O que é engenharia social e como evitar cair nesse golpe?
Entenda como funciona a engenharia social e como ela é usada para aplicar golpes digitais.

Fonte: Getty Images
Hoje em dia, estamos muito vulneráveis a golpes na internet. Mas o que nem todo mundo se dá conta é que a efetividade desses ataques não se dá apenas por conta da tecnologia, mas sim pelo seu caráter humano. Ou seja, pelo fato de que os golpistas sabem como persuadir suas vítimas.
As estratégias utilizadas para fazer com que as pessoas forneçam seus dados são englobadas naquilo que hoje se chama de engenharia social. Mas o que isso quer dizer, e como se proteger dos ataques? Vejamos a seguir tudo o que é necessário saber para ficar menos vulnerável a esse tipo de golpe.
O que é engenharia social?

Definimos a engenharia social como as técnicas de manipulação utilizadas por pessoas para manipular vítimas e obter informações privadas, além de acesso a coisas de valor. Diferente do ataque cibernético, em que se invade contas ou se espalha vírus para conseguir vantagens, os golpes realizados por meio da engenharia social envolvem algum tipo de interação com as vítimas.
Normalmente, esses ataques tentam explorar a ingenuidade ou a falta de conhecimento de um usuário mais desavisado, que acaba clicando em links maliciosos ou voluntariamente fornecendo dados pessoais sem se dar conta que será prejudicado.
Os golpistas especializados nessas estratégias tentam, primeiramente, reconhecer um alvo vulnerável, como uma pessoa ou mesmo uma empresa. Para isso, eles podem investigar seu perfil em redes sociais e buscar informações que poderão ser utilizadas para realizar algum tipo de manipulação.
Um caso típico é o do golpe da pessoa que entra em contato com um parente dizendo que trocou o número de celular e pedindo uma ajuda em dinheiro. Por conta de suas técnicas de persuasão, as pessoas menos avisadas acabam acreditando e até enviando aquilo que foi pedido.
Em outros golpes, alguém se passa por um funcionário de banco e avisa que uma conta está com problemas. Como ele tem muitas informações prévias a respeito da vítima, ela acaba acreditando naquela abordagem e sendo prejudicada.
Por tudo isso, é importante ter muita noção sobre como isso funciona para detectar possíveis tentativas de ataque para poder fugir deles imediatamente. Para fazer isso, o essencial é ter informação.
Tipos de ataques

Há uma infinidade de ataques cibernéticos possíveis de serem dados por meio da engenharia social – e, infelizmente, eles estão sempre sendo renovados. Vejamos a seguir os mais recorrentes.
Phishing
Nos ataques de phishing, os golpistas costumam fingir que fazem parte de uma instituição confiável na tentativa de persuadir a vítima a expor dados pessoais e outros bens valiosos. O termo é o usado porque, normalmente, o golpe é dado a muitas pessoas, esperando que apenas algumas caiam (por isso o termo, que vem de “pescaria").
Dentre os exemplos, estão o envio de SMS com um link malicioso, de chamadas de voz com mensagens automatizadas ou envio de boletos falsos cobrando dívidas. A pessoa, desavisada, acaba acreditando e cai no golpe, sofrendo prejuízos imediatos.
Baiting
O baiting é um golpe em que se atrai a vítima com ofertas ou recompensas atraentes. Pode-se mandar um e-mail com uma promoção imperdível, por exemplo, mas quando a pessoa clica na mensagem, ela acaba baixando malware involuntariamente em seu sistema que revela seus dados confidenciais.
Golpes quid pro quo
Pode-se traduzir o quid pro quo como um "toma lá, dá cá". No contexto do phishing, significa uma troca das suas informações pessoais por alguma recompensa ou outra compensação. Você deve preencher um cadastro e mandar dados para obter algum brinde, por exemplo.
A questão é que muita gente acaba enviando ao golpista informações delicadas a seu respeito, sem notar que será prejudicado por isso posteriormente. Pode ocorrer, por exemplo, com a troca de nudes com uma pessoa sedutora que o abordou nas redes e que depois utiliza as fotos para fazer chantagem.
Scareware
Forma de malware usada para assustar a vítima e suscitar uma ação. Pode-se, por exemplo, enviar mensagens com advertências alarmantes que relatam infecções falsas por malware ou afirmam que uma de suas contas foi comprometida. Por conta disso, a vítima acaba comprando um software fraudulento de cibersegurança ou passa detalhes privados como suas credenciais de conta.
Como se proteger?

Não adianta: a melhor forma de evitar esses golpes de engenharia social é estar bem informado – além, claro, de realizar ações proativas para fugir desse tipo de cilada. Vejamos a seguir estratégias que podem ser executadas para não ficar vulnerável a esses ataques.
- Nunca clicar em links recebidos em e-mail ou mensagem de procedência duvidosa. Sempre desconfie. Em caso de dúvida, você pode digitar manualmente uma URL na barra de endereço, independentemente do remetente, ao invés de clicar diretamente.
- Acione autenticação multifator. A autenticação multifator coloca camadas extras para verificar sua identidade ao fazer login em uma conta. Isso traz novas barreiras para que os golpistas não consigam ultrapassar.
- Proteja suas informações pessoais. Evite compartilhar nomes de escola dos filhos, animais de estimação, local de nascimento ou outros detalhes pessoais nas suas redes, sobretudo se elas forem abertas. Pense que todos esses dados podem ficar acessíveis a pessoas mal intencionadas que tentarão usá-los para obter vantagens.
- Use uma VPN. Uma maneira interessante de aumentar sua segurança é usar uma rede virtual privada (VPN), que pode ser muito útil na proteção contra os golpistas, já que suas informações estarão sempre criptografadas.
Siga retornando ao TecMundo para sempre acessar os melhores conteúdos de tecnologia. Até mais!

Por Maura Martins
Especialista em Especialista
Jornalista. Doutora em Ciências da Comunicação e editora do portal de jornalismo cultural Escotilha.