♫ “Eu tenho pressa/
E tanta coisa me interessa/
Mas nada tanto assim/
Conheço quase o mundo inteiro por cartão postal/
Eu sei de quase tudo um pouco e quase tudo mal”
(Nada tanto assim, Kid Abelha).
Nem todos ouviram falar de engenharia social. E essa é uma das principais formas de ataque cibernético, ou seja, de invasão ao seu computador ou celular e, consequentemente, aos seus dados e arquivos, ou mesmo de extorsão. Mas o que é, afinal?
Manipulação e persuasão.
Talvez esses sejam os termos que melhor definem engenharia social. Não é exclusividade do mundo virtual, e o método é baseado na interação humana manipulando a vítima, e aproveitando-se de sua ingenuidade ou desconhecimento, para ter acesso a seus dados e informações.
O processo pode ser rápido ou demorado, dependendo das intenções do criminoso e da fragilidade da vítima.
Como acontece na internet?
A criatividade dos bandidos é infinita, logo, as possibilidades são inúmeras. Mas a sistemática deles normalmente começa com um e-mail de pessoa que a vítima conhece ou pensa conhecer (supostamente alguém da empresa em que a vítima trabalha, ou com quem tem negócios comerciais ou financeiros).
A troca de mensagens acaba culminando com a liberação de informações importantes ou com o recebimento de um vírus que fica inoculado no dispositivo até conseguir acesso a senhas ou arquivos importantes.
Há outros métodos comuns: e-mail informando a existência de vírus no computador ou celular; mensagem em app de comunicação (WhatsApp, por exemplo) solicitando confirmação de algum dado (este tem sido muito utilizado para clonagem desses aplicativos ou nos casos de vítimas que negociam por sites de compra e venda); ou novas amizades em redes sociais (como Facebook ou LinkedIn).
Nos casos de solicitação de dados, o cibercriminoso tenta transparecer formalidade e educação para conquistar a confiança da vítima. Fica fácil descobrir quando há muitos erros de português e gramática, mas nem sempre isso acontece.
Quando usa as redes sociais, o criminoso tenta demonstrar descontração e afinidades com a vítima, mas os objetivos são os mesmos. Dependendo para onde a conversa se encaminhar, pode terminar em extorsão.
Cautelas
Alguns cuidados ajudam a evitar problemas: não forneça informações importantes a desconhecidos e desconfie dos conhecidos que lhe pedem. Não baixe arquivos remetidos por desconhecidos. Desconfie de endereços de internet que receber por e-mail, especialmente se não solicitadas. Sites promocionais com nomes parecidos aos de grandes empresas normalmente são golpes.
Desconfie das urgências: se algum amigo solicitar dinheiro por mensagem, ligue para ele. Nessa mesma linha, se alguém íntimo lhe chamar de maneira muito formal ou errar seu nome, tem coisa errada.
Não há fórmula mágica de defesa, mas atenção e calma costumam contribuir. Na dúvida, peça ajuda.