Defesa contra técnicas de engenharia social para roubar dados pessoais e fraudar

Você pode instalar o firewall mais poderoso e mais caro, o antivírus mais atualizado e famoso, educar os funcionários ou familiares sobre os procedimentos básicos de segurança e a importância de escolher senhas fortes; mas nada disso pode proteger contra as chamadas técnicas de engenharia social .
Do ponto de vista da engenharia social, a própria pessoa é o elo fraco da cadeia de medidas de segurança.
Os seres humanos não são apenas suscetíveis a erros, mas também são vulneráveis ​​a ataques direcionados de indivíduos que esperam convencê-los a fornecer informações confidenciais.
Torna-se interessante ver quais são as principais técnicas sociais usadas para enganar e defraudar e, acima de tudo, como se proteger na vida cotidiana das fraudes, enquanto se usa um computador na internet .
A engenharia social é o ato de manipular uma pessoa para acessar seus dados confidenciais e é um dos principais crimes e crimes cibernéticos pela Internet.
A diferença entre ataques de engenharia social e, por exemplo, um hacker tentando acessar um site protegido é a escolha das ferramentas usadas.
Um hacker é um especialista em tecnologia da computação que procura falhas no software, enquanto um engenheiro social usa principalmente técnicas psicológicas para forçar a vítima a dar seu consentimento para compartilhar informações particulares.
Como falamos sobre a Internet aqui, é óbvio que esse tipo de ataque não provém de um indivíduo identificável.
O ataque pode ser planejado usando ferramentas como email, redes sociais, bate-papos e telefone.
De longe, a técnica mais usada de fraude e roubo de dados é o phishing .
Usando o envio de e-mail, tentamos convencer a vítima a compartilhar uma senha assustando-a (por exemplo: sua conta on-line será desativada se você não digitar a senha nesta página) ou com falsas promessas (parabéns, você ganhou ... )
O guia de segurança on-line contra hackers, phishing e cibercriminosos explica como se defender do phishing contra outras técnicas de hackers que, hoje, se tornaram muito mais inteligentes e sutis.
Uma variante do phishing é aquela via telefone, baseada no mesmo princípio, embora muito mais rara (na Itália) e difícil de implementar.
Por e-mail, a pessoa é solicitada a ligar para um número e, verbalmente, comunicar dados como número do cartão de crédito ou senhas de acesso à conta bancária.
Outra técnica muito inteligente para roubar dados e realizar golpes é o Baiting, que baseia seu sucesso na maior fraqueza ou força da natureza humana, a curiosidade.
Por exemplo, você pode encontrar um pendrive no chão ou um CD com uma placa convidativa, que esconde um vírus que pode ser usado pelo golpista para acessar secretamente e espionar o computador da vítima.
Outras técnicas de engenharia social certamente envolvem o Facebook, a partir do qual muitos vírus se espalharam com anúncios e enganos como " ver quem visita seu perfil " ou como " uma foto sua foi publicada, veja aqui clicando aqui! ".
Bons exemplos de engenharia social e enganos via Facebook são os contados no post sobre como ver perfis privados no Facebook.
A melhor defesa contra esses ataques psicológicos é a consciência de que ninguém dá nada por nada e, portanto, desconfia de tudo o que é desconhecido.
Sem exagerar no medo, é importante manter-se sempre informado sobre o que é oferecido ou prometido e pensar bem antes de dar qualquer resposta, também se acostumando a reconhecer os enganos óbvios.
Quanto aos dados digitais, algumas precauções devem ser usadas.
Por exemplo, se você precisar jogar fora um pendrive, um cartão de memória, um disco rígido ou um computador inteiro que não esteja funcionando, verifique se ele não contém arquivos e dados importantes ou sensíveis, como senhas, documentos particulares ou fotos pessoais.
Outro artigo lista os programas para apagar permanentemente os dados de um disco rígido ou pendrive .
Se você lançar um disco, mesmo que não funcione, também seria aconselhável destruí-lo e rasgá-lo em pedaços .
Parece óbvio, mas é bom ter cuidado para nunca deixar o laptop sem vigilância e aberto, não bloqueado com uma senha que deve ser forte e complexa o suficiente.
Além disso, se o laptop for roubado, é preciso ter muito cuidado para alterar imediatamente as senhas para acessar os vários serviços da Internet possivelmente armazenados no navegador.
Por esse motivo, ferramentas como programas de gerenciamento de senhas são sempre úteis e poderosas para evitar surpresas desse tipo.
Ainda mais perigosos são os smartphones Android, iPhones e celulares poderosos usados ​​mais que computadores para enviar correio e acessar aplicativos da web com senhas armazenadas.
Nunca deixe um telefone celular sem bloqueio de senha e também pode ser aconselhável instalar um dispositivo anti-roubo no telefone que o bloqueie e apague a memória .
Em pen drives, fáceis de perder, é sempre útil instalar um programa como o TrueCrypt para proteger os dados das chaves com senhas ou BitLocker que protege discos rígidos e pen drives.
Se você encontrar um CD ou pendrive no chão, antes de usá-lo, lembre-se de tratá-lo com a máxima suspeita e a máxima prudência e lembre-se de que um banco nunca solicitará acesso à conta por e-mail ou telefone.
Concluindo, eu diria que, como na vida real, mesmo na Internet e no uso do computador, ele pode ser facilmente manipulado e é importante manter sempre os olhos abertos e ficar longe das tentações de experimentar sem saber.
Se você passou por esse tipo de ataque ou engano psicológico, deixe-nos saber o que você pensa sobre isso em um comentário abaixo.

Deixe O Seu Comentário

Please enter your comment!
Please enter your name here