Ataque de Engenharia Social
Quais são as táticas comuns de engenharia social?
- Isca: Deixar um pen drive infectado por malware em um local público, na esperança de que um funcionário curioso o conecte a um computador do trabalho.
- Pretexting: Criar um cenário falso (o "pretexto") para roubar informações, como um invasor se passando por um auditor de TI que precisa "verificar" suas credenciais.
- Festas pré-jogo: Seguir uma pessoa autorizada para uma área física restrita (como um escritório ou sala de servidores) simplesmente entrando atrás dela.
- Quid Pro Quo: Oferecer um serviço ou benefício (como "suporte técnico gratuito") em troca de informações confidenciais ou acesso ao sistema.
Por que a engenharia social é tão eficaz?
Um sistema pode ser remendado, mas a natureza humana é constante. Os atacantes costumam usar IA generativa Pesquisar alvos no LinkedIn e nas redes sociais, permitindo-lhes criar ataques de "spear phishing" altamente personalizados, praticamente indistinguíveis de solicitações legítimas.