Vectra entrega condomínio horizontal em bairro planejado na zona sul
Uma das precursoras no lançamento de condomínios horizontais fechados em Londrina, a Vectra entrega mais um empreendimento na cidade, desta vez dentro de um b
Uma das precursoras no lançamento de condomínios horizontais fechados em Londrina, a Vectra entrega mais um empreendimento na cidade, desta vez dentro de um b
Filho encontra mãe morta dentro de casa Reprodução/ Rede Sociais Uma criança de 10 anos encontrou a mãe morta dentro de casa na manhã desta quarta-feira (
Um dos eventos mais aguardados do Festival de Curitiba, que acontece de 30 de março a 12 de abril, chega com novidade: o tradicional Risorama, principal vitrin
Apreensão de celular ajuda polícia a descobrir grupo de mensagens de membros do PCC no PR A apreensão de um celular em 2025 ajudou a Polícia Civil do Paran�
Vereador eleito é preso após atropelar e matar idoso em calçada no PR A Câmara de Vereadores de Guarapuava, na região central do Paraná, decidiu não afas
Quando pensamos em um ataque cibernético, logo vem à mente aquela imagem clássica de uma pessoa encapuzada em um quarto escuro, quebrando códigos e exploran...
Quando pensamos em um ataque cibernético, logo vem à mente aquela imagem clássica de uma pessoa encapuzada em um quarto escuro, quebrando códigos e explorando falhas de software para invadir um servidor. Mas a realidade do cibercrime pode ser bem mais sutil. Você está seguro no mundo digital? Faça o teste e descubra! Muitos dos ciberataques mais bem-sucedidos não envolvem atacar dispositivos ou sistemas, e sim pessoas, já que os seres humanos são frequentemente o elo mais fraco da corrente de segurança digital. Isso é o que chamamos de engenharia social, ou seja, manipular a psicologia humana para obter acesso a dados, sistemas ou à infraestrutura da empresa. Ao contrário da invasão tradicional, que se aproveita das fragilidades de um software, a engenharia social se aproveita de gatilhos psicológicos como medo, curiosidade, confiança, ambição e disposição em ajudar para convencer as pessoas a compartilhar dados sensíveis, clicar em links ou baixar arquivos. As 4 fases de um ataque de engenharia social Monitorar e pesquisar: os invasores coletam informações básicas sobre a empresa nas redes sociais e no site institucional para entender melhor os hábitos dos colaboradores e a rotina corporativa Estabelecer um vínculo: se disfarçando de alguém confiável, como uma empresa fornecedora, um colega ou um diretor, o hacker tenta criar credibilidade e fazer a vítima se sentir confortável Manipular: depois de conquistar algum nível de confiança, o criminoso utiliza um pretexto (urgência, medo) para solicitar a ação, como clicar em um link, baixar um arquivo ou confirmar um dado sigiloso Explorar e escalar: assim que a vítima obedece ao comando, o hacker instala o malware, realiza o desvio financeiro e ou desaparece sem deixar rastros imediatos ou continua acessando os sistemas até que a invasão seja contida Os principais tipos de ataques de engenharia social Pishing e suas variações O phishing tradicional usa e-mails genéricos de grandes corporações, mas o perigo aumenta com as variações desse ataque, como o spear phishing, que é personalizado com o nome e o cargo do colaborador para parecer legítimo, ou o whaling, focado em executivos do alto escalão, como C-Level e gerentes. Há ainda o clone phishing, que copia um e-mail real enviado anteriormente, trocando apenas o link por um malicioso, o homoglyph phishing, em que os hackers criam URLs visualmente idênticas às reais, apenas trocando um "o" por um "0", por exemplo, o smishing, feito via SMS, e o vishing, em que softwares de alteração de voz são usados para simular atendentes de suporte técnico ou gerentes bancários. Ataques de identidade e autoridade No BEC (Comprometimento de E-mail Comercial), o hacker se passa por um executivo exigindo uma transferência urgente. O funcionário, querendo agradar o chefe, obedece sem questionar. Nos ataques de simulação de identidade, ao se deparar com perguntas padronizadas, a vítima revela dados sensíveis para "verificar a identidade". Enquanto no pretexting o criminoso cria um pretexto, como fingir ser do RH pedindo dados para uma atualização cadastral, no ataque de engenharia social reversa o invasor cria um problema no sistema da vítima para que ela mesma o procure pedindo ajuda. Ataques de isca e troca A isca (baiting) usa a curiosidade: o hacker deixa um pen drive infectado com o selo "Confidencial" em um local comum para que alguém o conecte ao computador. No ataque water holing, o criminoso identifica sites que grupos específicos costumam visitar com frequência. Ele então infecta esses sites com malware para que, ao acessá-los, os colaboradores baixem o vírus em um ambiente onde se sentem seguros. No Quid Pro Quo (isso por aquilo), o criminoso oferece algo em troca da informação, como um brinde ou suporte técnico gratuito para um problema que ele mesmo inventou. Já o pharming manipula o tráfego da internet, redirecionando a vítima de um site legítimo para uma página falsa de login sem que ela perceba. Ataques físicos e presenciais A engenharia social também acontece “ao vivo” através de técnicas como tailgating (pegando carona), como quando um estranho segue um funcionário em uma área restrita aproveitando a cortesia de "segurar a porta". Criminosos também usam disfarces fingindo ser bombeiros, funcionários da limpeza ou técnicos de manutenção para roubar dispositivos ou segredos comerciais diretamente das instalações físicas da empresa. Será que a cibersegurança da sua empresa está em dia ou precisa de atualização? Manual de sobrevivência contra ataques de engenharia social Diferente de um vírus de computador, que pode ser removido com uma varredura, a engenharia social exige um "filtro mental" constante. Nunca use o link enviado em um e-mail urgente para acessar uma conta bancária ou algum sistema interno. Digite o endereço do site diretamente no navegador Ative a autenticação multifator e torne-a obrigatória em todos os sistemas para evitar que o hacker consiga avançar etapas na invasão mesmo que ele tenha conseguido descobrir uma senha Utilize senhas complexas, exclusivas e nunca repetidas. O uso de um gerenciador de senhas é essencial para organizar as credenciais sem anotá-las em locais vulneráveis Implemente a segmentação de acesso do tipo privilégio mínimo, limitando o que cada funcionário pode acessar. Se alguém da recepção for enganado, o invasor não deve ter acesso às áreas financeira e comercial, por exemplo Ative o monitoramento de dispositivos para detectar comportamentos incomuns e mantenha todos os softwares e patches de segurança sempre atualizados Utilize soluções de DLP (Prevenção de Perda de Dados) para monitorar e evitar o compartilhamento não autorizado de dados confidenciais por funcionários enganados Aplique filtros Anti-Phishing e Anti- Spam para bloquear mensagens maliciosas antes que elas cheguem à caixa de entrada Estabeleça processos extras de verificação (como confirmar uma transferência bancária por telefone) e exija prova de identidade antes de compartilhar dados sensíveis Realize treinamentos periódicos com simulação. A equipe precisa aprender a identificar golpes comuns para ter mais chances de se proteger Defina uma política de resposta sem culpa, incentivando a denúncia imediata sem o risco de a vítima ser punida 2 soluções que protegem ainda mais a sua empresa Uma estratégia de segurança contra ataques de engenharia social só fica completa com soluções de infraestrutura robustas que atuam como escudos da rede e dos dados. Se a prevenção humana falhar, a tecnologia especializada ajuda a evitar que o incidente passe de um alerta para um desastre que paralisa a operação. Na Ligga Telecom, oferecemos soluções como essas para garantir a continuidade dos seus serviços e manter a qualidade da sua conexão: SD-WAN: se um golpe de engenharia social comprometer as credenciais de um usuário, essa solução segmenta a rede de forma inteligente, impedindo que o invasor se mova lateralmente para as áreas críticas da empresa, além de monitorar o tráfego em tempo real para bloquear conexões com sites de phishing conhecidos Cloud Backup: se o ataque resultar em sequestro de dados (ransomware), o backup em nuvem permite restaurar a operação para o estado anterior em minutos, anulando qualquer poder de chantagem do criminoso e garantindo a integridade total das informações Não permita que a manipulação psicológica dos seus funcionários coloque a sua empresa em risco. Fale com os nossos especialistas e descubra como nossas soluções de SD-WAN e Cloud Backup criam uma defesa extra para o seu negócio.