Engenharia Social: Como as vulnerabilidades humanas são exploradas

Engenharia Social: Como as vulnerabilidades humanas são exploradas

É crescente a quantidade de ataques que usam técnicas de engenharia social para manipular os usuários a fim de obter informações sigilosas ou criar brechas nos sistemas de cibersegurança. 

Combinando o avanço tecnológico e as possibilidades de ataque em tempo real com automação, como deep fake, as ameaças se tornam mais imprevisíveis. Um estudo de 2020 mostrou que a Inteligência Artificial é capaz não apenas de aprender a identificar vulnerabilidades em hábitos e comportamentos humanos, mas a usá-los para persuadir pessoas a tomarem determinadas decisões.

Se atentar às técnicas de engenharia social e ao motivo de estas serem tão bem sucedidas nos dá ferramentas para identificar mecanismos por trás dessa lógica.

Buscar compreender a estratégia dos golpistas e a forma com que eles exploram as vulnerabilidades psicológicas do fator humano está ligada diretamente à eficiência da cibersegurança e de sua cadeia de funcionamento.

Explorando as vulnerabilidades humanas

Não foi fornecido texto alternativo para esta imagem

Distração: De uma forma ou de outra, o criminoso agirá de forma a deslocar a atenção do usuário para longe do que ele pretende, exatamente como fazem os ilusionistas. Então, não há limites para a criatividade quando o assunto envolve criar situações novas e, não raro, com muita agilidade.

Não foi fornecido texto alternativo para esta imagem
  • Urgência: O fraudador, consciente de que não refletimos muito bem quando exigidos agir rapidamente, elabora uma abordagem baseada no “antes que seja tarde demais” para, impedindo o pensamento lógico, diminuir a chance de haver suspeitas sobre seu pedido.
Não foi fornecido texto alternativo para esta imagem
  • Autoridade: Se fazendo passar por alguém no topo do nível hierárquico de uma empresa ou até fingindo ser alguma autoridade policial ou política, a intenção do fraudador será fazer com que o usuário desconsidere a infração porque há essa “autoridade” legitimando o comportamento.
Não foi fornecido texto alternativo para esta imagem
  • Recompensa: Uma das maneiras mais fáceis de alguém ser enganado é oferecer para a vítima uma situação na qual ela receba algum tipo de recompensa sem precisar de muito esforço. 


A importância de os usuários serem conscientizados tanto a respeito de suas vulnerabilidades quanto do impacto e responsabilidade de suas ações implica diretamente na eficiência da cibersegurança. Essas ações têm o potencial de diminuírem as brechas na segurança dos sistemas por meio de uma estratégia que se ocupe mais em antecipar do que reagir.

Mediante a qualificação dos usuários e da adoção de medidas focadas neles, bem como a certificação de que sejam seguidos os procedimentos, as normas e as políticas de segurança da empresa, haverá não apenas a chance de impossibilitar o sucesso do cibercriminoso, mas de melhores condições de a gestão antecipar e prevenir riscos.

Quer compreender ainda melhor como funcionam os mecanismos da Engenharia Social? Confira meu post completo no blog do Eskive clicando aqui, onde eu cito exemplos de ataques envolvendo engenharias sociais, os mecanismos utilizados e as vulnerabilidades humanas exploradas

Quer saber como o Eskive pode te ajudar na conscientização dos usuários? Entre em contato contato com a gente.

Vaine Luiz Barreira

Cybersecurity Awareness and Security Culture Evangelist, Human Risk Officer, Social Engineering Expert | SSAP

3 a

Muito bom Priscila Meyer. Um conhecimento interessante sobre a aplicação da engenharia social que vem de encontro ao seu artigo são os 7 princípios da persuasão, do psicólogo americano Robert Cialdini: Prova social, Reciprocidade, Autoridade, Afinidade, Compromisso/Consistência, Escassez e Unidade.

Priscila Meyer

CEO at Eskive & Co-Founder at Flipside | Corporate Cybersecurity Awareness Strategist

3 a

No nosso blog, você pode conferir a matéria na íntegra com alguns exemplos de ataques envolvendo engenharia social correlacionados aos mecanismos utilizados e as vulnerabilidades humanas exploradas. https://bit.ly/3clcxdl

Entre para ver ou adicionar um comentário

Outras pessoas também visualizaram

Conferir tópicos