Ataques direcionados onde o atacante usa informações específicas sobre a vítima para personalizar o e-mail e aumentar a credibilidade. Esta técnica é altamente eficaz e continua sendo uma das mais usadas.
  1. Clone Phishing – Técnica que envolve a duplicação de um e-mail legítimo previamente enviado, com alterações nos links ou anexos para tornar o e-mail malicioso. Este método permanece relevante e em uso.
  1. Whaling – Variante do spear phishing direcionada a executivos de alto nível, com ataques simulando comunicações corporativas críticas ou urgentes. Ainda é uma ameaça significativa.
  1. Vishing (Voice Phishing) – Uso de chamadas telefônicas para enganar as vítimas, frequentemente disfarçadas como suporte técnico ou representantes bancários. Continua sendo uma técnica amplamente usada.
  1. Smishing (SMS Phishing) – Phishing realizado via mensagens de texto, onde a vítima é induzida a clicar em links maliciosos ou fornecer informações confidenciais. Este método é cada vez mais comum com a popularização do uso de smartphones.
  1. Pretexting – Técnica em que o atacante cria um cenário fictício para induzir a vítima a fornecer informações sensíveis. Pretexting continua sendo uma técnica eficaz em contextos específicos.
  1. Business Email Compromise (BEC) – Ataques em que o atacante se passa por uma figura de autoridade, como um CEO ou CFO, para induzir um funcionário a realizar transferências de fundos ou fornecer informações sensíveis. Este método é atualmente uma das principais ameaças em phishing.
  1. Homoglyph Phishing – Uso de caracteres visuais semelhantes para criar URLs que parecem legítimos, mas direcionam a vítima para sites maliciosos. Por exemplo, substituir “o” por “0” em um link. Esta técnica é sofisticada e continua a enganar vítimas.
  1. Reverse Social Engineering – Técnica onde o atacante cria um problema ou condição que leva a vítima a buscar ajuda, geralmente fornecendo informações ou acessos ao próprio atacante, que se passa por um suporte legítimo. Este método é atual e tem sido observado em campanhas recentes.
  1. Pharming – Manipulação de servidores DNS ou vulnerabilidades para redirecionar o tráfego de um site legítimo para uma página falsa. Embora menos comum que no passado, continua sendo uma técnica relevante em contextos específicos.

Confira também: Conscientização em Segurança: A Primeira Linha de Defesa Contra Ameaças Cibernéticas 

Gostou do conteúdo? Se você deseja aprofundar mais seu conhecimento sobre cibersegurança, confira os cursos disponíveis da IBSEC.

Rua Conceição de Monte Alegre, 107 - Bloco B
10º andar, Brooklin - São Paulo, SP - Brasil | CEP: 04563-060

contato @ ibsec.com.br

© 2024 Por IBSEC - Instituto Brasileiro de Cibersegurança | CNPJ: 07.697.729/0001-08

Todos os diretos reservados. | Termos | Privacidade