Como os cibercriminosos conseguem acesso às informações privadas de empresas e usuários domésticos?

A maioria das pessoas pensa que os ataques e as ameaças cibernéticas envolvem conhecimento, técnicas e ferramentas muito avançadas. De fato, o conhecimento sobre tecnologia nos círculos de hackers é alto, porém muitos ataques acontecem de forma mais simples do que se imagina.

Por exemplo, você está atrasado na entrega da declaração do imposto de renda e recebe um e-mail da Receita Federal, informando sobre o prazo final. O conteúdo do e-mail te leva a acreditar na mensagem. A identidade visual do material parece verdadeira, o assunto é do seu interesse e você espera resolver a questão sem grandes dificuldades. Para facilitar, a Receita envia um link direto de entrega da declaração. Clicar é simples. Porém, o link é a porta de entrada de um arquivo malicioso. A técnica usada para a infecção é chamada de phishing. Mas há algo mais no contexto do ataque.

O processo de abordar o usuário de um dispositivo eletrônico e incentivá-lo a fazer algo que não deveria, por meio de manipulação psicológica, é chamado de engenharia social. Não tem a ver estritamente com o código malicioso, é um passo anterior: o processo de convencimento do usuário. Nesse tipo de golpe, a interação humana é importante para desestabilizar os procedimentos de segurança. Outros tipos de criminosos do mundo offline exploram a mesma técnica.

Ou seja, antes mesmo do código malicioso, muitas ameaças exploram o âmbito social, não apenas tecnológico.

Para a engenharia social, o elemento mais vulnerável do sistema de segurança é o indivíduo. Em muitos tipos de ataque, sem a ação do usuário do dispositivo – seja clicando num link, enviando informações privadas, baixando um arquivo etc. – não é possível seguir com a infecção do dispositivo.

Para identificar casos de engenharia social a melhor ferramenta é o bom senso. Algumas pistas são comuns para identificar um possível golpe: contexto de urgência, que exige alguma ação do indivíduo; solicitação de informações que não devem ser compartilhadas; ou pressão para ignorar processos dentro de uma política de segurança, são alguns exemplos.

No contexto da segurança da informação, se a engenharia social funciona, é importante usar ferramentas que permitam antecipar vulnerabilidades e bloquear invasores em seus dispositivos. Frequentemente, o e-mail será o principal meio destes tipos de ataque.

Embora antigas, histórias como a do Príncipe nigeriano que quer dividir a herança em troca de usar a sua conta bancária local ainda atinge muitas pessoas. Por isso, é importante manter soluções de proteção para e-mail ativas, para identificar estes tipos de ameaça.

E mesmo no contexto corporativo essas técnicas podem acontecer. Por exemplo, se a sua empresa tem uma política de segurança sólida, e prevê que você não deve compartilhar dados pessoais de acesso, mas você é abordado por um pretenso funcionário solicitando informações, como exceção a regra, desconfie. Um invasor pode estar usando as ferramentas internas para alcançar novas informações.

Veja também: As ameaças cibernéticas evoluem a cada dia, criando grandes desafios para a segurança de empresas e usuários domésticos. Clique aqui e baixe um whitepaper gratuito sobre como você deve se proteger de ameaças avançadas.