A Engenharia Social é um dos métodos que os golpistas utilizam para manipular as vítimas no ambiente online e conseguir fazê-las entregarem informações pessoais.

Por meio desta técnica os criminosos virtuais induzem usuários desavisados a enviar dados confidenciais, infectar seus computadores com malware ou abrir links para sites infectados. Além disso, os hackers podem tentar explorar a falta de conhecimento do usuário.

Um exemplo é o da mãe de uma modelo que mora em Santa Catarina, que perdeu todo dinheiro que tinha em conta e ainda pegou empréstimos para transferir mais dinheiro aos golpistas. Eles se passaram pela filha e manipularam a idosa no WhatsApp.

Confira a baixo algumas dicas divulgadas pela empresa de segurança cibernética Avast para você se proteger desse tipo de golpe:

1- Nunca revele suas senhas ou códigos PIN por e-mail ou telefone, mesmo que o pedido pareça ser extremamente legítimo.

2- Retorne a ligação para o número de informado no site da empresa caso alguém ligue solicitando informações pessoais

3- Não clique em links suspeitos, nem mesmo naqueles enviados por conhecidos. Antes de mais nada, verifique o endereço web recebido.

4- Pense com calma. Se a esmola é demais, até o santo desconfia. Mesmo quando a mensagem parece verdadeira.

Entenda como funciona a dinâmica da Engenharia Social:

Phlshing, smlshing, vishlng: Golpistas entram em contato com a vítima via e-mail, SMS e telefone. Eles podem fingir que são, por exemplo, o gerente do banco. Se a ligação for legítima, a empresa permitirá que você envie mensagem de volta para certificar de tudo é seguro.

Gato por lebre: Golpistas podem oferecer algo como assistência técnica gratuita, acesso a um documento protegido ou alguma solução para um "problema". Não se deixe enganar. O objetivo dos bandidos é coletar credenciais de acesso às suas contas para explorá-las ou vendê-las.

Pretexting: Para garantir a confiança da vítima, o cibercriminoso coleta informações específicas. O objetivo é se passar por um colega de trabalho para solicitar alterações de pagamentos. Esse golpe sempre tem equipes financeiras como alvo, com um alto índice de sucesso.

Curiosidade: A curiosidade é um ponto fraco que golpistas costumam explorar. Encontrou um pen drive abandonado? Nunca o conecte no seu computador. Isso facilita a invasão de cibercriminosos.