{"id":14263,"date":"2023-10-31T16:41:39","date_gmt":"2023-10-31T22:41:39","guid":{"rendered":"https:\/\/gsb.lat\/?p=14263"},"modified":"2023-10-31T17:33:08","modified_gmt":"2023-10-31T23:33:08","slug":"engenharia-social","status":"publish","type":"post","link":"https:\/\/gsb.lat\/pt\/engenharia-social\/","title":{"rendered":"Engenharia social"},"content":{"rendered":"<p>A engenharia social \u00e9 um conjunto de t\u00e9cnicas usadas por criminosos cibern\u00e9ticos para enganar usu\u00e1rios desavisados e faz\u00ea-los enviar dados confidenciais, infectar seus computadores com malware ou abrir links para sites infectados. Al\u00e9m disso, os hackers podem tentar tirar proveito da falta de conhecimento do usu\u00e1rio; devido \u00e0 velocidade com que a tecnologia est\u00e1 avan\u00e7ando, muitos consumidores e trabalhadores n\u00e3o est\u00e3o cientes do valor real dos dados pessoais e n\u00e3o t\u00eam certeza da melhor forma de proteger essas informa\u00e7\u00f5es.<\/p>\n<p><img fetchpriority=\"high\" decoding=\"async\" class=\"alignnone size-full wp-image-14243\" src=\"https:\/\/gsb.lat\/wp-content\/uploads\/2023\/10\/Imagen-principal-de-la-noticia-de-Ingenieria-Social.jpg\" alt=\"Imagem principal do item de not\u00edcias sobre Engenharia Social\" width=\"1000\" height=\"450\" srcset=\"https:\/\/gsb.lat\/wp-content\/uploads\/2023\/10\/Imagen-principal-de-la-noticia-de-Ingenieria-Social.jpg 1000w, https:\/\/gsb.lat\/wp-content\/uploads\/2023\/10\/Imagen-principal-de-la-noticia-de-Ingenieria-Social-300x135.jpg 300w, https:\/\/gsb.lat\/wp-content\/uploads\/2023\/10\/Imagen-principal-de-la-noticia-de-Ingenieria-Social-768x346.jpg 768w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><\/p>\n<h2>Ciclo de vida de um ataque cibern\u00e9tico de engenharia social<\/h2>\n<ol>\n<li>Coleta de informa\u00e7\u00f5es: Essa fase tamb\u00e9m \u00e9 conhecida como footprinting. O criminoso cibern\u00e9tico acumula o m\u00e1ximo poss\u00edvel de informa\u00e7\u00f5es sobre a pessoa ou as pessoas (engenharia social) a serem enganadas, a fim de aprender sobre suas intera\u00e7\u00f5es e relacionamentos. Essa \u00e9 uma fase de pr\u00e9-decep\u00e7\u00e3o e as seguintes informa\u00e7\u00f5es s\u00e3o coletadas:\n<ul>\n<li>Listas de funcion\u00e1rios, n\u00fameros de telefone, endere\u00e7os de correspond\u00eancia, etc.<\/li>\n<li>Organograma da empresa<\/li>\n<li>Nomes de departamentos, gabinetes, equipes de trabalho<\/li>\n<li>Prestadores de servi\u00e7os de tecnologia, fornecedores de materiais e outros fornecedores, como bancos, etc.<\/li>\n<li>Localiza\u00e7\u00e3o f\u00edsica<\/li>\n<\/ul>\n<\/li>\n<li>Estabelecimento de uma rela\u00e7\u00e3o de confian\u00e7a: depois que as informa\u00e7\u00f5es forem coletadas, o invasor estabelecer\u00e1 uma rela\u00e7\u00e3o mais pr\u00f3xima com a v\u00edtima..<\/li>\n<li>Manipula\u00e7\u00e3o: O criminoso cibern\u00e9tico exerce a manipula\u00e7\u00e3o psicol\u00f3gica aproveitando-se da confian\u00e7a obtida na fase anterior. O objetivo ser\u00e1 extrair todos os tipos de informa\u00e7\u00f5es confidenciais que ser\u00e3o usadas para invadir o sistema. Outro objetivo \u00e9 fazer com que uma determinada a\u00e7\u00e3o ocorra.<\/li>\n<li>Sair: depois que as informa\u00e7\u00f5es forem extra\u00eddas, o criminoso far\u00e1 tudo o que estiver ao seu alcance para evitar que qualquer suspeita recaia sobre ele. Para isso, ele se certificar\u00e1 de n\u00e3o deixar nenhuma evid\u00eancia que possa lig\u00e1-lo ao crime. Dessa forma, ele poder\u00e1 continuar entrando no sistema no futuro para continuar explorando sua fonte de informa\u00e7\u00f5es. Ao fazer isso, ele ou ela garantir\u00e1 que nenhuma evid\u00eancia seja deixada para tr\u00e1s que possa vincul\u00e1-lo ou vincul\u00e1-la. Dessa forma, voc\u00ea poder\u00e1 continuar a entrar no sistema no futuro para explorar ainda mais sua fonte de informa\u00e7\u00f5es.<\/li>\n<\/ol>\n<p>Voc\u00ea sempre pode obter mais informa\u00e7\u00f5es sobre esses problemas de engenharia social e outros t\u00f3picos, como <a href=\"https:\/\/gsb.lat\/cursos\/certiprof-lead-cybersecurity-professional-certificate-lscpctm\/\">seguran\u00e7a cibern\u00e9tica<\/a> com a nossa equipe \u00a1Entre em contato conosco! por e-mail: <a href=\"mailto:contacto@gsb.lat\">contacto@gsb.lat<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>A engenharia social \u00e9 um conjunto de t\u00e9cnicas usadas por criminosos cibern\u00e9ticos para enganar usu\u00e1rios desavisados e faz\u00ea-los enviar dados confidenciais, infectar seus computadores com malware ou abrir links para sites infectados. Al\u00e9m disso, os hackers podem tentar tirar proveito da falta de conhecimento do usu\u00e1rio; devido \u00e0 velocidade com que a tecnologia est\u00e1 avan\u00e7ando,&hellip;<\/p>\n","protected":false},"author":2,"featured_media":14249,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[547],"tags":[612,613,614,615],"class_list":["post-14263","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-pt","tag-engenharia-social","tag-gsb-pt","tag-solucoes","tag-tic-pt","category-547","description-off"],"_links":{"self":[{"href":"https:\/\/gsb.lat\/pt\/wp-json\/wp\/v2\/posts\/14263","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/gsb.lat\/pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/gsb.lat\/pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/gsb.lat\/pt\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/gsb.lat\/pt\/wp-json\/wp\/v2\/comments?post=14263"}],"version-history":[{"count":1,"href":"https:\/\/gsb.lat\/pt\/wp-json\/wp\/v2\/posts\/14263\/revisions"}],"predecessor-version":[{"id":14264,"href":"https:\/\/gsb.lat\/pt\/wp-json\/wp\/v2\/posts\/14263\/revisions\/14264"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/gsb.lat\/pt\/wp-json\/wp\/v2\/media\/14249"}],"wp:attachment":[{"href":"https:\/\/gsb.lat\/pt\/wp-json\/wp\/v2\/media?parent=14263"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/gsb.lat\/pt\/wp-json\/wp\/v2\/categories?post=14263"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/gsb.lat\/pt\/wp-json\/wp\/v2\/tags?post=14263"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}