- Phishing: Caracteriza-se pela busca de informações pessoais, nomes, endereços e números de segurança. Utiliza links que redirecionam para sites suspeitos, com URLs que parecem legítimos e mensagens que manipulam o usuário.
- Vishing: É um ataque em que um cenário falso é criado para obter informações pessoais por meio de chamadas telefônicas para verificar informações da conta ou mensagens de texto com promessas de presentes ou serviços em troca.
- Baiting ou Isca: Ele procura atrair a vítima com uma isca que pode ser suculenta. Isso pode ser apresentado on-line ou off-line, em um dispositivo físico, como um pendrive ou um computador; o dispositivo geralmente contém malware ou um link mal-intencionado.
- Quid Prod Quo: Nesse ataque, um benefício é oferecido, mas, nesse caso, é por meio de um serviço, em que o invasor se faz passar por um representante de suporte para oferecer serviços falsos de suporte de TI, pedindo para desinstalar o antivírus ou instalar malware.
Como combater a engenharia social?
- Tenha cuidado com as informações: Tenha muito cuidado com as informações que compartilha, especialmente as pessoais, pois não é possível saber em quais mãos as informações podem chegar e quais são suas intenções; uma informação que pode parecer simples, mas que muitas vezes leva a informações sensíveis ou confidenciais.
- Não abra links ou links suspeitos: Sempre valide os links enviados a você de diferentes fontes e, se possível, use uma ferramenta de análise de links como (https://www.virustotal.com/gui/home/url) ou pesquise no Google a parte principal do link, pois em alguns casos eles podem ser confusos, com caracteres que pertencem a outro idioma.
- Política de senha: É muito importante ter senhas seguras, diferentes para cada conta. O ideal é ativar a autenticação de dois fatores (se disponível para a conta) e também alterá-las de tempos em tempos, pois às vezes os bancos de dados de senhas são vazados e sua senha pode estar entre eles.
- Verificar a segurança dos sites:
Nesse ponto, é fundamental não colocar informações importantes em sites que não tenham o ícone de cadeado ou HTTPS. Antes de visitar um novo site e expor informações pessoais, verifique se ele é seguro.