A Engenharia Social é um dos métodos que os golpistas utilizam para manipular as vítimas no ambiente online e conseguir fazê-las entregarem informações pessoais.
Por meio desta técnica os criminosos virtuais induzem usuários desavisados a enviar dados confidenciais, infectar seus computadores com malware ou abrir links para sites infectados. Além disso, os hackers podem tentar explorar a falta de conhecimento do usuário.
Um exemplo é o da mãe de uma modelo que mora em Santa Catarina, que perdeu todo dinheiro que tinha em conta e ainda pegou empréstimos para transferir mais dinheiro aos golpistas. Eles se passaram pela filha e manipularam a idosa no WhatsApp.
Confira a baixo algumas dicas divulgadas pela empresa de segurança cibernética Avast para você se proteger desse tipo de golpe:
1- Nunca revele suas senhas ou códigos PIN por e-mail ou telefone, mesmo que o pedido pareça ser extremamente legítimo.
2- Retorne a ligação para o número de informado no site da empresa caso alguém ligue solicitando informações pessoais
3- Não clique em links suspeitos, nem mesmo naqueles enviados por conhecidos. Antes de mais nada, verifique o endereço web recebido.
4- Pense com calma. Se a esmola é demais, até o santo desconfia. Mesmo quando a mensagem parece verdadeira.
Entenda como funciona a dinâmica da Engenharia Social:
Phlshing, smlshing, vishlng: Golpistas entram em contato com a vítima via e-mail, SMS e telefone. Eles podem fingir que são, por exemplo, o gerente do banco. Se a ligação for legítima, a empresa permitirá que você envie mensagem de volta para certificar de tudo é seguro.
Gato por lebre: Golpistas podem oferecer algo como assistência técnica gratuita, acesso a um documento protegido ou alguma solução para um "problema". Não se deixe enganar. O objetivo dos bandidos é coletar credenciais de acesso às suas contas para explorá-las ou vendê-las.
Pretexting: Para garantir a confiança da vítima, o cibercriminoso coleta informações específicas. O objetivo é se passar por um colega de trabalho para solicitar alterações de pagamentos. Esse golpe sempre tem equipes financeiras como alvo, com um alto índice de sucesso.
Curiosidade: A curiosidade é um ponto fraco que golpistas costumam explorar. Encontrou um pen drive abandonado? Nunca o conecte no seu computador. Isso facilita a invasão de cibercriminosos.